Présentation
EnglishRÉSUMÉ
La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Maryline LAURENT-MAKNAVICIUS
INTRODUCTION
La téléphonie mobile a été la première grande application rendue possible par les réseaux de télécommunications mobiles. Par la suite, les réseaux sans fil ont évolué, permettant l'émergence de nouvelles applications comme l'Internet mobile, les réseaux spontanés... Ce large déploiement de services dans les réseaux sans fil et mobiles n'est évidemment pas anodin du point de vue de la sécurité et exige la plus grande attention.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. WPAN (Wireless Personal Area Network)
Hakima CHAOUCHI est maître de conférences à l’Institut national de télécommunications.
Maryline LAURENT-MAKNAVICIUS est professeur à l’Institut national de télécommunications.
Bluetooth est une technologie WPAN de communication sans fil radio à courte distance destinée à simplifier les connexions entre les appareils électroniques et informatiques.
À l'origine, Bluetooth était prévu pour remplacer les câbles et les connecteurs entre les ordinateurs et divers périphériques tels que les imprimantes, scanners, souris, téléphones portables, assistants personnels numériques, appareils photo numé-riques, baladeurs CD, casques, écouteurs... Aujourd'hui la technologie Bluetooth a également trouvé une utilisation « opportuniste ». Elle permet de mettre en contact deux (ou plusieurs) appareils qui n'étaient pas forcément destinés à se rencontrer. Par exemple, lors d'une visite, un utilisateur peut transférer ses données depuis son téléphone cellulaire vers l'ordinateur portable d'un autre utilisateur, ou bien il peut lancer une impression sur une imprimante de proximité préalablement détectée. Bluetooth permet également d'exécuter une tâche informatique qui nécessite la coopération d'un autre appareil. Plus récemment, supportée par la plupart des téléphones cellulaires modernes, cette technologie est devenue un moyen de communication discret entre jeunes inconnus se rencontrant dans des endroits publics (cafés, bars...). L'avantage de Bluetooth sur un canal infrarouge est sa capacité à connecter plusieurs appareils : il permet d'effectuer des connexions point-à-point mais aussi point-à-multipoint, avec une intervention minimale de l'utilisateur. Les canaux infrarouges ont besoin d'une vue directe, ou liaison visuelle, ce qui est limitatif en termes de communication. Bien que Bluetooth ne soit pas prévu comme une solution de remplacement à l'infrarouge, aujourd'hui plusieurs constructeurs préfèrent cette technologie. Les communications dans Bluetooth sont basées sur un mode de fonctionnement maître-esclave. Un groupe d'équipements forme une cellule appelée « piconet ». Un piconet comporte un maître et sept esclaves actifs au plus (topologie en étoile). La communication est directe entre le maître et les esclaves. Les esclaves ne peuvent pas communiquer entre eux. Le maître est chargé d'initier la connexion mais aussi de contrôler le...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
WPAN (Wireless Personal Area Network)
BIBLIOGRAPHIE
-
(1) - BEKARA (C.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 3 - . Hermès-Lavoisier (avril 2007).
-
(2) - CHAOUCHI (H.), YAHIA (T.A.) - Introduction aux réseaux sans fil et mobiles, chapitre du livre La sécurité dans les réseaux sans fil et mobiles 1 - . Hermès-Lavoisier (avril 2007).
-
(3) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - SAACCESS : Secured Ad hoc ACCess framework - , article invité. International Conference on New Technologies, Mobility and Security NTMS'07, Paris (Avril-Mai 2007).
-
(4) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles 1 : Concepts fondamentaux - . Traité IC2, Hermès-Lavoisier (avril 2007).
-
(5) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché - . Traité IC2, Hermès-Lavoisier (avril...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive