Pourquoi mon iOS14 alerte une sécurité faible lorsque je me connecte au Wi-Fi TP-Link

Archer C5400 , RE270K , RE715X , Archer TX55E , Deco BE65-5G , Archer C2 , Archer AX95 , RE205 , Archer AX96 , Archer TX20UH , Archer VR1200v , Deco Voice X50 , Deco E4R , Deco E4S , M7350 , Deco X4300 Pro , Archer GE550 , Archer BE850 , Deco W6000 , Archer C8 , Archer C9 , Archer C6 , Archer C7 , RE210 , Archer AX90 , RE330 , Archer CR700 , RE450 , Archer C5400X , RE315 , Deco X50-PoE , Archer A1200 , Archer T2UH , M7000 , RE500XD , TL-WA850RE , Deco WB10800 , Deco W7200 , Archer T3U Nano , Archer AX80 , Archer VR400 , RE200 , RE105 , Archer AX4200 , Archer XR500v , Archer A2 , Archer AX75 , Archer AX73 , Archer VR2100 , Deco PX50 , Archer VR2800v , Deco BE95 , Archer VR1210v , Deco BE65 Pro , RE350 , Archer A6 , Archer A7 , Archer AX72 , Archer A5 , TL-MR150 , Deco X90 , Archer A8 , Archer A9 , RE230 , Deco W2400 , RE215 , Archer AX68 , Deco X95 , RE335 , RE455 , RE605X , Archer AX5300 , Deco X96 , Deco XM73 , Archer Air R5 , Deco XE75 Pro , TL-MR3040 , Archer AXE300 , Archer AX1500 , Archer BE700 , Archer AX60 , Archer VR300 , RE220 , Deco M3W , Archer AX3000 , Deco W3600 , RE400 , Archer A2600 , Archer AX55 , Deco X50-DSL , Archer T4E , RE505X , Archer AX53 , Deco X68 , Archer AX51 , Archer VR2800 , Archer MR550 , TL-MR6400 , TL-WA860RE , Deco X5700 , Archer T4U , Archer BE11000 Pro , Archer AX50 , Deco M5 , RE650 , Deco M4 , Deco HX20 , Deco M3 , Archer AX6000 , RE603X , Deco X75 , Archer TBE550E , Archer C24 , Archer TX20U Plus , DecoX5700 , Deco X50-4G , RE700X , RE1750X , Archer T4UH , Archer C21 , Archer TX50E , Archer C20 , RE780X , Archer MR200 , Archer T3U , TL-MR3020 , Archer MR202 , RE700K , Archer AX1800 , Deco X50-Outdoor , Deco X73-DSL , Archer BE800 , Archer VR200 , Deco X50-5G , Archer BE3600 , Deco X80 , Archer T2E , Archer BE7200 , RE300 , Archer C900 , Archer AX4400 , RE305 , RE600X , Archer C50
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Problème Description/phénomène :
Depuis les mises à jour IOS 14 ( https://support.apple.com/en-us/HT211808 ), Apple a apporté de grands changements à la mise à jour de sécurité sur les appareils IOS. Les nouvelles fonctionnalités de confidentialité améliorent la transparence de l'utilisateur et le contrôle de la manière dont les applications accèdent à votre emplacement, à vos photos, à votre microphone et à votre appareil photo.
Après cela, vous pouvez parfois recevoir un "avertissement de confidentialité" ou une "sécurité faible" sur votre réseau Wi-Fi.
Cas 1 : Sécurité faible
Les modes de sécurité suivants ont été considérés comme non sécurisés par Apple. Ainsi, lorsque les appareils IOS détectent que l'un d'entre eux a été utilisé par votre routeur, la sécurité faible apparaîtra.
( https://support.apple.com/en-us/HT202068 )
-
Modes mixtes WPA/WPA2
-
WPA Personnel
-
WEP, y compris WEP ouvert, WEP partagé, WEP Transitional Security Network ou WEP dynamique (WEP avec 802.1X)
-
TKIP, y compris tout paramètre de sécurité avec TKIP dans le nom
Résolution :
Modifiez la sécurité de votre routeur pour qu'elle soit l'une des suivantes :
WPA3 Personal ; WPA2/WPA3 Transitional ou WPA2 Personal (AES)
Actuellement, tous les routeurs TP-Link prennent en charge la modification de la sécurité sans fil, et veuillez mettre à jour le dernier firmware pour améliorer votre sécurité.
Remarque : Pour l'Archer C60 V2, veuillez contacter le support .
1. Pour le routeur TP-Link
Veuillez vous connecter à l'interface Web de votre routeur, en vous référant à Comment se connecter à l'utilitaire Web (page de gestion) du routeur sans fil TP-Link ?
Sur l'interface Web, allez dans Avancé -> Sans fil -> Paramètres sans fil -> changez le type de sécurité en WPA2-PSK -> cliquez sur le bouton Enregistrer pour terminer le réglage.
Série Archer (prenez Archer C9 comme exemple):
Série WiFi6 (prenez AX 1500 comme exemple) :
TL-WR841N et Archer C50, C55 :
2. Pour la série Déco
Les modèles Deco vous permettent de modifier le type de sécurité sans fil sur l'application Deco, et veuillez mettre à jour l'application Deco et le micrologiciel du Deco vers le dernier si vous ne voyez pas cette fonctionnalité.
REMARQUE : Pour le Deco M9 Plus avec la version 1.2.12 ou antérieure du micrologiciel, veuillez vous référer à la méthode 3 dans le lien pour mettre à jour le micrologiciel via l'outil de mise à niveau.
Prenez Déco M4 comme exemple.
Vous pouvez accéder à l'application Deco > Plus > Paramètres Wi-Fi > Sécurité pour modifier le type de sécurité sans fil.
3. Pour les prolongateurs de portée
(1) il est recommandé de changer la méthode de cryptage du routeur frontal ou du point d'accès principal en WPA2 + AES ;
(2) puis mettez à niveau le firmware du Range Extender vers le plus récent sur la page d'assistance officielle ;
(3) puis réinitialisez et reconfigurez le prolongateur de portée après la mise à niveau vers le micrologiciel le plus récent. Définissez le SSID du Range Extender sur un nouveau pour vérification, il est plus recommandé de le configurer via la page Web. Ensuite, redémarrez le routeur et le Range Extender ensemble après cela.
4. Pour les produits MiFi
1) M7200 V2&V3, M7450 V2, M7650 V1.1 :
Le dernier micrologiciel officiel a déjà défini AES comme cryptage par défaut, veuillez mettre à niveau le micrologiciel vers la dernière version, pas besoin de modifier la sécurité manuellement.
2) M7650 V1, M7450 V1, M7350 V5, M7200 V1, M7000 V1, M7300 V3 :
Le paramètre de sécurité Wi-Fi par défaut est WPA-PSK/WPA2-PSK Auto, veuillez le changer en WPA-PASK/WPA2-PSK AES. Si vous ne voyez pas cette option, veuillez vous assurer que vous utilisez le dernier firmware
3) M7350 V3&V4, M7310 V1&V2, M7300 V2 :
Le paramètre de sécurité Wi-Fi par défaut est WPA-PSK/WPA2-PSK Auto, il n'y a pas d'option pour définir AES uniquement.
[Noter]:
Le cryptage Wi-Fi par défaut sur nos produits est défini sur Auto, qui prend également en charge AES, la méthode de cryptage sécurisée, et prend également en charge le cryptage TKIP pour être compatible avec les appareils qui ne prennent en charge que le cryptage TKIP.
Cela ne signifie pas qu'Apple doit utiliser la méthode de cryptage faible lorsqu'il parle de sécurité faible. Si le cryptage est réglé sur AUTO ou TKIP mix AES, les appareils iOS choisiront activement la méthode de cryptage sécurisée WPA2 + AES, mais vous donneront toujours un avertissement. Alors s'il vous plaît ne vous inquiétez pas pour sa sécurité.
Cas 2 : Avertissement de confidentialité concernant la désactivation de l'adresse WLAN privée.
Cause : Cela se produit parce que l'iOS utilise sa véritable adresse MAC pour communiquer.
Suggestion :
Pour améliorer la confidentialité, Apple a suggéré de garder les adresses privées activées en permanence afin que votre appareil utilise une adresse MAC différente avec chaque réseau Wi-Fi. ( https://support.apple.com/en-us/HT211227 )
Remarque : bien que cela empêchera quelqu'un de suivre votre activité réseau, certains utilisateurs ont signalé que leurs appareils IOS étaient "inconnus" des routeurs car l'adresse MAC aléatoire ne pouvait plus être reconnue par le fabricant. Le problème connexe a déjà été discuté, par exemple :
https://community.netgear.com/t5/Nighthawk-WiFi-Routers/Unknown-Attached-Device/mp/2005741
https://community.tp-link.com/ us/home/forum/sujet/515526
Cas 3 : avertissement de confidentialité concernant la non-prise en charge du DNS crypté.
Cause : Cette fonctionnalité de confidentialité iOS est destinée à être utilisée lorsque le routeur et la gestion du DNS par le routeur ne sont pas fiables. Elle est donc conçue pour contourner tout ce que fait le routeur.
Solutions :
Deco a une façon spéciale de traiter ses requêtes DNS, et quand vous avez eu cette notification.
Veuillez définir manuellement le serveur DNS sur 8.8.8.8 et 1.1.1.1 dans Deco App > Plus > Connexion Internet > La page IPv4 fait référence à ce lien , puis accédez au paramètre Wi-Fi de vos appareils IOS, oubliez/supprimez le réseau de Deco, et reconnectez-vous à nouveau.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.
Quelle est votre préoccupation avec cet article ?
- Mécontent du produit
- Trop compliqué
- Titre déroutant
- Ne s'applique pas à moi
- Trop vague
- Autre
Merci
Pour nous écrire.
Cliquer ici pour contacter le service support TP-Link.
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Ce site Web utilise des cookies pour améliorer la navigation sur le site Web, analyser les activités en ligne et offrir aux utilisateurs la meilleure expérience sur notre site Web. Vous pouvez vous opposer à tout moment à l'utilisation de cookies. Vous pouvez obtenir plus d'informations dans notre politique de confidentialité .
Cookies basiques
Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans vos systèmes.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Chat en direct
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies d'analyse et marketing
Les cookies d'analyse nous permettent d'analyser vos activités sur notre site Web pour améliorer et ajuster les fonctionnalités de notre site Web.
Les cookies marketing peuvent être définis via notre site Web par nos partenaires publicitaires afin de créer un profil de vos intérêts et pour vous montrer des publicités pertinentes sur d'autres sites Web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads et DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or