WEP (Wired Equivalent Privacy), Wi-Fi Protected Access et WPA2, la suite de WPA, fournissent chacun un cadre hétérogène (multifournisseur) pour le contrôle d’accès et pour la sécurisation et le cryptage des données échangées entre l’AP et un client, tous deux sans fil. Pour chaque déploiement d’AP
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP
sans fil, il faut valider WEP ou WPA. Si vous avez le choix entre les trois technologies, choisissez WPA2 plutôt que WPA et de préférence à WEP. WEP présente de grandes faiblesses dans sa conception et sa mise en oeuvre, et de nombreux outils peuvent casser la clé de cryptage WEP et déjouer sa sécurité.
Le remplaçant de WEP, WPA, est fondé sur un sous-ensemble du standard IEEE 802.11i, et WPA2 est fondé sur le standard IEEE 802.11i final. WPA offre un certain nombre de techniques et d’options, comme TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard), qui améliorent les méthodologies de gestion et de cryptage des clés. La plupart des AP sans fil actuels reconnaissent WPA et quelques autres modèles plus anciens vous permettent de mettre le firmware à niveau pour lui ajouter le support de WPA. Par conséquent, interrogez votre fournisseur à ce sujet. Cependant, il est clair que vous ne pouvez choisir WPA que si à la fois votre AP et chaque client auquel vous voulez vous connecter supportent WPA.
WEP et WPA cryptent les données qui circulent entre votre AP et les clients distants. En termes simples, une clé (c’est-à-dire, une chaîne de caractères) connue à la fois de l’AP sans fil et du client, sert à crypter et à décrypter les données échangées entre les appareils. Un assaillant qui parviendrait à se procurer cette clé pourrait déchiffrer les communications de données entre l’AP sans fil et un client, voire se connecter à l’AP sans fil.
WEP présente une lacune importante : vous devez entrer manuellement la clé utilisée pour le cryptage sur l’AP sans fil et sur le client. C’est une opération si laborieuse que la plupart des gens entrent une clé une fois et ne la changent plus jamais. En raison d’autres faiblesses de WEP, des pirates déterminés peuvent casser cette clé puis s’en servir pour accéder à l’AP sans fil ou pour décrypter les données échangées entre l’AP sans fil et les clients légitimes. Comme la clé ne change pas automatiquement, l’assaillant pourrait accéder aux données pendant une longue période, jusqu’à ce que quelqu’un change manuellement la clé.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
