Aller au contenu

Messages recommandés

Bonjour à toutes et à tous,

Je me suis laissé dire que le cryptage des données via une clé WEP, c'était pas mal en ce qui concerne la sécurité des transmissions de paquets sur un réseau sans fil. Mais qu'au delà du point d'accès les informations étaient accessibles à n'importe quelle personne déterminée à entrer sur le réseau notamment via Internet, car les informations n'étaient plus cryptées. Est-ce exact???

Et que dès lors, pour garantir la sécurité du réseau il valait mieux utiliser ce que l'on appelle un tunnel SSH, un mode de fonctionnement basé sur la réorientation de certains ports vers un port crypté grâce à un algorithme complexe. Est-ce exact???

Ce genre de système est-il facile à mettre en place, par un novice en la matière?

Quel programme et précaution d'installation faut-il prévoir ?

D'avance merci pour vos réponses à mes interrogations

:gne:

Lien vers le commentaire
Partager sur d’autres sites

pareil ! le WEP n'est pas tres sécurisé et donc facile a contourner(il suffit de sniffer 1go de données pour en deduire la clef...)

les informations étaient accessibles à n'importe quelle personne déterminée à entrer sur le réseau notamment via Internet

pour cela il suffit d'un simple firewall bien configuré ...

Et que dès lors, pour garantir la sécurité du réseau il valait mieux utiliser ce que l'on appelle un tunnel SSH, un mode de fonctionnement basé sur la réorientation de certains ports vers un port crypté grâce à un algorithme complexe. Est-ce exact???

pour t'as question je n'en sait rien ...(enfin un peu, mais pas assez pour faire une explication clair )

par contre ton histoire me fait penser au VPN ...

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

Je me doutais bien que la clé WEP n'était pas l'idéal pour sécuriser les données, par contre en ce qui le WPA (une clé de cryptage dynamique), je ne sais si cela est reconnu par tous les routeurs sans fil. En ce qui concerne le mien Linksys WRT54GS, je vais vérifier mais il me semble que c'est possible.

Pour le tunnel SSH, je trouve de la documentation sur internet mais cette dernière est trop complexe pour moi. :keskidit:

http://www.math.jussieu.fr/informatique/tunnel_ssh.html

Cela serait chouette d'avoir l'avis de quelqu'un qui utilise ce genre de système de protection parce qu'on en parle pas beaucoup (peut-être à tord).

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...