{"id":1193,"date":"2023-03-10T09:52:30","date_gmt":"2023-03-10T08:52:30","guid":{"rendered":"https:\/\/www.groupe-asten.fr\/blog\/wep-wpa-personal-enterprise-et-si-en-2023-nous-arretions-de-parler-chinois\/"},"modified":"2025-11-17T12:04:04","modified_gmt":"2025-11-17T11:04:04","slug":"wi-fi-tour-d-horizon-des-differents-algorithmes-de-chiffrement","status":"publish","type":"post","link":"https:\/\/www.groupe-asten.fr\/retail\/wi-fi-tour-d-horizon-des-differents-algorithmes-de-chiffrement\/","title":{"rendered":"WEP, WPA, Personal, Enterprise :\u00a0 Et si, en 2023, nous arr\u00eations de parler chinois ?"},"content":{"rendered":"\n

Et si nous abordions un sujet qui nous concerne tous : le Wi-Fi. Vous savez, cette technologie un peu magique qui nous permet de regarder Netflix en prenant notre petit d\u00e9jeuner !<\/p>\n\n\n\n

Dans un monde o\u00f9 m\u00eame nos frigos sont connect\u00e9s, la s\u00e9curit\u00e9 de nos r\u00e9seaux Wi-Fi est devenue plus importante que jamais que ce soit pour une entreprise ou un particulier<\/strong>. Aujourd\u2019hui, l\u2019\u00e9quipe cybers\u00e9curit\u00e9 du Groupe Asten vous propose d\u2019embarquer pour un tour d\u2019horizon des diff\u00e9rents algorithmes de chiffrement Wi-Fi disponibles<\/strong>\u2026<\/p>\n\n\n\n

Les diff\u00e9rents protocoles<\/strong><\/h2>\n\n\n\n
    \n
  • Le protocole<\/strong>\u00a0WEP<\/strong>\u00a0(Wired Equivalent Privacy<\/em>)\u00a0: rapidement devenu obsol\u00e8te en raison de ses faiblesses, il s\u2019agit du protocole le plus ancien et le moins s\u00e9curis\u00e9. C\u2019est un peu comme le vieux t\u00e9l\u00e9phone \u00e0 cadran de votre grand-m\u00e8re : il fonctionne encore, bien qu\u2019il soit d\u2019un autre temps.<\/li>\n\n\n\n
  • Le protocole WPA<\/strong>\u00a0(Wi-Fi Protected Access<\/em>)\u00a0: bien qu\u2019ayant lui aussi des faiblesses, il s\u2019agit du protocole qui avait pour vocation de remplacer compl\u00e8tement le WEP. Ici, on pourrait l\u2019associer \u00e0 un t\u00e9l\u00e9phone \u00e0 clapet\u00a0: c\u2019est une belle avanc\u00e9e, mais ce n\u2019est toujours pas \u00e7a\u2026<\/li>\n\n\n\n
  • Le protocole WPA2<\/strong>: \u00e9volution du WPA, il est consid\u00e9r\u00e9 aujourd\u2019hui comme LE standard de s\u00e9curit\u00e9, et est bien souvent impl\u00e9ment\u00e9e par d\u00e9faut sur de nombreux \u00e9quipements. Cette fois-ci la comparaison est plut\u00f4t simple\u00a0: c\u2019est ni plus ni moins l\u2019\u00e9quivalent de nos premiers smartphones.<\/li>\n\n\n\n
  • Le protocole WPA3<\/strong>: introduit seulement depuis 2018, il s\u2019agit de la derni\u00e8re \u00e9volution du protocole WPA et du futur standard de s\u00e9curit\u00e9 pour les r\u00e9seaux Wi-Fi. Ici, pas de d\u00e9bat, c\u2019est l\u2019\u00e9quivalent du tout dernier iPhone.<\/li>\n<\/ul>\n\n\n\n

    Le mode \u00ab personal \u00bb et le mode \u00ab enterprise \u00bb kesako ?<\/strong><\/h2>\n\n\n\n

    Bien\u2026 vous nous suivez toujours ? Parfait !<\/p>\n\n\n\n

    Profitons-en alors pour \u00e9voquer bri\u00e8vement les versions \u00ab Personal<\/em> \u00bb et \u00ab Enterprise<\/em> \u00bb, les deux d\u00e9clinaisons introduites dans chacune des versions du protocole WPA<\/strong>\u2026<\/p>\n\n\n\n

      \n
    • Le mode \u00ab\u00a0Personal<\/em>\u00bb<\/strong>\u00a0: destin\u00e9 majoritairement aux particuliers ou aux petites structures, il s\u2019agit tout simplement d\u2019une m\u00e9thode d\u2019authentification reposant sur une cl\u00e9 pr\u00e9-partag\u00e9e (in english please: Pre-Shared Key<\/em>). Pour faire simple, si vous devez passer 5 minutes en tenant votre box internet \u00e0 bout de bras ou \u00e0 moiti\u00e9 allong\u00e9 sous votre meuble t\u00e9l\u00e9 pour lire \u00e0 haute voix \u00e0 votre ami une cl\u00e9 de s\u00e9curit\u00e9 interminable\u00a0: votre r\u00e9seau Wi-Fi fonctionne en mode \u00ab\u00a0Personal<\/em>\u00a0\u00bb.<\/li>\n\n\n\n
    • Le mode \u00ab\u00a0Enterprise<\/em>\u00bb\u00a0<\/strong>: cette fois-ci destin\u00e9 majoritairement aux structures plus cons\u00e9quentes, il s\u2019agit d\u2019une m\u00e9thode d\u2019authentification reposant, non pas sur une cl\u00e9 pr\u00e9-partag\u00e9e, mais sur un serveur d\u2019authentification. Ici, la connexion au r\u00e9seau Wi-Fi se fait g\u00e9n\u00e9ralement par le biais d\u2019un couple d\u2019identifiants (nom d\u2019utilisateur + mot de passe<\/em>), et non par celui d\u2019une cl\u00e9 de s\u00e9curit\u00e9 partag\u00e9e entre tous les utilisateurs.<\/li>\n<\/ul>\n\n\n\n

      Mais alors que choisir parmi tout \u00e7a ?<\/strong><\/h2>\n\n\n\n

      Eh bien en r\u00e9alit\u00e9 \u00e7a d\u00e9pend de l\u2019anciennet\u00e9 de votre environnement <\/strong>: plus vos \u00e9quipements connect\u00e9s en Wi-Fi sont vieillissants, plus vous \u00eates contraint d\u2019abaisser vos standards de s\u00e9curit\u00e9.<\/p>\n\n\n\n

      De notre c\u00f4t\u00e9, en 2023, nous ne pouvons que vous recommander l\u2019usage du WPA3, ou \u00e0 minima du WPA2<\/strong>. Pour ce qui est du mode de chiffrement en lui-m\u00eame, nous recommandons l\u2019usage du mode \u00ab Enterprise<\/em> \u00bb d\u00e8s lors qu\u2019un serveur d\u2019authentification est fonctionnel au sein de votre environnement<\/strong>.<\/p>\n\n\n\n

      En r\u00e9sum\u00e9, il est essentiel pour vous de prendre en consid\u00e9ration la totalit\u00e9 de votre environnement<\/strong> afin de d\u00e9finir les standards de s\u00e9curit\u00e9 les plus adapt\u00e9s pour vos \u00e9quipements et vos utilisateurs\u2026 mais ce n\u2019est pas tout ! Car oui, la s\u00e9curit\u00e9 de votre r\u00e9seau ne d\u00e9pend pas uniquement des standards de s\u00e9curit\u00e9 que vous d\u00e9finissez sur vos bornes ou votre box internet, mais aussi de l\u2019architecture ou des \u00e9quipements que vous choisissez d\u2019y int\u00e9grer<\/strong> (pare-feu, contr\u00f4leur d\u2019acc\u00e8s r\u00e9seau, switchs, etc\u2026<\/em>).<\/p>\n\n\n\n

      Et n\u2019oubliez pas, une bonne s\u00e9curit\u00e9, c\u2019est comme une bonne assurance : on esp\u00e8re ne jamais en avoir besoin, mais quand on en a besoin, on est content d\u2019en avoir une !<\/p>\n","protected":false},"excerpt":{"rendered":"

      l\u2019\u00e9quipe cybers\u00e9curit\u00e9 du Groupe Asten vous propose d\u2019embarquer pour un tour d\u2019horizon des diff\u00e9rents algorithmes de chiffrement Wi-Fi disponibles\u2026<\/p>\n","protected":false},"author":3,"featured_media":1194,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[14],"tags":[],"class_list":["post-1193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/posts\/1193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/comments?post=1193"}],"version-history":[{"count":0,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/posts\/1193\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/media\/1194"}],"wp:attachment":[{"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/media?parent=1193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/categories?post=1193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.groupe-asten.fr\/retail\/wp-json\/wp\/v2\/tags?post=1193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}