La sécurité dans les réseaux sans fil et mobiles
Volume 1 : concepts fondamentaux

Traité IC2, série Réseaux et Télécoms

Auteurs :

Langue : Français
Date de parution :
Ouvrage 238 p. · 15.6x23.4 cm · Relié
ISBN : 9782746216976 EAN : 9782746216976
Hermes Science
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Ce présent volume, le volume 1 "Concepts fondamentaux", décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile. Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché" qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 "Technologies émergentes" qui met l'accent sur la sécurité des nouvelles technologies de communication.
Introduction -H. Chaouchi, M. Laurent-Maknavicius. Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya. Introduction. Réseaux mobiles cellulaires. Réseaux sans fil IEEE 802. Réseaux mobiles Internet. Les tendances actuelles. Conclusion. Bibliographie. Vulnérabilités des réseaux filaires et sans fil -A. Hecker. Introduction. Sécurité dans l'ère numérique. Risques et menaces pour les systèmes des télécommunications. Des vulnérabilités filaires aux vulnérabilités dans le sans fil. Conclusion. Bibliographie. Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul. Introduction. Notions de base de la sécurité. Protocoles de communications sécurisées et mise en oeuvre dans les VPN. Authentification. Contrôle d'accès. Conclusion. Bibliographie. Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski. Introduction. Architecture de type hotspot et sécurité : les portails captifs. Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11. Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11. Bibliographie. Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux. Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information. Des contraintes différenciées en fonction des spécificités des médias. Vers un modèle théorique de tatouage. Discussions et perspectives. Conclusion. Bibliographie. Conclusion -H. Chaouchi, M. Laurent-Maknavicius. Index.