RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
La technologie NFC - Principes de fonctionnement et applicationsArticle de référence | Réf : H5390 v1
Auteur(s) : Yacine CHALLAL
Date de publication : 10 févr. 2015
Article suivant
Certification électroniqueCet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les réseaux de capteurs sans fil suscitent des questions qui concernent la sécurité des biens et des personnes. En effet, certaines applications peuvent être étroitement liées à des infrastructures sensibles, comme les réseaux de fourniture d'eau et d'électricité, la surveillance de ponts et bâtiments, tandis que d'autres gèrent des informations liées à la vie privée des personnes, comme leurs déplacements et état de santé. Des solutions cryptographiques existent pour assurer la confidentialité, l'authenticité et l'intégrité des données. Cependant, ces solutions sont inadaptées à des capteurs ayant de fortes contraintes de ressources. Des solutions alternatives s'appuyant en majeure partie sur des systèmes cryptographiques symétriques sont proposées. Cependant, ces solutions plus adaptées aux contraintes de ressources des RCSF reportent la complexité sur la fonction de gestion des clés sous-jacente.
L'omniprésence des capteurs, leur fragilité intrinsèque, leur mobilité et leur hétérogénéité représentent de nouveaux verrous. Quels modèles de confiance conviendraient à cet écosystème complexe et fragile ? Comment gérer l'hétérogénéité technologique des capteurs couplée à une hétérogénéité des besoins des applications et des usagers en termes de services de sécurité ? Ces questions deviennent encore plus pertinentes quand on sait que ces besoins peuvent évoluer dans le temps selon le contexte. Parmi eux, citons le respect de la vie privée des usagers, qui doit être garantie pour éviter l'identification, la localisation et la traçabilité non autorisées. Comment s'assurer que des capteurs présents dans la sphère privée, dotés de capacités à percevoir, respectent scrupuleusement ces exigences ?
L'émergence des réseaux de capteurs sans fil s'inscrit dans une évolution globale des réseaux informatiques et d'Internet vers un Internet d'Objets communicants (internet of things ). Ces objets communicants sont de plus en plus autonomes et dotés de capteurs leur permettant d'observer leur environnement physique, et d'actionneurs pour agir sur cet environnement. Néanmoins, cette évolution des objets communicants vers plus d'autonomie accentue les enjeux de sécurité. Ainsi, la sécurité des réseaux de capteurs sans fil, et de l'Internet des Objets en général, devrait évoluer vers plus...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - * - Federal information processing standards (FIPS) publications : FIPS 140-2. Security requirements for cryptographic modules. NIST, mai 2001.
(2) - BECHKIT (W.), CHALLAL (Y.), BOUABDALLAH (A.) - A new class of hash-chain based key pre-distribution schemes for WSN. - Computer Communications, vol. 36(3), p. 243-255 (2013).
(3) - BEN SAIED (Y.), OLIVEREAU (A.), ZEGHLACHE (D.), LAURENT (M.) - Lightweight collaborative key establishment scheme for the internet of things. - Computer Networks, 64, p. 273-295 (2014).
(4) - BEN SAIED (Y.) - Sécurité collaborative pour internet des Objets. - Thèse de doctorat, Télécom SudParis, Université de Pierre et Marie Curie (2013).
(5) - TOUATI (L.), CHALLAL (Y.), BOUABDALLAH (A.) - C-CP-ABE : cooperative ciphertext policy attribute-based encryption for the internet of things. - International Conference on Advanced Networking Distributed Systems and Applications, INDS, Béjaia, Algeria, juin 2014.
...
TinyOS 2, Système d'exploitation « Open Source » pour RCSF http://www.tinyos.net
Contiki : The Open Source OS for the Internet of Things http://www.contiki-os.org
HAUT DE PAGE
Congrès : IEEE SECON International Conference on Sensing, Communication and Networking, a lieu chaque année. http://www.ieee-secon.org
HAUT DE PAGE
IEEE 802.15.4 - Standard des couches protocolaires (Physique, Liaison de données) pour les réseaux à faible ressources énergétiques. http://www.ieee802.org/15/pub/TG4.html - -
IETF RFC 6550 - 01-94 - T. Winter et al. « RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks », March 2012. - -
IETF Internet-draft - T. Tsao et al. « A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL) », August, 2014 http://datatracker.ietf.org/doc/draft-ietf-roll- security-threats - -
Federal Information Processing Standards...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
1 - PROPRIÉTÉS, VULNÉRABILITÉS ET SÉCURITÉ DES RCSF
2 - GESTION DE CLÉS DANS LES RÉSEAUX DE CAPTEURS SANS FIL
3 - SÉCURITÉ DU ROUTAGE DANS LES RCSF
4 - SÉCURITÉ DE L'AGRÉGATION DES DONNÉES DANS UN RCSF
5 - CONCLUSION
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20