Les AP peu coûteux qui adhèrent strictement aux jeux de fonctions 802.11b peuvent offrir l'authentification WEP sur 64 bits ou 128 bits et Shared Key ou Open System. (Certains fournisseurs peuvent même étendre les fonctions de sécurité - par exemple, en limitant l'adresse MAC (Media Access Control) des NIC sans
Mettre en place un AP sécurisé
fil autorisés spécifiques.)
La configuration des AP varie selon
le fournisseur, mais préparez-vous aux
étapes de base suivantes :
1. Connectez physiquement l’AP au
LAN et – si l’AP supporte la gestion
de câblage direct – reliez le câble
USB ou série à l’ordinateur d’administration.
Sinon, vous pourriez utiliser
HTTP/HTTPS, Telnet, SNMP ou
un client réseau propre au fournisseur
2. Chargez le logiciel de gestion d’AP
sur l’ordinateur d’administration.
Exécutez le logiciel de gestion et recherchez
l’AP. S’il y a d’autres AP sur
le réseau provenant du même fournisseur,
vous pourriez aussi les voir.
(On reconnaît souvent ces AP à leur
nom, SSID ou adresse MAC configurée.)
Certains fournisseurs configurent
l’adresse IP de l’AP d’après
une adresse statique par défaut
(192.168.1.1, par exemple), tandis
que d’autres adoptent DHCP par défaut.
Donc, pour vous y connecter,
vous devrez peut-être changer
l’adresse IP de votre ordinateur d’administration afin qu’elle soit sur
le même subnet (192.168.1.2, par
exemple) ou vous assurer qu’il peut
communiquer avec un serveur
DHCP. Après vous être correctement
connecté à l’AP, suivez la documentation
du logiciel de gestion d’AP
pour changer les adresses IP de l’AP
afin qu’elles soient sur votre LAN.
3. Comme l’AP est probablement défini
avec un jeu courant d’utilisateurs
et de mots de passe, vous devez
changer le mot de passe Administrator
par défaut et passer en revue
les autres éventuels utilisateurs par
défaut qui peuvent gérer l’AP. (Par
exemple, certains AP permettent
l’accès d’un guest (invité) pour l’administrateur
à distance.)
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
