Vous êtes sur la page 1sur 36

Securite de Réseau wifi

Réalise : Ismail Elyatim


Encadre : Abdelali Badjou
Années : 2019/2020
THÉORIQUE :
SOMMAIRE
I. Présentation :
II. Qu’est-ce que le wifi au juste ?
1. utilisateur du wifi :
2. Analogie au modèle OSI et TCP/IP et situation du standard Wifi :
3. Fonctionne de réseau son fil (wifi) :
4. Les avantages du wifi :
5. Les points faibles des réseaux wifi :
III.Sécurité de Réseau wifi :
1. sécurité des points d’accès :
2. Securite des protocoles liés aux réseaux sans fil :
3. Securite après l a mise en place du réseau sans fil :
4. Comment éviter les risques de sécurité sur les réseaux wifi publics :
5. une bonne configuration des points d’accès réseau :

PRATIQUER :
Le mot de passe par défaut :
Le SSID :
Activer le cryptage de votre réseau (clé de sécurité) :
Pare-feu :
Le Filtrage Mace :
Le DHCP :
WPS et autres mesures :
THÉORIQUE :
I. Présentation :
Que vous ayez un réseau privé ou que vous utilisiez celui d’une entreprise, la
sécurité devrait toujours être la priorité. Les réseaux traditionnels câblés sont
intrinsèquement plus sûrs que les réseaux sans fil, et mieux protégés des
attaques extérieures. Sans accès physique aux câbles, qui sont en général
situés à l’intérieur d’un bâtiment, des étrangers ne peuvent ni accéder aux
données ni les lire.
Pour ceux qui souhaitent néanmoins avoir recours à la praticité d’un réseau
sans fil, il faut faire face à d’importants problèmes de sécurité. En effet, les
informations ne sont pas transmises au moyen d’un câble, mais l’espace
public, et la portée est au lieu d’être déterminée par la longueur du câble,
dépend de la force des signaux radio. Lorsqu’un appareil est connecté à un
réseau sans fil, ou wifi, un hacker a seulement besoin d’un récepteur qui se
trouve dans le cercle des signaux radios émis. Il est donc important d’assurer
une sécurité wifi maximale afin de pouvoir utiliser les réseaux de
communication sans fil sans aucune restriction.
II. Qu’est-ce que le wifi au juste ?

le wifi est un ensemble de protocoles de communication sans fil qui


permet de relier entre eux plusieurs appareils informatiques grâce à des
ondes radio, c’est-à-dire sans fil. Ce type de connexion est principalement
utilisé lorsqu’il est trop compliqué, trop cher ou impossible de connecter
les appareils d’un réseau avec des câbles. Mais il est également possible
de mettre en place un réseau sans fil uniquement pour des raisons
pratiques. Les connexions sans fil sont largement répandues
notamment chez les particuliers, car elles constituent un excellent moyen
d’accéder à Internet dans tout le logement sans avoir à connecter des fils
partout. Les réseaux wifi sont également utiles dans les bureaux, en
particulier lorsque l’on y utilise de nombreux appareils portables, comme
des ordinateurs ou des tablettes.
1. Utilisateur Du Wifi :
De nos jours les réseaux sans fil se développent très rapidement :

• pour des réseaux temporaires (salons, conférences, …) ;


 pour des points d’accès haut débit dans les lieux publics (aéroports,
gares, métros, …) connus sous le nom de hot spot ou des lieux privés
accueillant du public (hôtel, restaurant, …) ;
 dans de nombreux organismes attirés par la souplesse des réseaux sans
fil.
2. Analogie au modèle OSI et TCP/IP et situation
du standard Wifi :
3. Fonctionne de réseau son fil
(wifi) :
 Le mode infrastructure : la structure de ce mode est similaire à celle du réseau
mobile. Un point d’accès sans fil prend en charge la coordination de tous les
utilisateurs du réseau et leur envoie, à des intervalles définies, des petits paquets
de données comprenant des informations sur le nom du réseau, les échéances de
transmission et le type de connexion. C’est souvent un routeur qui joue le rôle de
point d’accès.
 Le système de distribution sans fil : dans la mesure ou le wifi utilise le même
type d’adressage que l’Ethernet, il est facile de se connecter au réseau câblé (ou
tout autre réseau radio). On relie les réseaux de cette manière par exemple pour
accroitre la portée, c’est pourquoi l’on parle de réseau de distribution sans fil,
c’est à dire de propagation sans fil.
 Le mode ad-hoc : dans le mode ad-hoc, il n’existe pas d’unité de contrôle
standard, donc la coordination est prise en charge par les terminaux respectifs.
Ces réseaux sont utilisés pour des communications rapides et directes entre des
participants individuels. Toutefois, ce mode de wifi n’est pas très répandu, les
utilisateurs lui préférant souvent des alternatives comme Bluetooth
4. Les Avantages Du Wifi :

Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages :
• la facilité de déploiement ;
 le faible coût d’acquisition ;
 la mobilité.
 De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et
garantit une grande souplesse sur la topologie du réseau.
Attention, il est toutefois nécessaire de relativiser les trois avantages cités
ci-dessus en fonction du niveau de sécurité que l’on compte appliquer sur
son réseau (cf. section Sécurité du Wi-Fi).
5. Les points faibles des réseaux
wifi :
Le cadre des données pour la communication avec des réseaux sans fil a été défini par la norme
IEEE 802.11 de l‘Institute of Electrical and Electronics Engineers (IEEE). Au début toutefois, la
sécurité n’était pas forcément une préoccupation majeure pour le wifi. Les transmissions non
cryptées et l’absence d’identification des utilisateurs garantissaient à n’importe qui dans le rayon de
portée correspondant l’accès à tout le réseau. Le besoin de sécuriser les réseaux wifi se fit alors
sentir et permit de développer des mesures de sécurité pour le wifi, à savoir les techniques de
cryptage et d’identification suivantes :
 Wired Equivalent Privacy (WEP) : est un protocole de sécurité pour les réseau Wifi  . Étant
donné que les réseaux sans fil transmettent des données sur les ondes radio, il est facile
d'intercepter des données ou «d'écouter» les transmissions de données sans fil. Le but du WEP
est de rendre les réseaux sans fil aussi sûrs que les réseaux câblés, tels que ceux connectés par
des câbles Ethernet. Le protocole de confidentialité équivalent câblé ajoute de la sécurité à un
réseau sans fil en chiffrantles données. Si les données sont interceptées
5. Les points faibles des réseaux wifi :

L’accès
 réseau protégé (WPA) : est un protocole de sécurité conçu pour créer
des réseau sans fil ( Wi-Fi) sécurisés . Il est similaire au protocole WEP, mais offre des améliorations dans
la façon dont il gère les clés de sécurité et la façon dont les utilisateurs sont autorisés. Pour qu'un transfert
de données crypté fonctionne, les deux systèmes au début et à la fin d'un transfert de données doivent
utiliser la même clé de cryptage / décryptage. 
L’accès
 réseau protégé (WPA 2) : La norme de sécurité sans fil 802.11i basée sur le
protocole a été introduit en 2004. L'amélioration plus importante de WPA2 sur WPA était l'usage
d'Advanced Encryption Standard (AES). AES est approuvé par le gouvernement des États-Unis pour le
codage des informations classées top secrètes, il doit donc être suffisamment bon pour protéger des
réseaux particuliers.
Wi-Fi Protected Setup (WPS) : est une norme de sécurité de réseau sans fil qui tente
d'établir une connexion entre un routeur et des périphériques sans fil de manière plus rapide et plus
facile. WPS fonctionne uniquement pour les réseaux sans fil qui utilisent un mot de passe protégé par
les protocoles de sécurité Wifi Protected Access Personal (WPA) ou Wifi Protected Access2
(WPA2) Personal. WPS ne fonctionne pas sur les réseaux sans fil qui utilisent la sécurité WEP (Wired
Equivalent Privacy) défavorisée, qui peut être facilement piratée par tout pirate ayant des compétences de
base. Dans une configuration standard, vous ne pouvez pas connecter un périphérique sans fil à un réseau
sans fil tant que vous ne connaissez pas le nom du réseau (également appelé Service Set Identifier
(SSID)) et son mot de passe (également appelé clé WPA-PSK).
III. sécurité de Réseau wifi :

Installer un réseau sans fil sans le sécuriser peut


permettre à des personnes non autorisées d’écouter, de
modifier et d’accéder à ce réseau. Il est donc
indispensable de sécuriser les réseaux sans fil dès leur
installation. Il est possible de sécuriser son réseau de
façon plus ou moins forte selon les objectifs de sécurité
et les ressources que l’on y accorde. La sécurité d’un
réseau sans fil peut être réalisée à différents niveaux :
configuration des équipements et choix des protocoles.
1. sécurité des points d’accès :
Changer la configuration par défaut des points d’accès est une première étape
essentielle dans la sécurisation de son réseau sans fil. Pour cela il est nécessaire de :
• changer les mots de passe par défaut (notamment administrateur) par des mots
de passe plus forts ;
• modifier la configuration par défaut (adressage privé utilisé avec DHCP ou
adresse de l’interface par exemple) ;
• désactiver les services disponibles non utilisés (SNMP, Telnet…) ;
• régler la puissance d’émission du point d’accès au minimum nécessaire.

