Retour à la table des matières

Glossaire : Guide de l'utilisateur de la carte Intel(R) PRO/Wireless 3945ABG Network Connection


Glossaire

Nombres   A   B   C   D   E   F   G   I   L   M   N   O   P   R   S   T   W

Terme

Définition

802.11g

La norme 802.11g stipule un débit de données maximum de 54 Mbit/s et une fréquence de fonctionnement de 2,4 GHz, la sécurité des données étant assurée par un chiffrement WEP. Les réseaux 802.11g sont également appelés des réseaux « Wi-Fi ».

802.11

La norme 802.11 fait référence à une famille de spécifications développées par le IEEE pour la technologie des réseaux locaux sans fil (RLR). La norme 802.11 stipule une interface radioélectrique entre un client sans fil et une station de base ou entre deux clients sans fil et fournit des débits de 1 ou 2 Mbit/s dans la bande des 2,4 GHz utilisant un système à saut de fréquence et à étalement du spectre (FHSS, pour Frequency Hopping Spread Spectrum) ou à étalement du spectre en séquence directe (DSSS, pour Direct Sequence Spread Spectrum).

802.11a

La norme 802.11a stipule un débit de données maximum de 54 Mbit/s et une fréquence de fonctionnement de 5 GHz. La norme 802.11a utilise une méthode de transmission de multiplexage par répartition orthogonale de la fréquence (OFDM, pour Orthogonal Frequency Division Multiplexing). De plus, la norme 802.11a prend en charge des fonctionnalités de sécurité de la norme 802.11 telles que le chiffrement WEP.

802.11b

La norme 802.11b est une extension de la norme 802.11 s'appliquant aux réseaux locaux sans fil et fournissant un débit de 11 Mbit/s (avec des débits de repli de 5,5, 2 et  Mbit/s) dans la bande des 2,4 GHz. La norme 802.11b utilise uniquement la méthode de transmission DSSS. Débit de données de 5+ Mbit/s dans la bande des 2,4 GHz.

802.1x

La norme 802.1x est une norme IEEE de contrôle d'accès réseau basé sur des ports. Elle est utilisée conjointement avec des méthodes EAP pour fournir un contrôle d'accès aux réseaux filaires et sans fil.

Adresse IP (Internet Protocol)

L'adresse d'un ordinateur connecté à un réseau. Une partie de l'adresse indique sur quel réseau se trouve l'ordinateur et l'autre partie représente l'identification de l'hôte.

AES - CCMP

Le protocole AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) est la nouvelle méthode de protection de la confidentialité des transmissions sans fil spécifiée dans la norme IEEE 802.11i. AES-CCMP offre une méthode de chiffrement renforcée par rapport à TKIP.

Authentification

Vérifie l'identité d'un utilisateur se connectant à un réseau. Des mots de passe, des certificats numériques, des cartes à puces et des méthodes biométriques sont utilisés pour prouver l'identité du client auprès du réseau. Les mots de passe et les certificats numériques sont également utilisés pour identifier le réseau auprès du client.

BER

Taux d'erreur sur les bits. Le taux d'erreur sur le nombre total de bits envoyés lors d'une transmission de données d'un emplacement à un autre.

BSSID

Identificateur unique à chaque client sans fil d'un réseau sans fil. Le BSSID (Basic Service Set Identifier) est l'adresse MAC Ethernet de chaque carte du réseau.

CCX

Extensions compatibles Cisco. Le programme des extensions compatibles Cisco (CCX) permet de s'assurer que les périphériques utilisés sur une infrastructure de réseau local sans fil Cisco satisfont aux exigences de sécurité, de gestion et d'itinérance.

Certificat

Utilisé pour l'authentification des clients. Un certificat est enregistré sur le serveur d'authentification (à savoir, un serveur RADIUS) et utilisé par l'authentificateur.

Chiffrement

Brouillage des données pour que seul le destinataire autorisé puisse les lire. Une clé est habituellement nécessaire pour lire les données.

CKIP

Le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement en support 802.11. CKIP utilise une vérification de l'intégrité des messages par clé et un numéro de séquence des messages pour améliorer la sécurité 802.11 en mode Infrastructure. CKIP est la version Cisco de TKIP.

Clé communiquée

Clé de chiffrement connue uniquement du destinataire et de l'expéditeur des données.

Clé WEP

Une expression de passe ou une clé hexadécimale.
L'expression de passe doit comporter 5 caractères ASCII pour un chiffrement WEP de 64 bits ou 13 caractères ASCII pour un chiffrement WEP de 128 bits. Pour les expressions de passe, les caractères 0-9, a-z, A-Z, et ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ sont valides.
La clé hexadécimale doit comporter 10 caractères hexadécimaux (0-9, A-F) pour un chiffrement WEP de 64 bits ou 26 caractères hexadécimaux (0-9, A-F) pour un chiffrement WEP de 128 bits.

Débit

Le nombre total de bits (uns et zéros) par seconde pris en charge par une connexion réseau. Notez que ce débit varie, sous contrôle logiciel, en fonction des conditions d'acheminement du signal.

DSSS

Étalement du spectre en séquence directe (Direct Sequence Spread Spectrum). Technologie utilisée pour les transmissions radioélectriques. Incompatible avec la technologie FHSS.

EAP

Le protocole EAP (Extensible Authentication Protocol) est intégré au protocole d'authentification PPP (Point-to-Point Protocol) et fournit un cadre général pour différentes méthodes d'authentification. EAP est supposé éluder les systèmes d'authentification propriétaires et permettre aux méthodes d'authentification par mots de passe, jetons de stimulation-réponse et certificats d'infrastructure de clés publiques de fonctionner harmonieusement.

EAP-FAST

EAP-FAST, tout comme EAP-TTLS et PEAP, utilise le tunnelage pour protéger le trafic. La différence principale est que EAP-FAST n'utilise pas de certificat pour l'authentification.

EAP-GTC

Le protocole EAP-GTC (Generic Token Card, pour Carte à jetons générique) est similaire au protocole EAP-OTP, mais il utilise des cartes à jetons matérielles. La demande contient un message affichable et la réponse contient la chaîne lue sur la carte à jetons matérielle.

EAP-OTP

Le protocole EAP-OTP (One-Time Password, pour Mot de passe unique) est similaire au protocole MD5, mais il utilise le mot de passe unique comme réponse. La demande contient un message affichable. La méthode OTP est définie dans la norme RFC 2289. Le mécanisme OTP est largement employé dans les scénarios RPV et PPP mais pas sur les réseaux sans fil.

EAP-SIM

L'authentification EAP-SIM (Extensible Authentication Protocol-Subscriber Identity Module) peut être utilisée avec les protocoles suivants :

  • une authentification réseau de type : ouvert, partagé WPA - Entreprise, et WPA2 - Entreprise ;
  • un chiffrement de données de type : Aucun, WEP et CKIP.

Une carte SIM est une carte à puce spéciale utilisée par les réseaux cellulaires numériques basés sur la technologie GSM. La carte SIM est utilisée pour valider les informations d'authentification auprès du réseau.

EAP-TLS

Type de méthode d'authentification utilisant le protocole d'authentification EAP et le protocole de sécurité TLS (Transport Layer Security). EAP-TLS fait appel à des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP.

EAP-TTLS

Type de méthode d'authentification utilisant les protocoles EAP et TTLS (Tunneled Transport Layer Security). Le protocole EAP-TTLS utilise une combinaison de certificats et une autre méthode de sécurité telle que des mots de passe.

FHSS

Saut de fréquence et étalement du spectre (Direct Sequence Spread Spectrum). Technologie utilisée pour les transmissions radioélectriques. Incompatible avec la technologie DSSS.

FR

Fréquence radioélectrique. L'unité de mesure internationale des fréquences est le hertz (Hz), équivalent à l'ancienne mesure des cycles par seconde. Un mégahertz (MHz) correspond à un million de hertz. Un gigahertz (GHz) correspond à un milliard de hertz. Pour référence : aux États-Unis, la fréquence de l'alimentation électrique normale est de 60 Hz, la bande de fréquences de diffusion AM (modulation d'amplitude) est de 0,55 à 1,6 MHz, la bande de fréquences de diffusion FM (modulation de fréquence) est de 88 à 108 MHz et les fours à micro-ondes fonctionnent généralement à 2,45 GHz.

GHz

Gigahertz. Unité de fréquence équivalent à 1,000,000,000 cycles par seconde.

IEEE

L'IEEE (Institute of Electrical and Electronics Engineers) est une organisation chargée de la définition des normes informatiques et de communications.

Itinérance

Déplacement d'un nœud sans fil entre deux microcellules. L'itinérance se produit habituellement sur les réseaux d'infrastructure s'appuyant sur plusieurs points d'accès.

LAN

Réseau local (Local area network). Réseau haut débit et à faible taux d'erreur couvrant une zone géographique relativement réduite.

LEAP

Light Extensible Authentication Protocol. Une version du protocole EAP (Extensible Authentication Protocol). LEAP est un protocole d'authentification extensible propriétaire développé par Cisco, fournissant un mécanisme d'authentification par stimulation-réponse et une affectation de clés dynamique.

MAC

Une adresse intégrée dans le silicium, définie à l'usine. Elle identifie de façon unique le matériel réseau, tel que la carte réseau, sur un réseau local ou un réseau étendu.

Mbit/s

Mégabit par seconde. Débit de 1 000 000 de bits par seconde.

MHz

Mégahertz. Unité de fréquence équivalent à 1,000,000 cycles par seconde.

MIC (Michael)

Vérification de l'intégrité des messages (Message integrity check, souvent appelé Michael).

Mode d'économie d'énergie

L'état d'alimentation dans lequel l'émetteur-récepteur est régulièrement commuté pour économiser l'énergie. Lorsque le portable se trouve en mode d'économie d'énergie, les paquets reçus sont stockés dans le point d'accès jusqu'à ce que la carte sans fil soit réveillée.

Mode Poste à poste

Structure de réseau sans fil permettant aux clients sans fil de communiquer entre eux sans utiliser de point d'accès.

Mode silencieux

Les points d'accès ou routeurs sans fil en mode silencieux ont été configurés pour que l'identificateur SSID du réseau sans fil ne soit pas annoncé. En conséquence, il est nécessaire de connaître l'identificateur SSID pour configurer le profil sans fil permettant de se connecter au point d'accès ou au routeur sans fil.

MS-CHAP

Mécanisme EAP utilisé par le client. Le protocole MSCHAP (Microsoft Challenge Authentication Protocol) Version 2 est utilisé sur un canal chiffré pour la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé.

ns

Nanoseconde. 1 milliardième (1/1 000 000 000) de seconde.

OFDM

Multiplexage par répartition orthogonale de la fréquence (Orthogonal Frequency Division Multiplexing).

Ordinateur client

L'ordinateur qui se connecte à Internet en partageant la connexion de l'ordinateur hôte ou celle du point d'accès.

Ordinateur hôte

L'ordinateur qui est directement connecté à Internet via un modem ou une carte réseau.

Organisme de certification

Organisme de certification d'entreprise implémenté sur un serveur. De plus, le certificat d'Internet Explorer peut importer un certificat depuis un fichier. Un certificat d'un organisme de certification sûr est stocké dans le magasin racine.

Authentication unique

Le jeu de fonctionnalités d'authentication unique permet aux informations d'authentification 802.1x de correspondre au nom d'utilisateur et mot de passe d'ouverture de session Windows pour les connexions réseau sans fil.

Partage des fichiers et des imprimantes

Fonctionnalité permettant à plusieurs utilisateurs d'afficher, de modifier et d'imprimer les mêmes fichiers depuis différents ordinateurs.

PEAP

Le protocole PEAP (Protected Extensible Authentication Protocol, ou protocole d'authentification extensible protégé) est une ébauche de protocole développée par l'IETF (Internet Engineering Task Force), parrainée par Microsoft, Cisco et RSA Security. PEAP crée un tunnel chiffré similaire à celui utilisé sur les pages Web sécurisées (SSL). À l'intérieur du tunnel chiffré, plusieurs méthodes d'authentification EAP peuvent être utilisées pour l'authentification des clients. PEAP nécessite un certificat TLS sur le serveur RADIUS mais, contrairement au protocole EAP-TLS, ne nécessite pas de certificat sur le client. Le protocole PEAP n'a pas été ratifié par l'IETF. L'IETF compare actuellement les protocoles PEAP et TTLS (TLS tunnelé) en vue de déterminer une norme d'authentification pour l'authentification 802.1X des systèmes sans fil 802.11. PEAP est un type d'authentification conçu pour tirer parti de la méthode EAP-TLS (EAP-Transport Layer Security) côté serveur et pour prendre en charge différentes méthodes d'authentification, y compris les mots de passe utilisateur et les mots de passe à utilisation unique, ainsi que les cartes à jetons génériques.

Point d'accès

Point d'accès. Concentrateur sans fil autonome permettant à tout ordinateur doté d'une carte réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet.

réseau ad hoc

Configuration de communication dans laquelle chaque ordinateur possède les mêmes capacités et peut être à l'origine d'une session de communication. Également appelé réseau poste à poste ou réseau d'ordinateur à ordinateur.

Réseau favori

Un des réseaux configurés. Ces réseaux sont répertoriés dans la liste Réseaux préférés de l'onglet Configuration réseaux sans fil de l'utilitaire de configuration sans fil (sous Windows 2000) ou dans la liste Réseaux favoris des propriétés de la connexion réseau sans fil (sous Windows XP).

Réseau Infrastructure

Réseau sans fil centré sur un point d'accès. Dans cet environnement, le point d'accès fournit non seulement la communication avec le réseau filaire, mais transmet également le trafic réseau sans fil dans le voisinage immédiat.

RADIUS

Le système RADIUS (Remote Authentication Dial-In User Service) est un système d'authentification et de gestion des comptes qui vérifie les informations d'authentification des utilisateurs et accorde l'accès aux ressources demandées.

RLAN

Réseau local sans fil. Type de réseau local dont les nœuds utilisent des ondes radioélectriques haute-fréquence plutôt que des câbles pour communiquer.

Routeur sans fil

Concentrateur sans fil autonome permettant à tout ordinateur doté d'une carte réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet. Appelé également « point d'accès ».

Serveur AAA

Serveur d'authentification, d'autorisation et de gestion de comptes (Authentication, Authorization, Accounting). Système permettant de contrôler l'accès aux ressources informatiques et le suivi des activités des utilisateurs.

Seuil de fragmentation

Seuil auquel la carte sans fil divise le paquet en différentes trames. Il détermine la taille des paquets et affecte le débit des transmissions.

Seuil RTS

Le nombre de trames d'un paquet de données auquel ou au-dessus duquel une prise de contact TRS/CTS (request to send/clear to send, ou demande pour émettre/prêt à émettre) est initiée avant l'envoi du paquet. La valeur par défaut est 2347.

SIM

Une carte SIM (Subscriber Identity Module, ou module d'identification des abonnés) permet de valider les informations d'authentification auprès du réseau. Une carte SIM est une carte à puce spéciale utilisée par les réseaux cellulaires numériques basés sur la technologie GSM.

SSID de diffusion

Utilisé pour permettre à un point d'accès de répondre à des clients sur un réseau sans fil en envoyant des sondes.

SSID

Service Set Identifier. Une valeur contrôlant l'accès à un réseau sans fil. L'identificateur SSID de la carte réseau sans fil doit correspondre à celui de tout point d'accès auquel vous souhaitez vous connecter. Si ces valeurs ne correspondent pas, l'accès au réseau n'est pas accordé. Chaque identificateur SSID peut comporter jusqu'à 32 caractères et est sensible à la casse.

TKIP

Le protocole TKIP (Temporal Key Integrity protocol) améliore le chiffrement des données. L'accès protégé Wi-Fi (WPA) utilise son propre protocole TKIP. TKIP apporte des améliorations importantes au chiffrement des données, y compris une méthode de régénération des clés. TKIP fait partie de la norme de chiffrement IEEE 802.11i pour les réseaux locaux sans fil. Le protocole TKIP constitue la nouvelle génération du protocole WEP (Wired Equivalency Protocol), utilisé pour sécuriser les réseaux locaux sans fil 802.11. TKIP fournit un mixage de clé par paquet, une vérification de l'intégrité des messages et un mécanisme de régénération des clés qui pallient aux déficiences du protocole WEP.

TLS

Transport Layer Security. Type de méthode d'authentification utilisant le protocole d'authentification EAP (Extensible Authentication Protocol) et le protocole de sécurité TLS (Transport Layer Security). EAP-TLS fait appel à des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP. Le protocole TLS est conçu pour la sécurisation et l'authentification des communications sur les réseaux publics par le chiffrement des données. Le protocole de négociation TLS permet au serveur et au client de s'authentifier mutuellement et de négocier un algorithme de chiffrement et des clés cryptographiques avant l'envoi des données.

