Méthode d’authentification et mode de cryptage
La plupart des réseaux sans fil utilisent des paramètres de sécurité. Ces paramètres définissent l’authentification (la façon dont le périphérique s’identifie auprès du réseau) et le cryptage (la façon dont les données sont cryptées quand elles sont envoyées sur le réseau). Si vous ne spécifiez pas ces options correctement quand vous configurez votre périphérique sans fil, il ne pourra pas se connecter au réseau sans fil. Il est donc essentiel de bien les définir. Veuillez consulter les informations ci-dessous pour déterminer les méthodes d’authentification et de cryptage prises en charge par votre périphérique sans fil.
Méthodes d’authentification
  • Système ouvert
    Les appareils sans fil sont autorisés à accéder au réseau sans authentification.

  • Clef partagée (mode Infrastructure uniquement)
    Une clé secrète prédéterminée est partagée par tous les appareils qui accéderont au réseau sans fil.

  • WPA/WPA2-PSK
    Une phrase codée secrète prédéterminée est partagée par tous les périphériques qui accéderont au réseau sans fil. Cette méthode d'authentification vous permet de communiquer de façon sûre à l'aide d'une puissante méthode de cryptage.
    WPA/WPA2-PSK peut uniquement être utilisé sur un réseau à infrastructure sans fil.

  • LEAP (non disponible sur certains modèles)
    Cisco® LEAP (Light Extensible Authentication Protocol) a été développé par Cisco Systems, Inc. et utilise un nom d'utilisateur et un mot de passe pour l'authentification.

  • EAP-FAST/PEAP/EAP-TTLS (non disponible sur certains modèles)
    Les protocoles EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) Cisco® utilisent un nom d'utilisateur et un mot de passe pour l'authentification. Vous pouvez vérifier le certificat de serveur à l'aide du certificat AC.

  • EAP-TLS (non disponible sur certains modèles)
    Le protocole EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) utilise un nom d'utilisateur et un certificat client pour l'authentification. Vous pouvez également vérifier le certificat de serveur SSL à l'aide du certificat AC.

Méthodes d'authentification internes(non disponible sur certains modèles)
Vous devez spécifier une des méthodes d'authentification internes en fonction de celle sélectionnée.
  • AUCUNE
    La méthode MS-CHAPv2 est utilisée pour la mise à disposition, il s'agit de la méthode pour EAP-FAST qui correspond à une méthode d'authentification de deuxième phase.

  • MS-CHAPv2
    La méthode MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) est une méthode d'authentification interne pour EAP-FAST/PEAP/EAP-TTLS.

  • GTC
    La méthode GTC (Generic Token Card) est une méthode d'authentification interne pour EAP-FAST/PEAP.

  • MS-CHAP
    La méthode MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.

  • CHAP
    La méthode CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.

  • PAP
    La méthode PAP (Password Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.

Méthodes de cryptage
  • Aucun
    Aucune méthode de cryptage n’est utilisée.

  • WEP (Wired Equivalent Privacy)
    Les données sont transmises et reçues avec une clé sécurisée choisie par l'utilisateur.

  • TKIP
    Le protocole TKIP (Temporal Key Integrity Protocol) supprime l'aspect prévisible sur lequel s'appuient les pirates pour exploiter les failles de sécurité créées par l'utilisation de clés WEP attribuées manuellement. Les clés TKIP sont générées automatiquement et sont plus longues que les clés WEP.

  • AES
    AES (Advanced Encryption Standard) est une norme de cryptage fort compatible Wi-Fi®.

  • CKIP
    Le protocole exclusif pour LEAP de Cisco Systems, Inc., qui utilise l'intégrité d'un message clé.
image