Glossaire

 

A B C D E G I L M N O P Q R S T U W


A

Adresse IP (Protocole Internet) Adresse d'un ordinateur qui est connecté à un réseau. Une partie de cette adresse désigne le réseau sur lequel l'ordinateur se trouve, l'autre partie identifie l'hôte.
AES Advanced Encryption Standard (Norme avancée de cryptage). Remplace le cryptage WEP (Wireless Encryption Privacy). Cette norme offre un meilleur cryptage (est plus sûre) que la méthode WEP.
AID Identité d'autorité désignant un authentificateur EAP-FAST. L'authentificateur local envoie son AID à un client sans fil d'authentification, et ce dernier recherche la présence d'un AID correspondant dans sa base de données. Si le client ne reconnaît pas l'AID, il demande un nouveau PAC.
approvisionnement Action de fournir à un pair un ancrage de confiance, un secret partagé ou d'autres informations adéquates nécessaires pour établir une association de sécurité.
approvisionnement authentifié Mode d'approvisionnement pris en charge par le protocole d'authentification extensible (Extensible Authentication Protocol) EAP-FAST, dans lequel l'approvisionnement est réalisé à l'intérieur d'un tunnel authentifié par serveur (TLS).
approvisionnement automatique Méthode de gestion de réseaux EAP-FAST EAP dans laquelle un PAC (Protected Access Credential - authentifiant d'accès protégé) est fourni automatiquement au client sans fil lorsque l'utilisateur se connecte au réseau.
association Processus par lequel un client sans fil négocie l'utilisation d'un port logique avec le routeur sans fil/point d'accès choisi.
associé Etat intervenant lorsqu'un adaptateur de client sans fil a établi une connexion avec un routeur sans fil/point d'accès choisi.
authentification Processus par lequel des clients sans fil préapprouvés peuvent rejoindre un domaine de collision. L'authentification précède l'association.

B

bandes de fréquences ISM Bandes de fréquences " Industrial, Scientific et Medical " (902-928 MHz, 2,4-2,485 GHz, 5,15-5,35 GHz et 5,75-5,825 GHz).
BER (TEB) Bit error rate (Taux d'erreur binaire). Pourcentage d'erreurs par rapport au nombre total de bits envoyés dans le cadre d'une transmission de données d'un emplacement à un autre.

