User manual

Table Of Contents
73Manuel d’utilisation du DAP-1665 de D-Link
Section 4 - Sécurité
Dénition du WPA
Le WPA (Wi-Fi Protected Access = Accès protégé Wi-Fi) est une norme Wi-Fi conçue pour améliorer les fonctions de sécurité du
WEP (Wired Equivalent Privacy).
Voici les 2principales améliorations par rapport au WEP:
Amélioration du cryptage des données grâce au protocole TKIP (Temporal Key Integrity Protocol). Le TKIP mélange
les clés à l’aide d’un algorithme de hachage et, en ajoutant une fonction de contrôle d’intégrité, garantit que les
clés nont pas été sabotées. Le WPA2 repose sur la norme 802.11i et utilise la norme AES (Advanced Encryption
Standard) au lieu de TKIP.
Authentication des utilisateurs, qui manque généralement dans le WEP, via le protocole d’authentication
extensible (EAP). Le WEP régule l’accès à un réseau sans l en fonction d’une adresse MAC spécique au matériel
d’un ordinateur relativement simple à airer et voler. L’EAP repose sur un système de chirement de clés publiques
plus sécurisé pour garantir que seuls les utilisateurs autorisés peuvent accéder au réseau.
Le WPA-PSK/WPA2-PSK utilise une phrase de passe ou une clé pour authentier votre connexion sans l. La clé est un mot
de passe alphanumérique comprenant entre 8 et 63caractères. Ce mot de passe peut inclure des symboles (!?*&_) et des
espaces. Cette clé doit être strictement identique à celle saisie sur votre pont ou point d’accès sans l. Le WPA/WPA2 comprend
l’authentication des utilisateurs via le protocole EAP (Extensible Authentication Protocol). L’EAP repose sur un système de
chirement de clés publiques plus sécurisé pour garantir que seuls les utilisateurs autorisés peuvent accéder au réseau.
Le WPA/WPA2 comporte deux principaux niveaux de sécurité: personnel et entreprise.
Le WPA/WPA2 - Personnel est susant pour la plupart des réseaux à domicile; cette méthode fait appel à une
clé pré-partagée, comme expliqué ci-dessus, pour authentier les utilisateurs et chirer les données.
Le WPA/WPA2 - Entreprise est conçu pour les environnements réseau de plus grande ampleur; cette méthode
fait appel à un serveur RADIUS centralisé pour l'authentication. Les utilisateurs doivent être enregistrés et
autorisés par le serveur RADIUS pour accéder au réseau sans l.