Il est également important de mettre à jour le FireWire de son point d’accès dès que le
constructeur propose une mise à jour (résolution d’un problème de sécurité sur un des
services disponibles par exemple). Cette mise à jour suppose des tests préalables poussés afin
de vérifier la compatibilité avec l’existant une fois la mise à jour effectuée.
Changer le SSID par défaut est une bonne pratique, largement recommandé dans la plupart
des cas. Il est judicieux de ne pas choisir un SSID attractif.
La plupart des points d’accès donne la possibilité de désactiver la diffusion du SSID. Il ne
s’agit nullement d’une mesure de sécurité car une personne informée pourra obtenir le SSID
très facilement : le SSID est une donnée qui est visible lors de l’association d’un client.
2. sécurité des protocoles liés aux réseaux sans
fil :

De nombreuses évolutions protocolaires ont rythmé la


sécurité des réseaux sans fil. Les objectifs sont les
suivants :
• garantir la confidentialité des données ;
permettre l’authentification des clients ;
garantir l’intégrité des données.
2. sécurité des protocoles liés aux réseaux sans
fil :
CHIFFREMENT :
L’absence de chiffrement dans un réseau sans fil laisse l’ensemble des données qui transitent sur
ce réseau à la merci d’une personne munie d’une carte Wi-Fi et située dans le périmètre de
réception des ondes émises par les autres équipements.
En raison de la propagation des ondes, il est nécessaire de protéger son réseau par un chiffrement
approprié. Le protocole initialement proposé pour le chiffrement des communications entre
éléments d’un réseau sans fil est le WEP (Wired Equivalent Privacy).

Le standard WPA définit deux modes distincts :


 WPA-PSK Mode : repose sur l’utilisation d’un secret partagé pour
l’authentification;
 WPA Enterprise Mode : repose sur l’utilisation d’un serveur RADIUS
pour l’authentification.
Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc
très important de choisir un secret (passphrase) fort afin de limiter ces
risques.
2. sécurité des protocoles liés aux réseaux sans fil
:
AUTHENTIFICATION :
La norme 802.11 initiale spécifie deux modes d’authentification :
ouvert ou partagé (open ou shared). L’authentification ouverte signifie
l’absence d’authentification et l’authentification partagée signifie
l’utilisation d’un secret partagé, en l’occurrence une clef WEP dans un
mécanisme challenge/réponse. Il est vite apparu que ce mode
d’authentification était très largement insuffisant, induisant même une
dégradation du chiffrement par l’intermédiare du challenge/réponse
donnant de la matière à des attaques cryptographiques.
La plupart des équipements donnent la possibilité de filtrer les
adresses MAC ayant le droit de s’associer avec le point d’accès. Cette
liste doit être reproduite sur chaque point d’accès du réseau sans fil si
l’on désire garder toute la mobilité du réseau.
L’équipement d’accès au réseau sans fil (point d’accès) relaie les trames entre
le client et le serveur d’authentification (serveur RADIUS), sans connaître le
protocole EAP utilisé. Dans le cas où le protocole d’authentification prend en
charge la gestion des clefs, celles-ci sont transmises à l’équipement d’accès
puis au client dans le cadre du chiffrement.
Dans le cadre de l’authentification en environnement sans fil basée sur le
protocole 802.1X, différentes variantes de EAP sont disponibles aujourd’hui :
 Protocole EAP-MD5 (EAP – Message Digest 5) ;
 protocole LEAP (Lightweight EAP) developpé par Cisco ;
 protocole EAP-TLS (EAP – Transport Layer Security) crée par Microsoft et
accepté sous la norme RFC 2716 ;
 protocole EAP-TTLS (EAP – Tunneled Transport Layer Security) developpé par
Funk Software et Certicom ;
 protocole PEAP (Protected EAP) developpé par Microsoft, Cisco et RSA Security

