Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/la-securite-dans-les-reseaux-sans-fil-et-mobiles/chaouchi/descriptif-9782746216976
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2138799

La sécurité dans les réseaux sans fil et mobiles Volume 1 : concepts fondamentaux Traité IC2, série Réseaux et Télécoms

Langue : Français

Auteurs :

Couverture de l’ouvrage La sécurité dans les réseaux sans fil et mobiles
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Ce présent volume, le volume 1 "Concepts fondamentaux", décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile. Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché" qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 "Technologies émergentes" qui met l'accent sur la sécurité des nouvelles technologies de communication.
Introduction -H. Chaouchi, M. Laurent-Maknavicius. Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya. Introduction. Réseaux mobiles cellulaires. Réseaux sans fil IEEE 802. Réseaux mobiles Internet. Les tendances actuelles. Conclusion. Bibliographie. Vulnérabilités des réseaux filaires et sans fil -A. Hecker. Introduction. Sécurité dans l'ère numérique. Risques et menaces pour les systèmes des télécommunications. Des vulnérabilités filaires aux vulnérabilités dans le sans fil. Conclusion. Bibliographie. Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul. Introduction. Notions de base de la sécurité. Protocoles de communications sécurisées et mise en oeuvre dans les VPN. Authentification. Contrôle d'accès. Conclusion. Bibliographie. Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski. Introduction. Architecture de type hotspot et sécurité : les portails captifs. Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11. Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11. Bibliographie. Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux. Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information. Des contraintes différenciées en fonction des spécificités des médias. Vers un modèle théorique de tatouage. Discussions et perspectives. Conclusion. Bibliographie. Conclusion -H. Chaouchi, M. Laurent-Maknavicius. Index.

Date de parution :

Ouvrage de 238 p.

15.6x23.4 cm

En stock : expédition en 24h !

98,00 €

Ajouter au panier
En continuant à naviguer, vous autorisez Lavoisier à déposer des cookies à des fins de mesure d'audience. Pour en savoir plus et paramétrer les cookies, rendez-vous sur la page Confidentialité & Sécurité.
FERMER