C

CA Autorité de certification. Entité chargée d'établir et de garantir l'authenticité de clés publiques appartenant à des utilisateurs (entités finales) ou à d'autres autorités de certification. Les activités d'une autorité de certification peuvent inclure l'association de clés publiques à des noms uniques via des certificats signés, la gestion de numéros de série de certificats et la révocation de certificats.
carte à puce Les cartes à puce sont de petites cartes semblables à des cartes de crédit, dotées de circuits intégrés. La combinaison de la taille réduite et des circuits intégrés en fait des outils précieux pour la sécurité, le stockage de données et des applications particulières. Pour l'utilisateur, la sécurité des cartes à puce s'appuie sur deux facteurs : un objet (la carte à puce) que l'utilisateur est le seul à posséder et une information (le code PIN) que l'utilisateur est le seul à connaître. Ce double dispositif est plus efficace que la seule utilisation de mots de passe.
CCK Complimentary code keying (Codage obligatoire). Technique de modulation pour les taux de transmission hauts et moyens.
CCKM Cisco Centralized Key Management. Méthode d'authentification dans laquelle le point d'accès est configuré de manière à fournir des services WDS (Wireless Domain Services) à la place du serveur RADIUS et à authentifier le client si rapidement qu'aucun délai n'est perceptible dans la voix ou les applications où le temps est critique.
CCMP Counter-Mode/CBC-MAC Protocol. Algorithme de cryptage IEEE 802.11i. Dans la norme IEEE 802.11i, contrairement à WPA, la gestion des clés et l'intégrité des messages sont prises en charge par un protocole CCMP à composant unique articulé autour d'AES.
certificat Document numérique couramment utilisé à des fins d'authentification et de sécurisation des échanges d'informations sur les réseaux ouverts, tels qu'Internet, les extranets et les intranets. Un certificat associe de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante. Les certificats reçoivent la signature numérique de l'autorité de certification compétente et peuvent être délivrés pour un utilisateur, un ordinateur ou un service. Le format le plus largement accepté pour des certificats est défini par la norme internationale ITU-T X.509 version 3. Voir aussi certificat intermédiaire et certificat racine.
certificat intermédiaire Certificat délivré par une autorité de certification intermédiaire (CA). Voir aussi certificat racine.
certificat racine Internet Explorer classe les autorités de certification (CA) en deux catégories : les autorités de certification racine et les autorités de certification intermédiaires. Les certificats sont auto-signés : le sujet du certificat en est également le signataire. Les autorités de certification racines ont la possibilité d'attribuer des certificats destinés à des CA intermédiaires. Une CA intermédiaire a la possibilité de délivrer des certificats de serveur, des certificats personnels, des certificats d'éditeur ou des certificats destinés à d'autres CA intermédiaires.
CHAP Challenge Handshake Authentication Protocol. Modèle d'authentification utilisé par des serveurs PPP (Point-to-Point-Protocol) pour valider l'identité de l'initiateur d'une connexion, lors de l'établissement de celle-ci ou par la suite.
Cisco Compatible Extensions Contrat de licence proposé par Cisco Systems pour permettre l'interopérabilité d'adaptateurs clients tiers et de périphériques mobiles avec l'infrastructure réseau local sans fil Cisco Aironet.
Cisco Compatible Extensions v4 Version 4 de Cisco Compatible Extensions.
CKIP Cisco Key Integrity Protocol. Protocole de sécurité propriétaire de Cisco pour le cryptage sur des supports IEEE 802.11. Le protocole CKIP utilise la permutation des clés, la vérification de l'intégrité des messages et le numéro de séquence des messages pour améliorer la sécurité IEEE 802.11 en mode infrastructure.
clé réseau Chaîne de caractères que l'utilisateur doit saisir pour créer un profil de connexion réseau sans fil utilisant le cryptage WEP, TKIP ou AES. Les petites entreprises/particuliers peuvent se procurer cette chaîne auprès de l'installateur du routeur sans fil/point d'accès. Les entreprises peuvent se procurer cette chaîne auprès de l'administrateur réseau.
client sans fil Ordinateur personnel équipé d'un réseau local sans fil comme l'adaptateur USRobotics Wireless Adapter.
connexion unique Processus permettant à un utilisateur doté d'un compte de domaine de se connecter à un réseau une seule fois, à l'aide d'un mot de passe ou d'une carte à puce, et d'avoir accès à tous les ordinateurs du domaine.
CSMA/CA carrier sense multiple access with collision avoidance (Accès multiple par détection de porteuse avec évitement de collision). Protocole IEEE 802.11 permettant de réduire au minimum le nombre de collisions à l'intérieur d'un domaine.
CSP cryptographic service provider (fournisseur de services cryptographiques). Un fournisseur de services cryptographiques propose la mise en place de normes et d'algorithmes cryptographiques. Une carte à puce constitue un exemple de CSP basé sur du matériel.

D

dBm Unité exprimant le niveau de puissance en décibels, faisant référence à la puissance d'1 milliwatt.
DBPSK differential binary phase shift keying (Modulation par déplacement de phase binaire avec détection différentielle). Technique de modulation utilisée pour les bas taux de transmission.
DHCP Dynamic Host Configuration Protocol. Mécanisme destiné à l'affectation dynamique d'adresses IP, permettant de réutiliser les adresses quand les hôtes n'en ont plus besoin.
DQPSK differential quadrature phase shift keying (Modulation par déplacement de phase à quatre états avec détection différentielle). Technique de modulation utilisée pour les taux de transmission standard.
DSSS Direct Sequence Spread Spectrum (Étalement du spectre en séquence directe). Technique d'étalement du spectre dans laquelle divers signaux de données, de voix et/ou vidéo sont transmis par un ensemble spécifique de fréquences, de manière séquentielle, de la plus basse à la plus haute fréquence, ou inversement.

E

EAP Extensible Authentication Protocol. EAP assure l'authentification mutuelle entre un client sans fil et un serveur qui réside au centre opérationnel du réseau.
EAP-FAST Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication. Structure extensible basée sur des normes et développée par Cisco Systems, qui utilise les algorithmes de clé symétrique à des fins d'authentification par tunnel.
EIRP (PIRE) effective isotropic radiated power (Puissance isotrope rayonnée équivalente). Exprime la performance d'un système de transmission dans une direction donnée. La PIRE est la somme de la puissance d'émetteur et du gain d'antenne.

