Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.
ETAPE 6 : Configurer les clients
Si possible, choisissez des cartes sans fil compatibles WPA ou WPA2. Les modèles actuels de l’adaptateur sans fil Linksys avec le firmware et les drivers dernier cri, supportent WPA et WPA2 et les deux algorithmes de cryptage TKIP et AES.
Pour configurer un client sans fil avec les mêmes paramètres de cryptage que l’AP sans fil, cliquez sur Start, Connect To, Wireless Network Connection, View Available Wireless Networks, Change Advanced Settings. Allez à l’onglet Wireless Networks puis cliquez sur Add sous Preferred networks pour ouvrir la boîte de dialogue de propriétés du réseau sans fil. (Ou bien, faites un clic droit sur votre adaptateur de réseau sans fil et cliquez sur Properties.) Allez à l’onglet Association, qu’illustre la figure 4.
Pour configurer le client de manière à le connecter à un AP sans fil avec un SSID non par défaut, entrez le nom du réseau (c’est-à-dire le SSID) de l’AP sans fil, dans ce cas private. Si votre AP sans fil et les autres clients sans fil supportent WPA-PSK et AES, choisissez ces valeurs pour le champ Network Authentication et le champ Data encryption, respectivement. Puis entrez la clé partagée que vous avez entrée comme votre AP sans fil. C’est tout ce qu’il y a à configurer dans cette boîte de dialogue. Si vous devez utiliser WEP, il vous faut changer Network Authentication en Open ou Shared, changer le type de cryptage en WEP et entrer l’index de clé et la clé qui correspondent exactement à la configuration de clé sur votre AP. Dès que les paramètres de votre client correspondent à ceux de votre AP sans fil, le client devrait se connecter automatiquement et communiquer en toute sécurité avec l’AP sans fil.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
