Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/electricite-electronique/la-securite-dans-les-reseaux-sans-fil-et-mobiles/chaouchi/descriptif-9782746216983
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2138800

La sécurité dans les réseaux sans fil et mobiles Volume 2 : technologies du marché Traité IC2, série Réseaux et Télécoms

Langue : Français

Auteurs :

Couverture de l’ouvrage La sécurité dans les réseaux sans fil et mobiles
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Ce présent volume, le volume 2 "Technologies du marché", s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. En revanche, le volume 1 "Concepts fondamentaux" constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 "Technologies émergentes" met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
Introduction -H. Chaouchi, M. Laurent-Maknavicius. Sécurité Bluetooth -F. Gillet, P. Mutaf. Introduction. La spécification Bluetooth. La sécurité Bluetooth. Conclusion. Bibliographie. Sécurité des réseaux wi-fi -G. Pujolle. Introduction. Les attaques réseau dans les réseaux sans fil. La sécurité dans la norme 802.11. La sécurité dans 802.1x. La sécurité dans 802.11i. L'authentification dans les réseaux sans fil. Les mécanismes de sécurité de niveau 3. Bibliographie. Sécurité du Wimax -P. Urien. Introduction. Couches basses du Wimax. La sécurité selon 802.16-2004. La sécurité selon 802.16e. Le rôle de la carte à puce dans les infrastructures Wimax. Conclusion. Glossaire. Bibliographie. Sécurité dans les réseaux mobiles de télécommunication -J. Härri, C. Bonnet. Introduction. Signalisation. Sécurité dans le monde GSM. Sécurité GPRS. Sécurité 3G. Interconnexion des réseaux. Conclusion. Bibliographie. Sécurité des applications téléchargées -P. Cregut, C. Alvarado, I. Ravot. Introduction. L'ouverture des terminaux. Politique de sécurité. Mise en oeuvre d'une politique de sécurité. Environnements d'exécution pour contenus actifs. Validation des contenus actifs. La détection des attaques. Conclusion. Bibliographie. Conclusion -H. Chaouchi, M. Laurent-Maknavicius. Index.

Date de parution :

Ouvrage de 248 p.

15.6x23.4 cm

En stock : expédition en 24h !

98,00 €

Ajouter au panier
En continuant à naviguer, vous autorisez Lavoisier à déposer des cookies à des fins de mesure d'audience. Pour en savoir plus et paramétrer les cookies, rendez-vous sur la page Confidentialité & Sécurité.
FERMER