L'authentification 802.1x est plus sûre que l'authentification Shared Key et assure l'authentification et l'administration (management) par l'intermédiaire d'IAS (Internet Authentication Service) en utilisant RADIUS (Remote Authentication Dial-In User Service). Toutefois, il faut pour cela que votre AP (Access Point) prenne en charge 802.1x, ce qui n'est pas le cas de
Un coup d’oeil à l’authentification 802.1x
la plupart des AP économiques. C’est pourquoi, pour une administration centralisée, il faut
en principe installer et configurer un serveur d’authentification vers lequel pointera l’AP.
Comme ce scénario de sécurité a besoin d’un mécanisme d’authentification indépendant
(par exemple, Extensible Authentication Protocol – EAP, RADIUS, des certificats, des smart
cards, ou nom d’utilisateur et mot de passe), il est plus puissant que la simple authentification
Shared Key. De plus, 802.1x donne le moyen à RADIUS (ou tout autre service d’authentification)
d’envoyer une clé dynamique à la fois au client et à l’AP, comblant ainsi une
importante lacune de 802.11b : la médiocre gestion des clés.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
