HP Imprimante jet d'encre couleur HP Deskjet 5850 Manuel d'utilisation
Page 64

802.1x
Le protocole 802.1x est le
mieux adapté aux réseaux
d'entreprises.
Infrastructure
WPA (TKIP) ou WEP
descriptions
Chaque type d'authentification comporte des avantages et des inconvénients.
type
d'authentification
description
avantages
inconvénients
Système ouvert
Les périphériques
d'un réseau ne
s'identifient pas
tout seuls.
Stratégie la plus
simple.
N'empêche pas
l'accès des
utilisateurs non
autorisés.
Clé partagée
Les périphériques
utilisent un secret
maître partagé
pour s'identifier en
tant que membres
autorisés du
réseau.
Pratique à utiliser
avec le WEP car
celui-ci peut servir
de clé
d'authentification
partagée.
Tous les
périphériques
doivent avoir la
clé.
La modification
de cette clé
n'est pas
automatique.
EAP/PSK
Les périphériques
utilisent une clé
secrète pour
s'identifier en tant
que membres
autorisés du
réseau ainsi que
pour générer une
clé de chiffrement.
La clé pré-
partagée et les
clés de
chiffrement sont
différentes.
Permet aux
réseaux moins
importants
d'utiliser WPA
(TKIP) sans avoir
recours à un
serveur
d'autorisation.
Pas aussi
résistant que le
802.1x.
Tous les
périphériques
doivent avoir la
clй.