3
Présentation ............................................................................................................................................19
Authentification et cryptage ...............................................................................................................20
Pour le mode Infrastructure ...............................................................................................................22
Pour le mode Ad-hoc.........................................................................................................................23
(mode infrastructure) .....................................................................................................................24
(mode Ad-hoc)...............................................................................................................................24
pour un réseau sans fil ..................................................................................................................32
4
(méthode à une touche) .......................................................................................................................46
Configuration en mode Ad-hoc ................................................................................................................51
®
à l'aide de l'application d'installation
19
39
vi