Retour à la table des matières

Sécurité d'entreprise


Depuis la fenêtre Paramètres de sécurité, vous pouvez entrer les paramètres de sécurité requis pour le réseau WiFi sélectionné. Reportez-vous à la section Sécurité personnelle pour définir une sécurité WEP ou WPA de base sur un réseau qui n'est pas un réseau d'entreprise (maison, petite entreprise). Reportez-vous à la section Paramètres de sécurité d'entreprise pour définir les options de sécurité avec authentification 802.1X.


Paramètres de sécurité d'entreprise

Description des paramètres de sécurité d'entreprise

Nom Paramètre

Sécurité d'entreprise

Sélectionnez cette option pour ouvrir les Paramètres de sécurité d'entreprise. Les paramètres de sécurité disponibles dépendent du mode opérationnel sélectionné : Réseau poste à poste (Ad hoc) ou Réseau (Infrastructure).

Authentification réseau

Si vous configurez un profil de réseau Poste à poste (ad hoc), le paramètre par défaut est Authentification ouverte.

Si vous configurez un profil pour un réseau d'infrastructure, sélectionnez :

  • Ouverte : toute station sans fil peut demander l'authentification.
  • Partagée : utilise une clé de chiffrement connue uniquement du destinataire et de l'expéditeur des données.
  • WPA-Personnel ou WPA2-Personnel : utilise un mot de passe, également nommé « clé communiquée à l'avance » (PSK).
  • WPA-Entreprise ou WPA2-Entreprise : utilisez ce type d'authentification sur les réseaux d'entreprise dotés d'un serveur 802.1X RADIUS.

REMARQUE : WPA- Entreprise et WPA2-Entreprise peuvent fonctionner conjointement.

Chiffrement des données

Cliquez sur cette option pour ouvrir les types de chiffrement suivants :

  • Aucun : aucun chiffrement.
  • WEP : le chiffrement WEP offre deux niveaux de sécurité utilisant une clé 64 bits (également nommée 40 bits) ou une clé 128 bits (également nommée 104 bits). Si le chiffrement est utilisé, tous les périphériques sans fil de votre réseau sans fil doivent utiliser des clés de chiffrement identiques.
  • CKIP : le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement en support 802.11. CKIP utilise la permutation des clés et le numéro de séquence des messages pour améliorer la sécurité 802.11 en mode Infrastructure.
  • TKIP : fournit un mixage de clé par paquet, une vérification de l'intégrité des messages et un mécanisme de régénération de clés.
  • AES-CCMP : AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) est une méthode de chiffrement de données utilisée lorsqu'il est important que la protection des données soit robuste.

Activer 802.1X (Type d'authentification)

Cliquez sur cette option pour ouvrir les types d'authentification 802.1X suivants :

  • TLS
  • TTLS
  • PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM : en mode d'administration, cette option n'est disponible que pour les profils de Connexion avant ouverture de session/Commun, non pour les profils Permanents.
  • EAP-AKA : en mode d'administration, cette option n'est disponible que pour les profils de Connexion avant ouverture de session/Commun, non pour les profils Permanents.

Certains types d'authentification nécessitent l'obtention et l'installation d'un certificat client. Reportez-vous à la section Configuration d'un client pour l'authentification TLS ou contactez votre administrateur.

Protocoles d'authentification

Les protocoles d'authentification ne s'applique que lorsque l'authentification réseau est paramétrée pour WPA-Entreprise ou WPA2-Entreprise et le type d'authentification pour TTLS ou PEAP.

Options Cisco

Cliquez sur cette option pour afficher les options Extensions compatibles Cisco.

REMARQUE : les extensions compatibles Cisco sont activées automatiquement pour les profils CKIP et LEAP.

Avancé

Cliquez sur ce bouton pour accéder aux Paramètres avancés et configurer les options suivantes :

  • Connexion automatique : sélectionnez cette option pour vous connecter automatiquement ou manuellement à un profil.
  • Importation automatique : permet à un administrateur réseau de déplacer le profil sélectionné sur d'autres ordinateurs. (Visible sur les profils utilisateur uniquement.)
  • Sélection de bande : sélectionnez la bande de ce profil de connexion.
  • Point d'accès obligatoire : sélectionnez cette option pour associer la carte sans fil à un point d'accès spécifique.
  • Protection par mot de passe : sélectionnez cette option pour protéger un profil avec un mot de passe.
  • Application de démarrage : spécifiez un programme à démarrer lorsqu'une connexion sans fil est établie.
  • Maintenir la connexion : sélectionnez cette option pour rester connecté à un profil utilisateur après la fermeture de session. (Visible sur les profils utilisateur uniquement.)
  • Format des noms d'utilisateur : sélectionnez le format des noms d'utilisateur pour le serveur d'authentification. (Visible sur les profils administrateur uniquement.)
  • Vérification du domaine PLC : sélectionnez cette option pour vérifier la présence du serveur de domaine avant la fin du processus de connexion. (Visible sur les profils administrateur uniquement.)

Références de l'utilisateur

Un profil configuré pour l'authentification TTLS, PEAP ou EAP-FAST nécessite une des méthodes d'authentification à l'ouverture de session suivantes :

  • Utiliser l'ouverture de session Windows : permet aux informations d'authentification 802.1X de correspondre au nom d'utilisateur et au mot de passe Windows. Avant la connexion, vous êtes invité à saisir vos informations d'authentification Windows.

REMARQUE : pour les profils LEAP, cette option est répertoriée comme Utiliser le nom d'utilisateur et le mot de passe Windows.

  • Demander à chaque connexion : vous êtes invité à entrer votre nom d'utilisateur et votre mot de passe chaque fois que vous vous connectez au réseau sans fil.

