Mais il n'y a pas de lézard. Il ne fallait voir aucun énervement dans mon commentaire. Juste une mise-au-point. ;)
Cela dit, tu ne m'apprends rien, et il vaudrait certainement mieux, en effet, que Dadou6996 utilise une clé WPA2 qu'une clé WEP.
Il n'empêche que ta remarque suggère que tu fais l'erreur de penser qu'un moyen de sécurisation doit être nécessairement inviolable, et qu'il suffit de croire qu'il le soit pour parer à toute éventualité. C'est un double non-sens.
Aujourd'hui, il n'est plus nécessaire de posséder un super-calculateur pour casser la majorité des clés WPA utilisées par les particuliers et les entreprises qui sont peu au fait de la problématique.
Par ailleurs, j'utilise régulièrement des routeurs Wifi « verrouillés » par une clé WEP qui permettent l'accès à Internet, et parce que nous les y incitons, nos visiteurs arrivent très souvent à casser la clé WEP. Mais malgré leurs efforts (et certains sont pourtant des pros du hacking ou des questions de sécurité), aucun n'a jamais réussi à se connecter à Internet sans notre autorisation expresse. En revanche, toutes leurs tentatives d'intrusion ont été détectées, et leur matériel identifié et localisé. Avec leur accord préalable, quelques-uns ont même subi en retour une attaque automatique de leur système, qui s'est souvent soldée par l'installation, au nez et à la barbe de leur antivirus résident, d'un Cheval de Troie placé sous notre contrôle.
Bref, comme je l'indiquais précédemment, un moyen de sécurisation doit toujours s'insérer dans une stratégie globale. Comme il n'existe pas de panacée, utilisé seul il finira toujours par être neutralisé, contourné, voire détourné et utilisé contre ce qu'il était censé protéger. Et c'est un principe qui n'est pas seulement valable dans le domaine informatique.