sur un réseau.................................................................................................................................12
d'impression/numérisation.........................................................................................................13
3
Généralités ..........................................................................................................................................15
(mode Infrastructure) .................................................................................................................15
Connexion à un ordinateur offrant une capacité sans fil, sans point d'accès au réseau (mode
Ad-hoc) ......................................................................................................................................16
Un point d'accès existe sur le réseau mais l'ordinateur n'a pas de capacité sans fil ................16
Vérifiez votre environnement réseau.............................................................................................17
Configuration à l'aide de SecureEasySetup™ ..........................................................................17
Configuration à l'aide d'un câble réseau provisoire ...................................................................17
Configuration à l'aide d'un ordinateur sans fil............................................................................18
Termes et concepts relatifs aux réseaux sans fil.................................................................................18
SSID (Service Set Identifier) et canaux .........................................................................................18
SSID ..........................................................................................................................................18
Canaux ......................................................................................................................................18
Authentification et cryptage ...........................................................................................................19
Méthodes d'authentification.......................................................................................................19
Méthodes de cryptage ...............................................................................................................19
Clé du réseau ............................................................................................................................20
pour un réseau sans fil ..................................................................................................................25
®
sur un réseau.................................................................................................................................27
®
uniquement) ...........................................................................................12
®
et Mac OS
uniquement) ................................................................................................................26
®
®
et Mac OS
®
®
..................................................................................14
®
................................................................................14
®
..................................................................................28
®
................................................................................29
viii