Je dois utiliser WEP ou WPA- PSK ?

? Sécuriser le réseau sans fil est essentiel pour empêcher l’utilisation non autorisée de votre connexion Internet et pour protéger vos données, et n’implique souvent rien de plus que de sélectionner le mode de sécurité approprié sur le périphérique sans fil et d’entrer une clé. Les appareils sans fil tels que les routeurs offrent plusieurs options de modes de sécurité, y compris WEP, WPA et WPA2. La PEF est habituellement le choix courant, pour la seule raison qu’elle est la première sur la liste, mais elle présente un certain nombre de faiblesses, faisant de la PEF le meilleur choix pour votre sécurité renforcée. Sécurité sans fil
En raison de sa nature même, les signaux sans fil utilisés pour transmettre l’information entre l’ordinateur et le routeur sont ouverts à tous, et quiconque possède une carte sans fil et le logiciel approprié peut intercepter les paquets de données . Les réseaux non sécurisés transmettent des données sans cryptage, ce qui permet aux pirates d’afficher leurs données. Les réseaux sécurisés cryptent vos signaux sans fil, garantissant ainsi la confidentialité de vos données. Des réseaux non sécurisés permettent également à une personne de se connecter à Internet par l’intermédiaire de sa connexion, ce qui vole sa bande passante, détériore les performances de son réseau et peut entraîner des conséquences graves puisque les actions de la personne sont enregistrées à son adresse IP. Si la personne se livre à des activités illégales comme le piratage informatique, le téléchargement de matériel piraté ou le visionnement de pornographie juvénile, les enquêteurs reprendront votre connexion Internet.
WEP Sécurité
WEP (Wired Equivalent privacy ou WEP), a été introduit à la norme 802.11 originale pour les réseaux sans fil en 1999, et est toujours en usage à la date de publication. WEP utilise des clés hexadécimales, qui sont de 10 caractères pour une clé de 40 ou 64 bits, 26 caractères pour une clé de 128 bits ou 58 caractères pour une clé de 256 bits. Cependant, les attaquants peuvent trouver la clé en capturant des paquets réseau et en exécutant des logiciels spécialisés, même les ordinateurs moyens sont assez puissants pour trouver une clé WEP en quelques secondes seulement, donnant aux attaquants un accès sans restriction au réseau.
.