Contactez-nous
Conclusion
Les réseaux sans fil et la sécurité
IN77 v1 Archive

Conclusion
Les réseaux sans fil et la sécurité

Auteur(s) : Hakima CHAOUCHI, Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2007 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - WPAN (Wireless Personal Area Network)

2 - WLAN (Wireless Local Area Network)

  • 2.1 - IEEE 802.11a, b, g
  • 2.2 - IEEE 802.11e et f
  • 2.3 - IEEE 802.11k
  • 2.4 - IEEE 802.11i
  • 2.5 - IEEE 802.11n
  • 2.6 - Fonctions de sécurité
  • 2.7 - Mise en pratique

3 - WMAN (Wireless Metropolitan Area Network)

  • 3.1 - IEEE 802.16
  • 3.2 - IEEE 802.20 et IEEE 802.21
  • 3.3 - IEEE 802.22
  • 3.4 - Sécurité

4 - Réseaux mesh/ad hoc

5 - Réseaux de capteurs

6 - Conclusion

Sommaire

Présentation

RÉSUMÉ

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in77

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

6. Conclusion

Même si les solutions de sécurité ne sont pas encore au point, le déploiement des réseaux sans fil est déjà effectif et va s'amplifier dans les années à venir du fait des besoins croissants des utilisateurs en termes de mobilité, de flexibilité et de services. Pour se faire, le monde industriel et académique a pour mission de concevoir des mécanismes de sécurité adaptés aux réseaux sans fil. Cela nécessite de chiffrer les communications pour parer aux écoutes et de vérifier en permanence l'identité du terminal. Ces mécanismes doivent aussi prendre en considération les ressources limitées en bande passante, en capacités de traitement des terminaux...

Dans ce dossier, nous avons brièvement présenté les technologies sans fil existantes et émergentes avec leurs caractéristiques, leurs principaux verrous technologiques, leurs problèmes de sécurité... (voir le résumé, tableau 1). Une description plus détaillée est disponible dans un traité IC2 Hermès en trois volumes ayant pour titre : « La sécurité des réseaux sans fil et mobiles ». Ce traité s'intéresse également aux réseaux mobiles qui sont complémentaires des réseaux sans fil du fait qu'ils prennent en charge les déplacements des mobiles et ont pour finalité de garantir aux mobiles le suivi de leurs connexions lors de leurs déplacements.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BEKARA (C.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 3  -  . Hermès-Lavoisier (avril 2007).

  • (2) - CHAOUCHI (H.), YAHIA (T.A.) -   Introduction aux réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 1  -  . Hermès-Lavoisier (avril 2007).

  • (3) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   SAACCESS : Secured Ad hoc ACCess framework  -  , article invité. International Conference on New Technologies, Mobility and Security NTMS'07, Paris (Avril-Mai 2007).

  • (4) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux  -  . Traité IC2, Hermès-Lavoisier (avril 2007).

  • (5) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché  -  . Traité IC2, Hermès-Lavoisier (avril...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre