Il est possible d'accéder aux réseaux Wi-Fi en utilisant différents protocoles de connexion, dont certains
ne doivent pas être utilisés en raison de protocoles peu sûrs, et d'autres doivent être utilisés uniquement
lorsqu'ils sont configurés correctement.
PROTOCOLE
WEP
OPEN
NETWORK
WPS
WPA-PSK
WPA2-PSK
WPA-EAP
WPA2-EAP
* Les dispositifs sur les réseaux doivent communiquer avec d'autres dispositifs / machines / serveurs sur le réseau ou Internet en
utilisant par défaut un chiffrage sûr (ou au moins il devrait être possible de configurer le chiffrage de la transmission).
AVERTISSEMENT
WPA3 succède à WPA2, mais au moment de l'écriture de ce document, ce protocole n'est pas
largement utilisé et a présenté plusieurs vulnérabilités. Ainsi, lors de la rédaction de ce document, le
REANIBEX 100 n'est pas compatible avec le protocole WPA3 et ne sera pas compatible jusqu'à ce
que WPA3 atteigne un certain niveau de stabilité.
2.2 CONSIDÉRATIONS
Les connexions comme WEP, OPEN NETWORKS et WPS ne sont pas sûres, car elles permettent aux
utilisateurs indésirables d'accéder au réseau Wi-Fi sans les identifiants adaptés. Cela peut exposer les
dispositifs du réseau à des attaques de la part d'utilisateurs mal intentionnés ayant réussi à accéder au
réseau en exploitant les vulnérabilités de ces protocoles.
Il est moins probable que des connexions comme WPA et WPA2 soient vulnérables, à condition
d'adopter de bonnes pratiques avec des mots de passe difficiles à deviner. Ces protocoles pâtissent
encore de certains problèmes qui peuvent rendre visible le trafic du réseau pour l'utilisateur externe.
DJH 0100 D – MANUEL D'UTILISATION REANIBEX 100
COMMENT L'UTILISER
Seulement pour test
Mots de passe longs, points d'accès nouveaux / patchés et
machines
connectées,
HTTPS)*
Mots de passe longs, points d'accès nouveaux / patchés et
machines
connectées,
HTTPS)*
Points d'accès nouveaux / patchés et machines connectées,
gestion sûre des certificats, communications chiffrées (TLS /
HTTPS)*
Points d'accès nouveaux / patchés et machines connectées,
gestion sûre des certificats, communications chiffrées (TLS /
HTTPS)*
A.8 GUIDE DE CYBERSÉCURITÉ
communications
chiffrées
communications
chiffrées
FAIRE/NE
PAS FAIRE
X
X
X
√
(TLS /
√
(TLS /
√
√
60