REMARQUE : pour les profils LEAP, cette option est répertoriée comme Demander le nom d'utilisateur et le mot de passe.

  • Utiliser : utilisez vos informations d'authentification enregistrées pour vous connecter au réseau.
    • Nom d'utilisateur : le nom d'utilisateur doit correspondre au nom utilisateur défini par l'administrateur système sur le serveur d'authentification avant l'authentification client. Le nom d'utilisateur est sensible à la casse. Ce nom spécifie l'identité fournie à l'authentificateur par le protocole d'authentification contrôlant le tunnel TLS. L'identité de cet utilisateur est transmise de façon sécurisée au serveur uniquement après qu'un canal chiffré a été établi.
    • Domaine : nom du domaine sur le serveur d'authentification. Le nom du serveur identifie un domaine ou l'un de ses sous-domaines (par exemple, zeelans.com où le serveur est blueberry.zeelans.com).
    • Mot de passe : spécifie le mot de passe de l'utilisateur. Les caractères du mot de passe sont affichés sous forme d'astérisques. Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification.
    • Confirmer le mot de passe : entrez le mot de passe utilisateur.
    • Identité d'itinérance : ce champ peut contenir une identité d'itinérance ou vous pouvez utiliser %domaine%\%utilisateur% comme format par défaut pour entrer une identité d'itinérance. Si vous utilisez un serveur Microsoft IAS RADIUS 802.1X comme serveur d'authentification, le serveur authentifie le périphérique en utilisant l' identité d'itinérance du logiciel Intel PROSet/Wireless WiFi et ignore le nom utilisateur du protocole d'authentification MS-CHAP-V2. Le serveur Microsoft IAS RADIUS accepte uniquement un nom utilisateur valide (utilisateur dotNet) comme identité d'itinérance. Pour tous les autres serveurs d'authentification, l'identité d'itinérance est optionnelle. En conséquence, nous vous recommandons d'utiliser le domaine voulu (par exemple, anonyme@mondomaine) comme identité d'itinérance plutôt que l'identifiant réel.

REMARQUE : contactez votre administrateur pour obtenir le nom du domaine.

REMARQUE : pour les profils LEAP, cette option est répertoriée comme Utiliser le nom d'utilisateur et le mot de passe suivants.

Options du serveur

Sélectionnez une des méthodes d'obtention des informations d'authentification suivantes :

  • Valider le certificat serveur : sélectionnez cette option pour vérifier le certificat du serveur.

Émetteur du certificat : le certificat serveur reçu lors de l'échange de messages TLS doit être émis par cet organisme de certification. Les organismes de certification intermédiaires et organismes de certification des sources sûrs dont les certificats sont stockés dans le magasin du système sont disponibles. Si Toute autorité de certification approuvée est sélectionné, toute autorité de certification de la liste est acceptable. Cliquez sur Toute autorité de certification approuvée comme valeur par défaut ou sélectionnez un émetteur de certificat dans la liste.

  • Spécifier le nom du serveur ou du certificat : entrez le nom du serveur.

Le nom du serveur ou domaine auquel appartient le serveur dépend de l'option sélectionnée parmi les options suivantes :

  • Le nom du serveur doit correspondre exactement à l'entrée spécifiée : lorsque cette option est sélectionnée, le nom de serveur doit correspondre exactement au nom de serveur se trouvant sur le certificat. Le nom du serveur doit comprendre le nom de domaine complet (par ex., Nomduserveur.Nom du domaine).
  • Le nom de domaine doit se terminer par l'entrée spécifiée : lorsque cette option est sélectionnée, le nom du serveur identifie un domaine et le certificat doit posséder un nom de serveur appartenant à ce domaine ou à un de ses sous-domaines (par ex., zeelans.com, où le serveur est myrtille.zeelans.com).

REMARQUE : ces paramètres doivent être obtenus de l'administrateur.

Options de certificat Pour obtenir un certificat pour l'authentification TLS, sélectionnez une des options suivantes :
  • Utiliser ma carte à puce : sélectionnez cette option si le certificat réside sur une carte à puce.
  • Utiliser le certificat émis pour cet ordinateur : sélectionnez un certificat résidant dans le magasin de l'ordinateur.
  • Utiliser un certificat utilisateur sur cet ordinateur : cliquez sur Sélectionner pour choisir un certificat résidant sur cet ordinateur.

REMARQUE : l'utilitaire de connexion Intel(R) PROSet/Wireless WiFi prend en charge les certificats d'ordinateur. Cependant, ils ne sont pas affichés dans les listes de certificats.

Remarques sur les certificats : l'identité spécifiée doit correspondre à l'identité Émis pour du certificat et doit être enregistrée sur le serveur d'authentification (par ex., le serveur RADIUS) utilisé par l'authentificateur. Le certificat doit être valide en ce qui concerne le serveur d'authentification. Cette exigence dépend du serveur d'authentification et signifie habituellement que le serveur d'authentification doit connaître le récepteur du certificat en tant qu'organisme de certification. Utilisez le même nom d'utilisateur que celui utilisé pour de l'ouverture de session lors de l'installation du certificat.

Précédent

Permet d'afficher la page précédente de l'Assistant Création d’un profil sans fil.

Suivant

Permet d'afficher la page suivante de l'Assistant Profil. Si des informations de sécurité supplémentaires sont requises, l'étape suivante des paramètres de sécurité s'affiche.

OK

Ferme l'Assistant Profil et enregistre le profil.

Annuler

Ferme l'Assistant Profil et annule toutes les modifications.

Aide ?

Affiche l'aide en ligne de la page active.


Retour au début

Retour à la table des matières

Marques et exclusions de responsabilité