RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
La technologie NFC - Principes de fonctionnement et applicationsArticle de référence | Réf : H5390 v1
Auteur(s) : Yacine CHALLAL
Date de publication : 10 févr. 2015
Article suivant
Certification électroniqueCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
La figure 1 illustre l'architecture d'un RCSF. Les nœuds effectuent des mesures grâce aux capteurs contrôlés par des programmes embarqués dans la mémoire des nœuds et exécutés par leur CPU. Ces données sont ensuite transmises via le réseau en passant par d'autres nœuds. On parle alors de communication en multi-sauts ou routage. Un nœud, parfois plusieurs, appelé par la suite station de base (SB ), joue le rôle de passerelle (communément appelée sink en anglais) entre le RCSF et une station de traitement des données. La station de base a deux interfaces : une lui permettant de communiquer avec le RCSF et une autre avec la station de traitement des données. Cette station joue un rôle central dans les protocoles de sécurité vu ses ressources souvent moins limitées que les autres nœuds du RCSF, et sa proximité au système de contrôle et de traitement des données récoltées.
HAUT DE PAGE1.2 Genèse de la vulnérabilité des RCSF
Les propriétés des réseaux de capteurs sans fil sont à double tranchant. Certes, elles permettent une grande facilité de déploiement, mais elles rendent le système global de communication assez vulnérable à un certain nombre d'attaques.
En effet, les principaux problèmes de sécurité dans les RCSF sont issus des propriétés qui les rendent efficaces et attrayants, à savoir :
• Coûts réduits et miniaturisation
Un des objectifs de conception des réseaux de capteurs sans fil est la surveillance de territoires épars, difficiles d'accès, tout en facilitant le déploiement de ces réseaux. Pour atteindre cet objectif, la taille d'un RCSF doit être suffisamment grande pour assurer une large couverture. De ce fait, le coût unitaire d'un nœud du réseau doit être suffisamment réduit pour que l'usage d'un RCSF comportant des centaines, voire des milliers de nœuds soit économiquement viable. Ce choix économique couplé à un choix ergonomique et opérationnel de miniaturisation de la taille des nœuds se traduit techniquement par une réduction des capacités des nœuds : CPU, mémoire, alimentation énergétique,...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - * - Federal information processing standards (FIPS) publications : FIPS 140-2. Security requirements for cryptographic modules. NIST, mai 2001.
(2) - BECHKIT (W.), CHALLAL (Y.), BOUABDALLAH (A.) - A new class of hash-chain based key pre-distribution schemes for WSN. - Computer Communications, vol. 36(3), p. 243-255 (2013).
(3) - BEN SAIED (Y.), OLIVEREAU (A.), ZEGHLACHE (D.), LAURENT (M.) - Lightweight collaborative key establishment scheme for the internet of things. - Computer Networks, 64, p. 273-295 (2014).
(4) - BEN SAIED (Y.) - Sécurité collaborative pour internet des Objets. - Thèse de doctorat, Télécom SudParis, Université de Pierre et Marie Curie (2013).
(5) - TOUATI (L.), CHALLAL (Y.), BOUABDALLAH (A.) - C-CP-ABE : cooperative ciphertext policy attribute-based encryption for the internet of things. - International Conference on Advanced Networking Distributed Systems and Applications, INDS, Béjaia, Algeria, juin 2014.
...
TinyOS 2, Système d'exploitation « Open Source » pour RCSF http://www.tinyos.net
Contiki : The Open Source OS for the Internet of Things http://www.contiki-os.org
HAUT DE PAGE
Congrès : IEEE SECON International Conference on Sensing, Communication and Networking, a lieu chaque année. http://www.ieee-secon.org
HAUT DE PAGE
IEEE 802.15.4 - Standard des couches protocolaires (Physique, Liaison de données) pour les réseaux à faible ressources énergétiques. http://www.ieee802.org/15/pub/TG4.html - -
IETF RFC 6550 - 01-94 - T. Winter et al. « RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks », March 2012. - -
IETF Internet-draft - T. Tsao et al. « A Security Threat Analysis for Routing Protocol for Low-power and lossy networks (RPL) », August, 2014 http://datatracker.ietf.org/doc/draft-ietf-roll- security-threats - -
Federal Information Processing Standards...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - PROPRIÉTÉS, VULNÉRABILITÉS ET SÉCURITÉ DES RCSF
2 - GESTION DE CLÉS DANS LES RÉSEAUX DE CAPTEURS SANS FIL
3 - SÉCURITÉ DU ROUTAGE DANS LES RCSF
4 - SÉCURITÉ DE L'AGRÉGATION DES DONNÉES DANS UN RCSF
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20