G

GHz Abréviation de gigahertz, unité de fréquence équivalente à 1 milliard de cycles par seconde.
GINA Graphical Identification and Authentication (identification et authentification graphiques). Ficher DLL (Dynamic Link Library) faisant partie du système d'exploitation Windows. Chargé au début du démarrage, le fichier GINA gère le processus d'identification et d'autorisation des utilisateurs réalisé lors de l'ouverture d'une session.
GTC Generic Token Card. Protocole d'authentification par tunnel utilisé en conjonction avec l'authentification PEAP par lequel l'utilisateur entre les données affichées via un dispositif de carte à jeton lorsqu'il se connecte à un réseau sans fil.

I

IEEE Institute of Electrical and Electronics Engineers, Inc.
IEEE 802.11a La norme 54 Mbits/s, 5 GHz (1999)
IEEE 802.11b La norme 11 Mbits/s, 2,4 GHz.
IEEE 802.11d Extensions d'itinérance internationales (de pays à pays).
IEEE 802.11e IEEE 802.11e (juillet 2005) est un projet de norme définissant un ensemble d'améliorations de la qualité du service destiné aux applications réseau local (LAN), en particulier la norme IEEE 802.11 Wi-Fi®. Cette norme est considérée comme essentielle pour les applications sensibles aux délais telles que la voix sur IP sans fil et la lecture multimédia en continu.
IEEE 802.11g La norme 54 Mbits/s, 2,4 GHz (rétro-compatible avec IEEE 802.11b) (2003)
IEEE 802.11h Norme complétant IEEE 802.11, destinée à assurer la conformité aux réglementations européennes. Elle ajoute le contrôle de la puissance d'émission et la sélection dynamique des fréquences.
IEEE 802.11i IEEE 802.11i (également appelée WPA2™) constitue une modification de la norme IEEE 802.1 spécifiant des mécanismes de sécurité destinés aux réseaux sans fil. Ratifié le 24 juin 2004, le projet de norme annule et remplace la spécification de sécurité précédente, WEP (Wired Equivalent Privacy), qui a présenté de graves failles en matière de sécurité.
IEEE 802.1X-2001 Norme IEEE pour le contrôle d'accès réseau basé sur le port. La norme IEEE 802.1X met en place l'authentification d'un nœud de réseau avant de pouvoir commencer l'échange de données avec le réseau.
IETF Internet Engineering Task Force. Vaste communauté internationale ouverte composée de concepteurs réseau, d'opérateurs, de fournisseurs et de chercheurs soucieux de l'évolution de l'architecture Internet et du fonctionnement sans heurt d'Internet.
Initiator ID (ID émetteur) L'identité du pair liée à un PAC.
IPv6 Internet Protocol Version 6. IPv6 est le protocole de la nouvelle génération, conçu par l'IETF pour remplacer Internet Protocol Version 4 (IPv4).
itinérance Fonctionnalité de l'adaptateur USRobotics Wireless Adapter permettant aux clients sans fil de se déplacer à travers des installations sans rompre la connexion au réseau sans fil.
ITU-T X.509 Dans la cryptographie, ITU-T X.509 est une norme ITU-T (International Telecommunication Union Telecommunication Standardization Sector) destinée à l'infrastructure à clés publiques (PKI). ITU-T X.509 spécifie entre autres les formats standard des certificats de clés publiques et un algorithme de validation du chemin de certification.

L

LEAP Light Extensible Authentication Protocol (Protocole d'authentification extensible léger). Version du protocole EAP (Extensible Authentication Protocol). Ce protocole procure une authentification réciproque entre un client sans fil et un serveur résidant au centre opérationnel du réseau.

M

m Mètre.
magasin de certificats Zone de stockage utilisée pour conserver les certificats demandés sur votre ordinateur.

Le magasin utilisateur est le dossier Personal (Personnel) du magasin de certificats.

Le magasin racine se trouve dans le dossier Trusted Root Certification Authorities (Autorités de certification racines de confiance) du magasin de certificats.

Le magasin machine se trouve sur le serveur d'authentification de l'autorité de certification.