INTÉGRITÉ :
Le standard IEEE 802.11 définit un mécanisme sommaire d’intégrité des trames
basé sur le CRC (Control Redondancy Check). Cette valeur est appelée ICV
(Integrity Check Value) et est de longueur 4 octets. Les propriétés du CRC sont
telles que le niveau de sécurité atteint est très faible. Il est ainsi possible pour un
utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin
de créer une trame modifiée valide.
Le standard WPA introduit un mécanisme d’intégrité beaucoup plus robuste appelé
MIC (Message Integrity Check – aussi appelé Michael dans le cadre du WPA et
WPA2). Ce champ a pour longueur 8 octets et permet de se prémunir contre le rejeu
(qui consiste à réémettre une trame interceptée de telle sorte qu’elle soit valide au
sens cryptographique).
Le standard WPA2 ou IEEE 802.11i utilise également ce mécanisme d’intégrité.
L’utilisation de MIC est recommandée afin d’obtenir un niveau de sécurité plus
élevé que l’utilisation d’une simple valeur de type CRC, présentant des propriétés
cryptographiques trop faible pour assurer l’intégrité des trames dans un réseau sans
fil
3. Securite après l a mise en place du réseau sans fil :

Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire
d’appliquer les mêmes procédures que pour les réseaux filaires, à savoir informer les
utilisateurs :
• la sécurité d’un réseau passe avant tout par la prévention, la sensibilisation et la
formation des utilisateurs ;
gérer et surveiller son réseau : la gestion et la surveillance d’un réseau sans fil peut, elles
aussi, s’effectuer à deux niveaux. La surveillance au niveau IP avec un système de
détection d’intrusions classique (prelude, snort, …) et la surveillance au niveau
physique (sans fil) avec des outils dédiés (Kismet, …).
auditer son réseau : l’audit d’un réseau sans fil s’effectue en deux parties. Un audit
physique pour s’assurer que le réseau sans fil ne diffuse pas d’informations dans des
zones non désirées et qu’il n’existe pas de réseau sans fil non désiré dans le périmètre à
sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l’écart
entre le niveau de sécurité obtenu et celui désiré.
La sécurité d’un réseau sans fil comprend aussi sa gestion. Gérer un réseau sans fil
nécessite de s’appuyer sur une équipe ayant une bonne connaissance des réseaux et de la
sécurité des systèmes d’information.
4. Comment éviter les risques de sécurité sur les réseaux
wifi publics :
les utilisateurs des réseaux wifi sont à la merci des pirates informatiques.
Heureusement, il existe des moyens permettant de s’en protéger. L’explosion
récente des connexions wifi gratuites et publiques représente une véritable
aubaine pour les professionnels. Étant donné que ces points d'accès sont
disponibles dans les restaurants, les hôtels, les aéroports, les librairies voire auprès
de certains détaillants, vous avez la possibilité d'accéder rapidement, sans grand
détour, à votre réseau et à vos données professionnelles.
Les risques que présentent les réseaux wifi publics
Les fonctionnalités qui font tout l’intérêt des points d’accès wifi gratuits aux yeux
des consommateurs offrent parallèlement aux pirates de nouvelles opportunités,
comme le fait qu’aucune authentification ne soit nécessaire pour établir une
connexion réseau. De telles situations leur donnent en effet une formidable
occasion d'accéder librement aux appareils non sécurisés présents sur le même
réseau.
Ils ont également la possibilité de se placer entre vous et le point de connexion,
une configuration qui représente la plus grande menace en matière de sécurité wifi
gratuite. Ainsi, au lieu de communiquer directement avec le point d'accès, vous
envoyez vos informations aux pirates, qui, ensuite, les relaient.
Utilisez un réseau privé virtuel (VPN) :
Une connexion VPN (réseau privé virtuel) est indispensable lorsque vous accédez à
votre réseau d’entreprise via une connexion non sécurisée, comme un point d’accès
wifi. Même si un pirate réussit à se placer en plein milieu de votre connexion, les
données qui s'y trouvent seront fortement chiffrées. Étant donné que la plupart des
pirates préfèrent les proies faciles, ils ne s'embarrasseront pas d'informations volées
nécessitant un processus de déchiffrement fastidieux.
Utilisez des connexions SSL :
S'il est peu probable que vous disposiez d'une connexion VPN lorsque vous naviguez
en général sur Internet, rien ne vous empêche d'ajouter un niveau de chiffrement à
vos communications. Activez l'option « Toujours utiliser HTTPS » sur les sites Web
que vous visitez fréquemment ou qui vous invitent à saisir des données
d'identification. N'oubliez pas que les pirates savent pertinemment que les utilisateurs
utilisent les mêmes identifiants et mots de passe pour les forums, leur banque ou leur
réseau d'entreprise. L'envoi de ces données d'identification sans chiffrement risque
ainsi d'ouvrir une brèche dans laquelle un pirate ingénieux s'empressera de
s'engouffrer. La plupart des sites Web nécessitant l'ouverture d'un compte ou la saisie
de données d'identification proposent l'option « HTTPS » dans leurs paramètres.
Désactivez le partage
Lorsque vous vous connectez à Internet dans un lieu public, il est peu probable
que vous souhaitiez partager quoi que ce soit. Dans ce cas, vous pouvez désactiver
l'option de partage dans les préférences système ou le Panneau de configuration,
en fonction de votre système d'exploitation, ou laisser Windows la désactiver pour
vous en choisissant l'option « Public » la première fois que vous vous connectez à
un nouveau réseau non sécurisé.
5. Conseils en matière de sécurité Internet pour
vous aider à protéger votre réseau wifi :

