Vous êtes sur la page 1sur 7

indiquez si les affirmations suivantes sont vraies ou fausses.

1 Une carte réseau dédiée est nécessaire pour se connecter à un réseau sans fil.
.

2 Le Wi-Fi offre des débits supérieurs à Ethernet.


.

3 Les technologies Wi-Fi sont associées à la couche 2 du modèle OSI.


.

4 Le Wi-Fi n’offre aucun mécanisme de chiffrement.


.

5 Un équipement est nécessaire à la mise en place d’un réseau comprenant plusieurs clients
. (ordinateur, PDA, etc.).

6 Il existe plusieurs types d’antennes.


.

1. Question 1

Parmi les équipements suivants, lesquels peuvent être utilisés pour concevoir un réseau sans fil ?

1. Le point d’accès (AP) 2- Le concentrateur (hub) 3- Le commutateur (switch)

2.

3.

4. Le routeur

5. Le répéteur

6. Le pont

2. Question 2

Le fonctionnement d’un point d’accès s’apparente à quel équipement filaire Ethernet ?

1- Le hub 2- Le switch 3-Le routeur 4- Le pare-feu

3. Question 3

Quelles sont les deux méthodes de communication supportées par le Wi-Fi ?

-1-
1- Ad-Hoc Entreprise Infrastructure Virtuelle

4. Question 4

Parmi les propositions suivantes, lesquelles caractérisent et définissent la notion de SSID ?

1. Un SSID ne peut être associé qu’à un seul point d’accès.

2. Un client doit fournir le SSID lors du paramétrage de sa connexion.

3. Un SSID est le nom logique associé au réseau WLAN.

4. Un SSID peut être masqué par le point d’accès.

5. Un point d’accès ne peut gérer qu’un seul SSID.

5. Question 5

Parmi les propositions suivantes, lesquelles caractérisent et définissent la notion de canal ?

1. Un canal correspond à une plage de fréquence.

2. Un client doit fournir le numéro de canal lors du paramétrage de sa connexion.

3. En 802.11b/g, les canaux 1, 2 et 3 sont

1. Question 1

Parmi les propositions suivantes, laquelle désigne la méthode de chiffrement la plus faible ?

1- WEP1 2- WEP2 3- WPA 4- WPA2

2. Question 2

Quelles sont les longueurs de clés courantes associées à WEP ?

1- 64 bits 2- 128 bits 3- 192bits 4-256 bits

3. Question 3

Quel est l’algorithme de chiffrement utilisé avec WEP ?

1- DES 2- 3DES 3- RC4 4- AES/CCMP 5- TKIP

-2-
4. Question 4

Quels sont les modes d’authentification supportés par WEP ?

1. Authentification ouverte

2. À clé prépartagée (Pre Shared Key - PSK)

3. Entreprise avec 802.1X.

5. Question 5

Quels sont les algorithmes de chiffrement utilisés avec WPA ?

1. DES

2. 3DES

3. RC4

4. AES/CCMP

5. TKIP

6. Question 6

Quels sont les modes d’authentification supportés par WPA ?

1. Authentification ouverte

2. À clé prépartagée (Pre Shared Key - PSK)

3. Entreprise avec 802.1X.

7. Question 7

Quel est l’algorithme de chiffrement utilisé avec WPA2 ?

1. DES

2. 3DES

3. RC4

4. AES/CCMP
-3-
5. TKIP

8. Question 8

Quels sont les modes d’authentification supportés par WPA2 ?

1. Authentification ouverte

2. À clé prépartagée (Pre Shared Key - PSK)

3. Entreprise avec 802.1X.

-4-
Corrigé

Prérequis

1 Vrai. Pour se connecter à un réseau Wi-Fi, il est important de choisir la carte réseau associée à
. la technologie mise en place pour l’infrastructure (les points d’accès). Ces cartes existent sous
différents formats d’interface (USB, PCI, PCMCIA, etc.). Ainsi, une carte compatible 802.11n
pourra se connecter à un point d’accès 802.11n. Cependant, il faut noter que les cartes actuelles
supportent l’ensemble des technologies (802.11a/b/g/n).

