Belkin F5D8001 User Manual - Page 63

Au moment de mettre sous presse, quatre méthodes de chiffrement, étaient disponibles, Méthodes de

Page 63 highlights

Utilisation de l'utilitaire réseau sans fil Belkin section Wired Equivalent Privacy (WEP) est un protocole de sécurité 1 moins sûr, mais plus fréquemment employé. Selon le niveau de sécurité (64 ou 128 bits), l'utilisateur devra entrer une clé hexadécimale à 10 ou 2 26 caractères. Une clé hexadécimale est une association de lettres (de a à f) et de chiffres (de 0 à 9). 3 Wireless Protected Access (WPA) est la nouvelle norme de sécurité sans fil. Cependant, toutes les cartes et adaptateurs sans fil ne prennent pas en charge cette technologie. Veuillez consulter 4 le manuel de l'utilisateur de votre adaptateur sans fil pour savoir s'il 5 prend en charge le WPA. Au lieu d'une clé hexadécimale, le WPA utilise uniquement des expressions mot de passe dont il est plus facile de se souvenir. 6 La section suivante, prévue pour les particuliers, les professionnels indépendants et pour les petits bureaux, présente quelques nouvelles façons de maximiser la sécurité de votre réseau sans fil. Au moment de mettre sous presse, quatre méthodes de chiffrement étaient disponibles : Méthodes de chiffrement : Nom Wired Equivalent Privacy 64 bits Acronyme WEP 64 bits Sécurité Bon Caractéristiques Clés fixes Clés de chiffrement basées sur l'algorithme RC4 (clés de 40 bits) Wired Equivalent Privacy 128 bits Wi-Fi Protected Access-TKIP Wi-Fi Protected Access 2 WEP 128 bits Mieux Clés fixes Sécurité renforcée par rapport au WEP sur 64 bits, utilisant une clé de 104 bits, plus 24 bits additionnels pour des données générées par le système. WPA-TKIP/AES (ou WPA) Meilleur Chiffrement dynamique de la clé et authentification mutuelle Le TKIP (temporal key integrity protocol) s'ajoute afin d'assurer la rotation des clés et de renforcer le chiffrement WPA2-AES (ou WPA2) Meilleur Chiffrement dynamique de la clé et authentification mutuelle L'AES (Advanced Encryption Standard) n'entraîne pas de perte de performances 19

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252

Utilisation de l’utilitaire réseau sans fil Belkin
19
section
1
2
3
4
5
6
Wired Equivalent Privacy (WEP)
est un protocole de sécurité
moins sûr, mais plus fréquemment employé. Selon le niveau de sécurité
(64 ou 128 bits), l’utilisateur devra entrer une clé hexadécimale à 10 ou
26 caractères. Une clé hexadécimale est une association de lettres (de a
à f) et de chiffres (de 0 à 9).
Wireless Protected Access (WPA)
est la nouvelle norme de
sécurité sans fil. Cependant, toutes les cartes et adaptateurs sans
fil ne prennent pas en charge cette technologie. Veuillez consulter
le manuel de l’utilisateur de votre adaptateur sans fil pour savoir s’il
prend en charge le WPA. Au lieu d’une clé hexadécimale, le WPA utilise
uniquement des expressions mot de passe dont il est plus facile de se
souvenir.
La section suivante, prévue pour les particuliers, les professionnels
indépendants et pour les petits bureaux, présente quelques nouvelles
façons de maximiser la sécurité de votre réseau sans fil.
Au moment de mettre sous presse, quatre méthodes de chiffrement
étaient disponibles :
Méthodes de chiffrement :
Nom
Wired Equivalent
Privacy 64 bits
Wired
Equivalent
Privacy 128 bits
Wi-Fi Protected
Access-TKIP
Wi-Fi Protected
Access 2
Acronyme
WEP 64 bits
WEP 128 bits
WPA-TKIP/AES
(ou WPA)
WPA2-AES (ou
WPA2)
Sécurité
Bon
Mieux
Meilleur
Meilleur
Caractéristiques
Clés fixes
Clés fixes
Chiffrement
dynamique
de la clé et
authentification
mutuelle
Chiffrement
dynamique
de la clé et
authentification
mutuelle
Clés de chiffrement
basées sur
l’algorithme RC4
(clés de 40 bits)
Sécurité
renforcée par
rapport au WEP
sur 64 bits,
utilisant une
clé de 104 bits,
plus 24 bits
additionnels
pour des
données
générées par le
système.
Le TKIP
(temporal
key integrity
protocol)
s’ajoute afin
d’assurer la
rotation des
clés et de
renforcer le
chiffrement
L’AES
(Advanced
Encryption
Standard)
n’entraîne pas
de perte de
performances