Mbit/s Abréviation de mégabits par seconde, vitesse de transmission de 1 million de bits par seconde.
MD5 Message Digest 5. Algorithme qui transforme un message d'une longueur arbitraire en une empreinte digitale ou un résumé de message de 128 bits. Il est destiné aux applications de signature numérique où un grand fichier doit être compressé de manière sécurisée avant d'être crypté à l'aide d'une clé privée dans le cadre d'un algorithme de clé publique tel que RSA.
MHz Abréviation de mégahertz, unité de fréquence équivalente à 1 million de cycles par seconde.
mode gestion de l'alimentation Etat dans lequel la radio est placée après un certain temps d'inutilisation, afin d'économiser l'énergie. En mode gestion de l'alimentation, les paquets reçus sont stockés au point d'accès jusqu'à ce que la radio soit remise en activité.
MS-CHAP Microsoft Challenge Handshake Authentication Protocol. Le protocole MS-CHAP utilise l'algorithme de hachage MD4 (Message Digest 4) et l'algorithme de cryptage DES (Data Encryption Standard) pour générer la stimulation et la réponse. En outre, il fournit les mécanismes de signalisation des erreurs de connexion et de changement du mot de passe de l'utilisateur.
MS-CHAPv2 Microsoft Challenge Handshake Authentication Protocol version 2. Ce protocole assure l'authentification mutuelle, et fournit des clés de cryptage des données initiales et des clés de cryptage différentes pour l'envoi et la réception. Pour réduire autant que possible le risque de compromission des mots de passe au cours des échanges MS-CHAP, MS-CHAPv2 ne prend en charge qu'une nouvelle version plus sûre du processus de modification des mots de passe MS-CHAP.

N

ns Abréviation de nanoseconde, milliardième (1/1 000 000 000) de seconde.

O

OFDM orthogonal frequency division multiplexing (Multiplexage par répartition orthogonale de la fréquence). Technique de modulation par répartition de la fréquence consistant à transmettre les signaux en séparant les signaux radio en plusieurs fréquences qui sont transmises simultanément plutôt que séquentiellement.
ordinateur hôte L'ordinateur connecté directement à Internet par l'intermédiaire d'un modem ou d'un adaptateur réseau.

P

PAC Protected Access Credential (authentifiant d'accès protégé). Authentifiants distribués à un pair pour une future authentification réseau optimisée. Le PAC comprend au maximum trois composants : un secret partagé, un élément opaque et éventuellement d'autres informations. La partie secret partagé contient la clé pré-partagée entre le pair et le serveur d'authentification. La partie opaque est fournie au pair et est présentée au serveur d'authentification quand le pair souhaite avoir accès aux ressources réseau. Enfin, un PAC peut éventuellement contenir d'autres informations susceptibles d'être utiles au client.
PAP Password Authentication Protocol (Protocole d'authentification de mot de passe). Méthode permettant de vérifier l'identité d'un utilisateur tentant de se connecter à un serveur point à point.
partage de fichiers et d'imprimantes Capacité permettant à un certain nombre de personnes d'afficher, de modifier et d'imprimer le(s) même(s) fichier(s) à partir de plusieurs ordinateurs.
passerelle résidentielle Concentrateur sans fil autonome qui permet à un ordinateur équipé d'un adaptateur réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet. Une passerelle résidentielle est également appelée point d'accès.
PEAP Protected Extensible Authentication Protocol (Protocole d'authentification extensible protégé). Version du protocole EAP (Extensible Authentication Protocol). Ce protocole procure une authentification réciproque entre un client sans fil et un serveur résidant au centre opérationnel du réseau.
PKI public key infrastructure (infrastructure à clés publiques). Dans la cryptographie, une infrastructure à clés publiques (PKI) est un dispositif assurant la vérification par des tiers de l'identité des utilisateurs. Elle permet également l'association de clés publiques à des utilisateurs. Cette opération est en général effectuée par un logiciel situé sur un site central, et d'autres logiciels coordonnées situés sur des sites répartis. Les clés publiques se trouvent en général dans des certificats.
point d'accès (AP) Concentrateur sans fil autonome qui permet à un ordinateur équipé d'un adaptateur réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet. Un point d'accès comporte au moins une interface qui le connecte à un réseau câblé existant. Voir aussi routeur sans fil/point d'accès

Q

QAM quadrature amplitude modulation (Modulation d'amplitude en quadrature). Technique de modulation de signaux numériques sur un signal de porteuse radioélectrique impliquant un codage de phase et d'amplitude.
Qualité de service Qualité de service (QoS) se réfère à la capacité d'un réseau à offrir un meilleur service à un trafic réseau sélectionné via diverses technologies. Voir IEEE 802.11e.

