> Tech > Mettre en place un AP sécurisé (2)

Mettre en place un AP sécurisé (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

4. Sélectionnez un mot descriptif pour votre réseau sans fil et définissez votre SSID (ou Extended SSID - ESSID - selon le modèle de votre AP) d'après ce mot. Tout client sans fil qui veut faire partie de ce réseau logique doit utiliser le même SSID.

5. Validez l'authentification Shared

Key.

6. Validez WEP. Indiquez la clé de réseau
hexadécimale. (Certains modèles
d’AP supportent des clés ASCII
en plus des clés hexadécimales.)
Notez la clé de réseau ; pour des implémentations
WEP de base statiques,
il faudra entrer cette clé manuellement
sur chaque machine. Le
standard 802.11b supporte quatre
clés de réseau, qui sont indexées.
Certains appareils demandent d’entrer les trois autres clés de réseau
(définissant ainsi les quatre).
Pour spécifier la clé par défaut (active),
consultez la documentation du
logiciel de gestion d’AP pour savoir
comment définir l’index de cette clé.

Vous venez de procéder à  la configuration
de sécurité de base d’un AP
802.11b. Certaines solutions propriétaires
ajoutent des fonctions de sécurité
supplémentaires au-delà  de la spécification
802.11b de base, donc lisez
bien la documentation du fournisseur.
Le moment est venu d’utiliser des services
Wireless Zero Configuration ou
des drivers tierce partie pour configurer
le client. Les étapes pour cela sont
similaires. Pour l’exemple Wireless
Zero Configuration, j’ai utilisé une NIC
sans fil Intel 2011. Pour l’exemple du
driver tierce partie, j’ai utilisé une NIC
sans fil SMC SMC2632W. Toutes deux
communiquent avec l’AP ME102 de
NET-GEAR. Ces produits sont des
solutions 802.11b répandues et peu
coûteuses que l’on rencontre fréquemment
dans des applications domestiques
ou groupe de travail.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010