Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.
ETAPE 6 : Configurer les clients
Si possible, choisissez des cartes sans fil compatibles WPA ou WPA2. Les modèles actuels de l’adaptateur sans fil Linksys avec le firmware et les drivers dernier cri, supportent WPA et WPA2 et les deux algorithmes de cryptage TKIP et AES.
Pour configurer un client sans fil avec les mêmes paramètres de cryptage que l’AP sans fil, cliquez sur Start, Connect To, Wireless Network Connection, View Available Wireless Networks, Change Advanced Settings. Allez à l’onglet Wireless Networks puis cliquez sur Add sous Preferred networks pour ouvrir la boîte de dialogue de propriétés du réseau sans fil. (Ou bien, faites un clic droit sur votre adaptateur de réseau sans fil et cliquez sur Properties.) Allez à l’onglet Association, qu’illustre la figure 4.
Pour configurer le client de manière à le connecter à un AP sans fil avec un SSID non par défaut, entrez le nom du réseau (c’est-à-dire le SSID) de l’AP sans fil, dans ce cas private. Si votre AP sans fil et les autres clients sans fil supportent WPA-PSK et AES, choisissez ces valeurs pour le champ Network Authentication et le champ Data encryption, respectivement. Puis entrez la clé partagée que vous avez entrée comme votre AP sans fil. C’est tout ce qu’il y a à configurer dans cette boîte de dialogue. Si vous devez utiliser WEP, il vous faut changer Network Authentication en Open ou Shared, changer le type de cryptage en WEP et entrer l’index de clé et la clé qui correspondent exactement à la configuration de clé sur votre AP. Dès que les paramètres de votre client correspondent à ceux de votre AP sans fil, le client devrait se connecter automatiquement et communiquer en toute sécurité avec l’AP sans fil.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
