|
| Titre : | La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux | | Type de document : | texte imprime | | Auteurs : | Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique | | Editeur : | Paris : Hermès | | Année de publication : | impr. 2007 | | Autre Editeur : | Lavoisier | | Collection : | Traité IC2 - Réseaux et télécoms | | Importance : | (239-XII p.-IV p. de pl. en coul.) | | Présentation : | ill. en noir et en coul. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-7462-1697-6 | | Note générale : | Bibliogr. en fin de chapitres. Index | | Langues : | Français | | Mots-clés : | Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôle | | Résumé : |
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication. | | Note de contenu : |
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index. | | Permalink : | ./index.php?lvl=notice_display&id=10227 |
La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (239-XII p.-IV p. de pl. en coul.) : ill. en noir et en coul. ; 24 cm. - ( Traité IC2 - Réseaux et télécoms) . ISBN : 978-2-7462-1697-6 Bibliogr. en fin de chapitres. Index Langues : Français | Mots-clés : | Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôle | | Résumé : |
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication. | | Note de contenu : |
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index. | | Permalink : | ./index.php?lvl=notice_display&id=10227 |
|  |