R

RADIUS Remote Access Dial-In User Service
réseau ad hoc ou point à point En mode ad hoc, les clients sans fil communiquent directement entre eux sans utilisation d'un routeur/point d'accès sans fil. Egalement connu sous le nom de réseau PTP (Client à Client).
réseau avancé Réseau d'infrastructure utilisant une forme particulière d'authentification EAP.
réseau de base

  1. Réseau d'infrastructure présentant un ou plusieurs des paramètres de sécurité suivants :
  2. Réseau ad hoc ayant soit des paramètres de sécurité WEP soit aucun paramètre de sécurité.
réseau diffuseur Réseau qui diffuse son nom de réseau.
réseau d'infrastructure Réseau intégrant au moins un routeur/point d'accès sans fil et un client sans fil. Le client sans fil utilise le routeur sans fil/point d'accès pour accéder aux ressources d'un réseau câblé traditionnel. Le réseau câblé peut être le réseau intranet d'une organisation ou Internet, selon l'emplacement du point d'accès sans fil.
réseau favori Profil de connexion réseau créé à l'aide de Windows WZC. Ces profils sont répertoriés sous Preferred networks (Réseaux favoris) sur l'onglet Wireless Networks (Réseau sans fil), dans la section Wireless Network Connection Properties (Propriétés de la connexion au réseau sans fil) de Windows.
réseau invisible Réseau qui ne diffuse pas son nom de réseau. Pour vous connecter à un réseau invisible, vous devez connaître le nom de réseau (SSID) et rechercher le nom de réseau.
Réseau LAN Réseau local. Réseau à haute vitesse et de bonne fiabilité couvrant une zone géographique relativement petite.
RF Radiofréquence
routeur sans fil/point d'accès Concentrateur sans fil autonome qui permet à un ordinateur équipé d'un adaptateur réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet. Le routeur sans fil/point d'accès comporte au moins une interface qui le connecte à un réseau câblé existant. Voir aussi point d'accès.
RTS threshold (Seuil RTS) Nombre de secteurs dans le paquet de données auquel ou au-dessus duquel une demande d'envoi RTS/CTS (demande pour émettre/prêt à émettre) est effectuée avant l'envoi du paquet. La valeur par défaut est 2 347.

S

scan Processus actif par lequel l'adaptateur USRobotics Wireless Adapter envoie des trames Probe-Request (Requête-Sonde) sur tous les canaux de la plage de fréquences ISM et écoute les trames Probe-Response (Réponse-Sonde) envoyées par des routeurs sans fil/points d'accès et autres clients sans fil.
seuil de fragmentation Niveau auquel l'adaptateur réseau USRobotics Wireless Adapter divise un paquet en plusieurs secteurs. Le seuil détermine la taille du paquet et affecte le débit de la transmission.
SSID service set identifier (identifiant d'ensemble de services). Valeur contrôlant l'accès à un réseau sans fil. Le SSID de votre adaptateur USRobotics Wireless Adapter doit correspondre à celui du point d'accès auquel vous souhaitez vous connecter. Si cette valeur n'est pas identique, l'accès au réseau est refusé. Vous pouvez avoir jusqu'à trois SSID. Chaque SSID ne doit pas dépasser 32 caractères et est sensible à la casse. Egalement appelé nom de réseau.
STA Station Ordinateur équipé d'un adaptateur réseau local sans fil (voir aussi client sans fil). Une station peut être fixe ou mobile.
station de base Concentrateur sans fil autonome qui permet à un ordinateur équipé d'un adaptateur réseau sans fil de communiquer avec un autre ordinateur et de se connecter à Internet. Une station de base est très souvent appelée point d'accès. Voir aussi point d'accès et routeur sans fil/point d'accès.

T

TKIP Temporal Key Integrity Protocol (Protocole d'intégrité par clé temporaire). Protocole de sécurité sans fil élargie faisant partie de la norme de cryptage IEEE 802.11i pour réseaux locaux sans fil. TKIP se présente comme une combinaison de clés par paquet, de contrôle d'intégrité du message (MIC) et de mécanisme de recomposition de la clé.
TLS Transport Layer Security (Sécurité de la couche de transport). Protocole appelé à succéder à la couche de sockets sécurisés (Secure Sockets Layer - SSL) pour garantir la confidentialité et l'intégrité des données entre deux applications de communication.
TPM Trusted Platform Module (Module de plate-forme de confiance). Dispositif matériel de sécurité situé sur la carte système qui contient des clés de cryptage générées par ordinateur. Il s'agit d'une solution matérielle permettant d'éviter les attaques de pirates cherchant à s'emparer des mots de passe et des clés de cryptage de données sensibles.

Les fonctionnalités de sécurité offertes par le TPM sont prises en charge en interne par les fonctionnalités cryptographiques suivantes de chaque TPM : hachage, génération de nombres aléatoires, génération de clés asymétriques et cryptage/décryptage asymétriques. Chaque TPM particulier utilisé sur chaque système informatique particulier possède une signature unique initialisée pendant le processus de fabrication du silicium, qui renforce encore son efficacité en termes de fiabilité/sécurité. Pour pouvoir servir de dispositif de sécurité, chaque TPM particulier doit avoir un propriétaire.

TTLS Tunneled Transport Layer Security. Ces paramètres définissent le protocole et les informations d'identification permettant d'authentifier un utilisateur. Dans TTLS, le client utilise EAP-TLS pour valider le serveur et créer un canal crypté par TLS entre le client et le serveur. Le client peut utiliser un autre protocole d'authentification (généralement des protocoles basés sur des mots de passe, tels que MD5 Challenge) sur ce canal crypté pour permettre la validation du serveur. Les paquets de simulation et de réponse sont envoyés via un canal crypté TLS non exposé.

U

UAPSD Unscheduled Automatic Power Save Delivery. Mode gestion de l'alimentation amélioré destiné aux réseaux IEEE 802.11e.

W

WEP Wired Equivalent Privacy. Schéma de cryptage des données. Défini par la norme IEEE 802.11, WEP vise à fournir un niveau de confidentialité et d'intégrité des données équivalent à celui d'un réseau câblé. Les réseaux sans fil utilisant WEP sont plus vulnérables à divers types d'attaques que ceux qui utilisent WPA.
WLAN wireless local area network. Réseau local (LAN) envoyant et recevant des données par radio.
WMM™ Wi-Fi Multimedia. WMM™ améliore l'expérience utilisateur des applications audio, vidéo et voix sur un réseau sans fil en classant les flux de contenus par ordre de priorité et en optimisant la manière dont le réseau alloue la bande passante aux applications concurrentes.
WPA2 Wi-Fi Protected Access . Wi-Fi Protected Access™ (WPA2™) est une spécification standard qui renforce considérablement le niveau de protection des données et contrôle l'accès aux systèmes locaux sans fil existants et futurs. Conçu pour s'exécuter sur du matériel existant, comme une mise à niveau logicielle, Wi-Fi Protected Access repose sur la modification IEEE 802.11i finale apportée à la norme IEEE 802.11. WPA2 propose une sécurité de classe gouvernementale en mettant en œuvre les normes FIPS 140-2 National Institute of Standards and Technology (NIST) conformes à l'algorithme de cryptage AES. WPA2 est rétro-compatible avec WPA.
WPA-PSK Wi-Fi Protected Access Preshared Key (Clé pré-partagée Wi-Fi Protected Access). Mode d'authentification réseau qui n'utilise pas un serveur d'authentification. Il peut être utilisé avec les types de cryptage de données AES ou TKIP. WPA-Personal (PSK) exige la configuration d'une clé pré-partagée (PSK). Vous devez taper une phrase texte composée de 8 à 63 caractères, ou une clé hexadécimale de 64 caractères pour une clé pré-partagée d'une longueur de 256 bits. La clé de cryptage des données est dérivée de PSK. WPA2-PSK constitue une version récente de ce mode d'authentification s'appuyant sur la norme IEEE 802.11i.
WPN Extension du nom d'un fichier de profils de connexion réseau favoris.
WZC Wireless Zero Configuration Service. Service Windows permettant de se connecter à un réseau sans fil.