Voici quelques conseils simples pour protéger votre réseau wifi et votre routeur :
 Évitez d'utiliser le mot de passe par défaut
Un pirate peut aisément trouver le mot de passe par défaut du fabricant de votre routeur sans fil, puis s'en
servir pour accéder à votre réseau wifi. Dès lors, il vous est conseillé de changer le mot de passe
d'administration de votre routeur sans fil. Lorsque vous choisissez un nouveau mot de passe, essayez de
combiner une série complexe de chiffres et de lettres, et évitez les mots de passe faciles à deviner.
 Ne laissez pas votre appareil sans fil annoncer sa présence
Désactivez la diffusion de l'identificateur SSID (Service Set Identifier) pour veiller à ce que votre appareil
sans fil n'annonce pas sa présence.
 Modifiez le nom SSID de votre appareil
Là encore, il est facile pour un pirate de trouver le nom SSID par défaut du fabricant de votre appareil,
puis de s'en servir pour localiser votre réseau wifi. Modifiez le nom SSID par défaut de votre appareil et
évitez d'utiliser un nom facile à deviner.
 Chiffrez vos données
Dans vos paramètres de connexion, vérifiez que vous avez bien activé le chiffrement. Si votre appareil
prend en charge le chiffrement WPA, utilisez-le. Dans le cas contraire, optez pour le chiffrement WEP.
 Protégez-vous des programmes malveillants et des cyberattaques
Installez un produit de protection efficace contre les programmes malveillants sur tous vos ordinateurs et
autres appareils. Pour assurer la mise à jour de votre protection contre les programmes malveillants,
sélectionnez l'option de mise à jour automatique qu'elle propose.
6. une bonne configuration des points d’accès
réseau
Le point d’accès réseau, en général un routeur, en tant que point de contrôle central
du réseau, est aussi un élément décisif en ce qui concerne sa sécurité. En effet, ce
sont les réglages des composants hardware qui déterminent si un attaquant peut
pénétrer votre réseau wifi en quelques secondes, ou bien s’il sera bloqué grâce à
une protection suffisante. Voici les étapes de configuration les plus importantes.
Étape 1: installer des accès administrateurs individuels
 Pour configurer un point d’accès, il faut qu’il soit administré par un logiciel
d’exploitation, qui se présente dans l’interface utilisateur de votre navigateur
habituel, dès que vous avez accédez à l’adresse IP du point d’accès. L’accès à
cette interface se fait grâce à un compte utilisateur pourvu d’un nom d’utilisateur
standard et d’un mot de passe. Ces données de connexion ne sont pas
individuelles, mais identiques selon les modèles d’appareils, ce sont en général
des identifiants très simples, tels que « admin » (mot de passe ou nom
d’utilisateur) ou « 1234 ». Au début de la configuration, il faut donc indiquer vos
propres données de connexion pour le compte administrateur.
6. une bonne configuration des points d’accès
réseau
Étape 2 : choisir WPA2 comme méthode de cryptage
 Pour crypter le wifi, il est impératif de choisir le WPA, ses prédécesseurs WPA et WEP
ayant montré des risques accrus en termes de sécurité. De même, la combinaison mixte
« WPA/WPA2 » n’est pas non plus conseillée. Il est judicieux de prévoir à la place
des appareils compatibles avec WPA2, et de ne pas compter sur les anciennes méthodes de
cryptage. Si vous utilisez un logiciel de configuration WPS, il suffit de le mettre en marche
uniquement lorsque c’est nécessaire.
Étape 3 : définir un mot de passe wifi sécurisé
 Jusqu’à présent, WPA2 a seulement connu des attaques de mot de passe, notamment des
attaques par force brute et des attaques par dictionnaire, qui sont très populaires auprès des
cybercriminels. Il est donc essentiel de placer la barre très haut en ce qui concerne la
sécurité du mot de passe. Il est conseillé d’avoir recours à des algorithmes de cryptage et
des listes de mots lors de l’installation du wifi : cela peut par exemple consister en
un maximum de caractères possible, utilisant à la fois des lettres majuscules et minuscules,
des chiffres et des caractères spéciaux. Il est également recommandé d’éviter les mots
compréhensibles, et de choisir plutôt des lettres au hasard. Vous pouvez également
conserver le mot de passe du wifi sur papier dans un endroit sûr, tandis que le conserver sur
support numérique n’est pas recommandé.
6. une bonne configuration des points d’accès
réseau

