WEP (Wired Equivalent Privacy), Wi-Fi Protected Access et WPA2, la suite de WPA, fournissent chacun un cadre hétérogène (multifournisseur) pour le contrôle d’accès et pour la sécurisation et le cryptage des données échangées entre l’AP et un client, tous deux sans fil. Pour chaque déploiement d’AP
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP
sans fil, il faut valider WEP ou WPA. Si vous avez le choix entre les trois technologies, choisissez WPA2 plutôt que WPA et de préférence à WEP. WEP présente de grandes faiblesses dans sa conception et sa mise en oeuvre, et de nombreux outils peuvent casser la clé de cryptage WEP et déjouer sa sécurité.
Le remplaçant de WEP, WPA, est fondé sur un sous-ensemble du standard IEEE 802.11i, et WPA2 est fondé sur le standard IEEE 802.11i final. WPA offre un certain nombre de techniques et d’options, comme TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard), qui améliorent les méthodologies de gestion et de cryptage des clés. La plupart des AP sans fil actuels reconnaissent WPA et quelques autres modèles plus anciens vous permettent de mettre le firmware à niveau pour lui ajouter le support de WPA. Par conséquent, interrogez votre fournisseur à ce sujet. Cependant, il est clair que vous ne pouvez choisir WPA que si à la fois votre AP et chaque client auquel vous voulez vous connecter supportent WPA.
WEP et WPA cryptent les données qui circulent entre votre AP et les clients distants. En termes simples, une clé (c’est-à-dire, une chaîne de caractères) connue à la fois de l’AP sans fil et du client, sert à crypter et à décrypter les données échangées entre les appareils. Un assaillant qui parviendrait à se procurer cette clé pourrait déchiffrer les communications de données entre l’AP sans fil et un client, voire se connecter à l’AP sans fil.
WEP présente une lacune importante : vous devez entrer manuellement la clé utilisée pour le cryptage sur l’AP sans fil et sur le client. C’est une opération si laborieuse que la plupart des gens entrent une clé une fois et ne la changent plus jamais. En raison d’autres faiblesses de WEP, des pirates déterminés peuvent casser cette clé puis s’en servir pour accéder à l’AP sans fil ou pour décrypter les données échangées entre l’AP sans fil et les clients légitimes. Comme la clé ne change pas automatiquement, l’assaillant pourrait accéder aux données pendant une longue période, jusqu’à ce que quelqu’un change manuellement la clé.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération