====== Conclusions ====== ===== Alors, on fait comment ? ===== A l'heure où ces lignes sont écrites, il existe plusieurs déclinaisons de la norme 802.11. Parmi les plus courantes : * 802.11b. Comme son nom ne l'indique pas, elle est la plus ancienne et la plus courante, c'est celle qui a été utilisée pour cet exposé, elle offre un débit théorique de 11 Mbit/s et utilise la bande de fréquences des 2,4 GHz ; * 802.11a. Plus rapide (débit théorique de 54 Mbit/s), elle utilise la bande des 5 GHz et n'est pas compatible avec la norme 802.11b ; * 802.11g. Elle propose également un débit théorique de 54 Mbit/s, mais dans la bande des 2,4 GHz, ce qui lui permet de rester compatible avec les équipements 802.11b. Toutes ces normes incluent le système de protection WEP, dont on a vu les limites. Devant les risques encourus, il a été développé un système de chiffrement plus fort, le WPA, qui devrait être inclus dans la norme 802.11i. WPA est plus « solide » que WEP, mais nécessite pour être le plus efficace une infrastructure lourde, incluant un serveur d'authentification comme un serveur RADIUS (utilisé sur les connexions de type PPP) C'est cependant un moyen nécessaire pour obtenir une sécurité acceptable en milieu professionnel. Pour un milieu personnel, WPA peut tout de même être mis en œuvre sans la présence d'un serveur d'authentification. On se ramène alors à un système proche (dans sa mise en oeuvre) du WEP, mais avec un système de chiffrement plus robuste. WPA est inclus sur les équipements récents à la norme 802.11g, mais pourrait être ajouté aussi aux normes 802.11a et 802.11b. Pour la petite histoire, WPA en est déjà à sa seconde version, la première ayant été démontrée trop peu fiable quelques jours seulement après son annonce. Finalement, en milieu professionnel, il est nécessaire d'adopter la méthode la plus efficace, à savoir WPA, avec un serveur d'authentification, ce qui permettra d'authentifier non seulement le poste qui se connecte, mais également la personne qui s'en sert (ce que WEP ne sait pas faire), et permettra un chiffrement difficile à casser. En milieu personnel, on pourra utiliser du WPA sans serveur d'authentification, avec une « pass phrase » (sorte de mot de passe beaucoup plus long qu'un mot de passe habituel) si tout l'équipement dont on dispose supporte cette méthode, sinon, il faudra se rabattre sur WEP, avec une clé la plus longue possible, et qu'il faudra penser à changer assez régulièrement. Il est trop risqué, même pour un usage domestique, de mettre en place un réseau Wi-Fi sans chiffrement. ===== Et MIMO ? ===== Ca n'a rien à voir avec la sécurité, mais cette technique qui utilise, rappelons-le, plusieurs antennes et plusieurs émissions (sur le même canal ou non, suivant les implémentations), dans le but de gérer au mieux les problèmes liés aux réflexions et aux absorptions des ondes par des obstacles semble très prometteuse, à en croire les divers tests publiés sur ce sujet. L'inconvénient majeur, à l'heure où ces lignes sont écrites, est que le procédé n'est pas entièrement normalisé et que les solutions proposées par les divers constructeurs ne sont pas forcément compatibles entre elles, pire, elle peuvent même être parfaitement incompatibles. A moins de s'astreindre à n'utiliser les services que d'un seul constructeur, il semble donc préférable d'attendre une plus grande maturité de cette technologie qui devrait être incluse dans la norme 802.11n