Étape 4 : choisir un nom de réseau non identifiable


 Une des mesures de sécurité pour le wifi consiste à formuler un SSDI (de l’anglais Service Set
Identifiers) non identifiable. Le SSDI est le nom de votre réseau, et chaque personne qui consulte
la liste des réseaux disponibles peut le voir. Par conséquent, si vous n’êtes pas un hotspot ouvert,
il est recommandé de ne communiquer aucune information personnelle susceptible d’être
rattachée à vous, votre entreprise ou votre emplacement. Pour beaucoup, cacher le nom du
réseau wifi (hidden SSID) constitue un progrès en termes de sécurité. Cette technique ne
représente toutefois pas un barrage contre les cybercriminels, et entraine une connexion plus
difficile pour les clients autorisés. En cachant le SSDI de son wifi, il est aussi possible que
certains appareils ne détectent plus le réseau.
Étape 5 : activer les mises à jour automatiques du logiciel d’exploitation
 Pour la sécurité du wifi en général, il est indispensable que le logiciel d’exploitation du point
d’accès soit en permanence à jour. Comme pour n’importe quel programme, les cybercriminels
peuvent en effet exploiter des failles de sécurité découvertes ici, et par exemple s’approprier les
droits administrateurs ou introduire des logiciels malveillants. Certains points d’accès disposent
d’une fonction de mise à jour automatique du logiciel d’exploitation, qu’il suffit d’activer de
façon sécurisée. Dans le cas contraire, il est conseillé de vérifier régulièrement si des mises à
jour sont disponibles pour votre appareil, puis de les télécharger et de les installer manuellement.
PRATIQUER :
Le mot de passe par défaut :
 Clique de configuration

On accède généralement à l'interface Web des


routeurs et boîtiers en saisissant une adresse IP
locale dans la barre d'adresse de son navigateur
(ex : http://192.168.1.1). Lors de la première
utilisation le mot de passe par défaut est
souvent peu sécurisé, le premier réflexe va
donc être de le modifier et de le sécuriser en
choisissant un mot de passe plus complexe
avec des lettres et chiffres en alternant
majuscules et minuscules.
 Cree la Mot de passe
Le SSID
Le SSID (Service Set
Identifier) est le nom diffusé
par le réseau sans fil. Les box
et routeurs permettent de le
modifier pour qu'un pirate n'ait
pas d'information sur le type
de matériel utilisé. Les SSID
par défaut étant facilement
reconnaissables on en déduit
de suite le nom de fournisseur
d'accès et le type de box du
réseau. Certaines permettent
même de ne pas diffuser ce
SSID afin qu'il ne soit pas
visible par défaut.
Activer le cryptage de votre réseau (clé de sécurité) :
Aucun :

WEP:
WPA2-PSk:

WPA/WPA2-PSK :
Pare-feu :
Le Filtrage Mac :
 Les appareils (PC ou PDA) connectés à un réseau sans-fil disposent d'une carte réseau
munie d'une adresse spécifique : l'adresse MAC (indépendamment de celle-ci, un
ordinateur est défini par son adresse IP). Dans l'utilitaire de configuration de votre
routeur, il vous faut activer l'option de filtrage puis saisir les adresses MAC de chacun de
vos appareils. Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC)
pourront accéder au réseau
DHCP :
 Le protocole DHCP permet d'attribuer automatiquement une adresse ip
locale à chaque matériel connecté au réseau. En le désactivant on ne
facilite pas la tâche d'un éventuel intrus qui aura à réaliser lui aussi
cette manipulation. en plus de la sécurité cela permet d'accélérer
légèrement la mise en relation entre le pc et le point d'accès.
WPS et autres mesures :

Vous aimerez peut-être aussi