2 Faux. Le Wi-Fi offre des débits s’échelonnant de 11 Mb/s jusqu’à 600 Mb/s. En comparaison,
. Ethernet offre à l’heure actuelle des débits allant jusqu’à 10 Gb/s, et même 100 Gb/s en
développement.

3 Vrai. L’ensemble des normes Wi-Fi couvre les couches 1 et 2. Les normes 802.11 sont donc
. en couche Liaison de données.

4 Faux. Au fur et à mesure de l’évolution des normes 802.11, la sécurité du Wi-Fi a été assurée
. en partie par du chiffrement (initialement, le WEP, puis WPA et enfin WPA2).

5 Vrai. En mode Infrastructure, un point d’accès est nécessaire pour réaliser un réseau entre
. plusieurs nœuds (portable, PDA, téléphone, etc.). En mode ad-hoc, il est possible de se
connecter sans point d’accès, mais uniquement en point-à-point.

6 Vrai. On distingue les antennes omnidirectionnelles...


.
Corrigé 1 Questionnaire sur le Wi-Fi

1. Question 1

1, 5 et 6
Les composants d’un réseau Wi-Fi sont le point d’accès (AP), le répéteur, le pont, ainsi que les cartes réseau
côté nœud client.

2. Question 2

1
Un point d’accès a un comportement proche du concentrateur (hub). En effet, la bande passante est partagée
et donc divisée par le nombre d’utilisateurs. Les accès se font en half-duplex.

3. Question 3

1 et 3
Les deux méthodes de communication supportées dans un réseau Wi-Fi sont ad-hoc et Infrastructure. La
méthode ad-hoc permet de créer des réseaux point-à-point entre deux équipements homologues. Cette
-5-
méthode ne nécessite pas d’équipement supplémentaire. La méthode Infrastructure nécessite la mise en
place de points d’accès accueillant les accès des clients.

4. Question 4

2, 3 et 4
Le SSID (Service Set Identifier) permet d’attribuer un nom logique au réseau WLAN. L’ensemble des points
d’accès qui servent ce WLAN doivent partager le même SSID. Un point d’accès peut gérer plusieurs SSID
de manière à servir différents clients (par exemple, un SSID à usage des clients de l’entreprise et un SSID
privé à l’entreprise). Un point d’accès peut masquer le SSID, ce qui permettra d’augmenter la sécurité...
Corrigé 2 Questionnaire sur la sécurité Wi-Fi

1. Question 1

1
La solution de chiffrement la plus faible est WEP1. Il dispose d’une clé de chiffrement RC4 de 64 bits. Le
protocole connaît plusieurs faiblesses et ne doit plus être implémenté. Il faut lui préférer WPA, ou encore
mieux WPA2.

2. Question 2

1 et 2
Le protocole WEP est couramment utilisé avec des clés de 64 ou 128 bits. Cependant, il existe des versions
avec des clés de 256 bits, voire 512 bits.

3. Question 3

3
Le protocole WEP utilise RC4 pour assurer le chiffrement des données (confidentialité) et CRC-32 pour
assurer l’intégrité.

4. Question 4

1 et 2
Pour assurer l’authentification, WEP utilise deux méthodes. La première est la méthode ouverte où il n’y a
pas d’authentification (!). Cette méthode est souvent utilisée pour les accès Wi-Fi publics. La seconde
méthode emploie une clé pré-partagée (Pre Shared Key ou PSK).

5. Question 5

4 et 5
WPA peut employer TKIP ou AES/CCMP. TKIP connaît plusieurs faiblesses, il est donc recommandé de
passer à AES/CCMP ou bien encore WPA2.

6. Question 6

2 et 3

-6-
WPA peut être configuré pour authentifier les accès par clé pré-partagée (Pre Shared Key - PSK) ou bien en
mode entreprise avec 802.1X. La première méthode est réservée à un usage particulier ou de petites...

-7-

Vous aimerez peut-être aussi