Présentation

Article

1 - WPAN (WIRELESS PERSONAL AREA NETWORK)

2 - WLAN (WIRELESS LOCAL AREA NETWORK)

  • 2.1 - IEEE 802.11a, b, g
  • 2.2 - IEEE 802.11e et f
  • 2.3 - IEEE 802.11k
  • 2.4 - IEEE 802.11i
  • 2.5 - IEEE 802.11n
  • 2.6 - Fonctions de sécurité
  • 2.7 - Mise en pratique

3 - WMAN (WIRELESS METROPOLITAN AREA NETWORK)

  • 3.1 - IEEE 802.16
  • 3.2 - IEEE 802.20 et IEEE 802.21
  • 3.3 - IEEE 802.22
  • 3.4 - Sécurité

4 - RÉSEAUX MESH/AD HOC

5 - RÉSEAUX DE CAPTEURS

6 - CONCLUSION

| Réf : IN77 v1

Réseaux de capteurs
Les réseaux sans fil et la sécurité

Auteur(s) : Hakima CHAOUCHI, Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 nov. 2007

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in77


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

5. Réseaux de capteurs

PAN : Personal Area Network

Plusieurs types de réseaux de capteurs existent aujourd'hui. Les réseaux de type microPAN sont à usage personnel et généralement à but médical ; l'objectif étant, par exemple, de surveiller l'état de santé d'un patient grâce à des capteurs positionnés sur le patient qui renseignent sur certains éléments critiques (cœur, tension...). D'autres types de réseaux de capteurs existent, à usage industriel ou militaire, et visent à interconnecter un ensemble de capteurs entre eux ; il n'est pas rare que ces réseaux soient composés de milliers de capteurs, contrairement au microPAN qui en compte généralement moins d'une dizaine. Parmi les applications industrielles envisagées dans le futur, on peut penser à la surveillance de la chaîne du froid dans le processus de distribution de produits alimentaires. Dans un domaine purement militaire, la surveillance du territoire ou du territoire ennemi est également un domaine d'application des réseaux de capteurs.

On distingue également les capteurs alimentés (en énergie) des capteurs autonomes qui, une fois déployés, ont une durée de vie limitée, liée principalement à leur batterie et à leur consommation, plus ou moins élevée, en énergie. Dans le cas de capteurs autonomes, il conviendra de veiller à réduire au maximum les consommations d'énergie inutiles.

UWB : Ultra Wide Band

Parmi les technologies radio utilisées pour permettre les communications entre capteurs, nous pouvons citer : Bluetooth (IEEE 802.15.1), UWB (ou IEEE 802.15.3) et Zigbee (IEEE 802.15.4). De part l'énergie consommée et la taille du réseau nécessairement réduite (de 2 à 8 équipements interconnectés dans un même piconet), Bluetooth convient davantage à un contexte de microPAN. Pour des réseaux de capteurs de grande dimension, sans grande capacité (capteurs autonomes sans fil) et nécessitant de faibles débits (20 à 250 kbit/s), Zigbee s'annonce très prometteur car cette norme de communication permet d'interconnecter un très grand nombre de capteurs (jusqu'à 32 000 capteurs) et est extrêmement peu consommatrice en énergie. Dans le cas de réseaux de capteurs beaucoup plus bavards, la norme UWB propose de plus hauts débits (de 54 à 480 Mbit/s).

Dans un contexte civil, les réseaux de capteurs sont perçus comme des réseaux spontanés...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Réseaux de capteurs
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BEKARA (C.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 3  -  . Hermès-Lavoisier (avril 2007).

  • (2) - CHAOUCHI (H.), YAHIA (T.A.) -   Introduction aux réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 1  -  . Hermès-Lavoisier (avril 2007).

  • (3) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   SAACCESS : Secured Ad hoc ACCess framework  -  , article invité. International Conference on New Technologies, Mobility and Security NTMS'07, Paris (Avril-Mai 2007).

  • (4) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux  -  . Traité IC2, Hermès-Lavoisier (avril 2007).

  • (5) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) -   La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché  -  . Traité IC2, Hermès-Lavoisier (avril...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS