HP Imprimante HP Deskjet 6980 Manuel d'utilisation

Page 33

Advertising
background image

Type
d'authentification

Description

Avantages

Limites

Système ouvert

Les périphériques
du réseau
s'identifient entre
eux uniquement au
moyen du nom de
réseau (SSID).

Stratégie la plus
simple.

Offre peu de
protection contre
les utilisateurs non
autorisés.

Clé partagée

Les périphériques
partagent un niveau
de secret important
pour s'identifier en
tant que membres
autorisés du
réseau.

Pratique à utiliser
avec le WEP car
une clé WEP peut
servir de clé
d'authentification
partagée.

Tous les
périphériques
doivent avoir la clé.
La modification de
cette clé n'est pas
automatique.

WPA/PSK

Les périphériques
utilisent une clé pré-
partagée (PSK)
unique pour
s'identifier en tant
que membres
autorisés du réseau
ainsi que pour
générer une clé de
cryptage.

La clé pré-partagée
et les clés de
cryptage sont
différentes. Permet
aux réseaux moins
importants d'utiliser
WPA sans avoir
recours à un
serveur
d'autorisation.

Tous les
périphériques
doivent avoir la clé.

Cryptage
Définition
Le cryptage code au moyen d'un mot de passe les donnes envoyées sur un réseau sans
fil en les rendant inintelligibles pour les personnes qui ne sont pas destinataires du
message. Les données ne peuvent être décryptées que par les périphériques
connaissant le mot de passe.
Types de cryptage
L'imprimante prend en charge quatre types de cryptage. Chaque type de cryptage
comporte des avantages et des inconvénients.

Type de cryptage

Description

Avantages

Limites

Système ouvert

Les périphériques
d'un réseau ne
cryptent pas les
données eux-
mêmes.

Stratégie la plus
simple.

N'empêche pas
l'accès des
utilisateurs non
autorisés.

Guide de l'utilisateur

31

Advertising