TTLS

Tunneled Transport Layer Security. Ces paramètres permettent de définir le protocole et les données d'identification utilisés pour authentifier un utilisateur. Avec le protocole TTLS, le client utilise EAP-TLS pour valider le serveur et créer un canal à chiffrement TLS entre le client et le serveur. Le client peut utiliser un autre protocole d'authentification, habituellement un protocole à mot de passe tel que MD5 Challenge, sur ce canal chiffré pour activer la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé. Les implémentations TTLS actuelles prennent en charge toutes les méthodes définies par le protocole EAP, ainsi que plusieurs autres méthodes (CHAP, PAP, MS-CHAP et MS-CHAPv2). Le protocole TTLS peut facilement être étendu pour fonctionner avec de nouveaux protocoles en définissant de nouveaux attributs prenant en charge ces derniers.

WEP

Wired Equivalent Privacy. Wired Equivalent Privacy, 64 et 128 bits (le chiffrement 64 bits est parfois appelé 40 bits). Il s'agit d'une technique de chiffrement de niveau inférieur, conçue pour fournir à l'utilisateur un niveau de confidentialité semblable à celui des réseaux locaux. WEP est un protocole de sécurité pour réseaux locaux sans fil défini dans la norme 802.11b. Le protocole WEP est conçu pour fournir le même niveau de sécurité que celui d'un réseau local filaire. WEP cherche à sécuriser les données transmises sur les ondes radio afin qu'elles soient protégées lors de leur transmission entre un point terminal et un autre.

Wi-Fi

Wireless Fidelity. Terme utilisé de façon générique en référence à un type de réseau 802.11, qu'il s'agisse d'un réseau 802.11b, 802.11a, ou double bande.

WPA - Entreprise

La norme WPA - Entreprise (Accès protégé Wi-Fi - Entreprise) s'adresse aux utilisateurs d'entreprise. Il s'agit d'une nouvelle technologie de sécurité interopérable, basée sur des normes, pour réseaux locaux sans fil (sous-ensemble de l'ébauche de la norme IEEE 802.11i) chiffrant les données envoyées sur les ondes radio. La norme Wi-Fi WPA a été conçue pour améliorer les fonctionnalités de sécurité du protocole WEP comme suit :

  • chiffrement des données amélioré avec un protocole TKIP (Temporal Key Integrity Protocol). TKIP brouille les clés à l'aide d'un algorithme de tronçonnage et s'assure que les clés n'ont pas été violées en ajoutant une fonctionnalité de vérification de l'intégrité.  
  • authentification des utilisateurs, qui manque habituellement au protocole WEP, grâce au protocole d'authentification extensible EAP (Extensible Authentication Protocol). Le protocole WEP contrôle l'accès à un réseau sans fil en fonction de l'adresse MAC spécifique d'un ordinateur, relativement simple à découvrir et voler. Le protocole EAP s'appuie sur un système de chiffrement à clés publiques permettant de s'assurer que seuls les utilisateurs autorisés du réseau peuvent y accéder.

WPA est une norme intérimaire qui sera remplacée par la norme IEEE 802.11i une fois que son développement sera terminé.

WPA - Personnel

La norme WPA - Entreprise (Accès protégé Wi-Fi - Personnel) fournit un niveau de sécurité sur les petits réseaux ou les réseaux domestiques.

WPA

L'accès protégé Wi-Fi (WPA) est une amélioration de la sécurité renforçant considérablement le niveau de protection des données et le contrôle de l'accès à un réseau sans fil. WPA est une norme intérimaire qui sera remplacée par la norme IEEE 802.11i une fois que son développement sera terminé. La norme WPA est constituée des normes RC4 et TKIP et fournit une prise en charge du mode BSS (Infrastructure) uniquement. (Non compatible avec WPA2.)

WPA2

Accès protégé Wi-Fi 2(WPA2). Deuxième génération de la norme WPA, conforme aux spécifications de la norme IEEE TGi. La norme WPA2 est constituée du chiffrement AES, de la préauthentification et de la mise en mémoire cache PMKID. Elle prend en charge les modes BSS (Infrastructure) et IBSS (Ad hoc). (Non compatible avec WPA.)

WPA-PSK

Le mode WPA-PSK (Accès protégé Wi-Fi - Clé communiquée à l'avance) n'utilise pas de serveur d'authentification. Il peut être utilisé avec les types de chiffrement de données WEP ou TKIP. WPA-PSK nécessite la configuration d'une clé communiquée à l'avance (PSK). Une expression de passe ou 64 caractères hexadécimaux doivent être entrés pour une clé communiquée à l'avance de 256 bits. La clé de chiffrement des données est dérivée de la clé communiquée à l'avance.


Retour au début

Retour à la table des matières

Marques et exclusions de responsabilité