Vous êtes sur la page 1sur 5

Scurit et rseau

ad hoc
Marine Minier
marine.minier@insa-lyon.fr

Introduction


Scurit (5h)



Scurit dans les rseaux sans-fil (1h)






Dfinitions gnrales
Cryptographie

WEP
Bluetooth
IPSec et VPN

Scurit dans les rseaux ad hoc (4h)





Autres formes de cryptographie


Divers propositions pratiques

Scurit RFID : cdric lauradoux (2h)

Scurit dans les rseaux de capteurs (2h)


Evaluation : entre 2 et 4h.

Dfinitions gnrales :
menaces et spcificits

Quest ce que la scurit ?




Analyse de risques :







Dterminer les donnes sensibles


Recherche des exigences de scurit fondes sur les critres
cryptographiques : authentification, intgrit, confidentialit,
anonymat et disponibilit
Etude des vulnrabilits
Etude des menaces et de leurs occurrences
Mesure du risque

=> Dtermine les parties critiques protger / les


risques sur le rseau

Analyse de risque :


[Gayraud-Nuaymi-Dupont-Gombault-Tharon]

Vous aimerez peut-être aussi