Article

1 - WPAN (WIRELESS PERSONAL AREA NETWORK)

2 - WLAN (WIRELESS LOCAL AREA NETWORK)

  • 2.1 - IEEE 802.11a, b, g
  • 2.2 - IEEE 802.11e et f
  • 2.3 - IEEE 802.11k
  • 2.4 - IEEE 802.11i
  • 2.5 - IEEE 802.11n
  • 2.6 - Fonctions de sécurité
  • 2.7 - Mise en pratique

3 - WMAN (WIRELESS METROPOLITAN AREA NETWORK)

  • 3.1 - IEEE 802.16
  • 3.2 - IEEE 802.20 et IEEE 802.21
  • 3.3 - IEEE 802.22
  • 3.4 - Sécurité

4 - RÉSEAUX MESH/AD HOC

5 - RÉSEAUX DE CAPTEURS

6 - CONCLUSION

| Réf : IN77 v1

Les réseaux sans fil et la sécurité

Auteur(s) : Hakima CHAOUCHI, Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2007

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Mobile telephony was the first application made possible by mobile telecommunication networks. Wireless networks then evolved, allowing for the development of new applications such as the mobile Internet, spontaneous networks, etc. Evidently, in terms of safety, this large deployment of services in wireless and mobile networks is to be considered with the utmost care.

Auteur(s)

INTRODUCTION

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in77


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BEKARA (C.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 3  -  . Hermès-Lavoisier (avril 2007).

  • (2) - CHAOUCHI (H.), YAHIA (T.A.) -   Introduction aux réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 1  -  . Hermès-Lavoisier (avril 2007).

  • (3) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   SAACCESS : Secured Ad hoc ACCess framework  -  , article invité. International Conference on New Technologies, Mobility and Security NTMS'07, Paris (Avril-Mai 2007).

  • (4) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux  -  . Traité IC2, Hermès-Lavoisier (avril 2007).

  • (5) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché  -  . Traité IC2, Hermès-Lavoisier (avril...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS