Académique Documents
Professionnel Documents
Culture Documents
1 Introduction générale 5
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . . . 9
1
TABLE DES MATIÈRES
3 Les attaques 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Définition de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs de la sécurité [20] . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2 Intégrité des données . . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4 Fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.5 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Les types de vulnérabilités des WSN . . . . . . . . . . . . . 32
3.5 Classifications des attaquants . . . . . . . . . . . . . . . . . . . . . . 32
3.5.1 Selon son intention . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.2 Selon sa position par rapport au réseau . . . . . . . . . . . 33
3.5.3 Selon sa capacité . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.6 Les attaques dans les systèmes WSN et WBAN’s . . . . . . . . . . 34
3.6.1 Classification des attaques possibles dans un système
WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6.1.1 Ecoute du réseau (eavesdropping) . . . . . . . . 35
3.6.1.2 Attaque de l’identité multiples (sybil attack) . . . 35
3.6.1.3 Attaque du trou noir (blackhole ou sinkhole) . . 35
Page | 2
TABLE DES MATIÈRES
Page | 3
TABLE DES MATIÈRES
5.6 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6.1 les Métriques utilisés pour la détéction des attaques . . . 58
5.6.2 Traitement de données . . . . . . . . . . . . . . . . . . . . . 59
5.7 Résultat et interprétation . . . . . . . . . . . . . . . . . . . . . . . . 59
5.7.1 Scénario 1 : un réseau WBAN sans attaque . . . . . . . . 60
5.7.2 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 61
5.7.3 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 61
5.7.4 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 61
5.7.5 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 61
5.7.6 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 62
5.7.7 Scénario 2 : un réseau WBAN avec un seul nœud malicieux 63
5.7.8 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 64
5.7.9 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 64
5.7.10 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 64
5.7.11 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 64
5.7.12 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 65
5.7.13 Scénario 3 : un réseau WBAN avec 3 noueds malicieux . 66
5.7.14 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 67
5.7.15 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 67
5.7.16 Le taux de paquets livrés avec succès (PDR) . . . . . . . . 68
5.7.17 Taux de perte de paquets ou Packet Loss Rate (PLR) . . 68
5.7.18 Consommation d’energie . . . . . . . . . . . . . . . . . . . . 69
5.7.19 Comparaison générale entre la consommation d’énergie
des 3 scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.8 Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Bibliographie 75
Page | 4
Chapitre 1
INTRODUCTION GÉNÉRALE
Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 Organisation du mémoire . . . . . . . . . . . . . . . . . . . . . . 9
5
Titre Simulation de l’attaque Blackhole dans les WBAN
Résumé
la technologie actuelle est généralement utilisé les réseaux sans fil qui gére
la communication et la surveillance à distance utilisons des petits appareils
appelées capteurs. leur utilisation se trouve dans plusieurs domaines qu’ils
soient scientifiques, militaires, ou encore sanitaires.En effet, les réseaux de
capteurs sans fil sont implanté sur le corps humain pour fournir des soins de
qualité aux personnes âgées mais sans aucune protection physique. Afin de
confirmer influence de l’attaque blackhole dans les réseaux WBAN (Wireless
Body Area Network), nous avons conduit une simulation à l’aide du simulateur
CONTIKI/COOJA, avec le protocole RPL (Routing Protocol For Low Power And
Lossy Networks).
Mots clés : WBAN, Blackhole, PDR, PLR, IDS, Détection d’intrusion, attaque,
sécurité.
Title Simulation of Blackhole attack in Wireless body Area Networks (WBAN).
Abstract
The current technology is typically used wireless networks that manages
communication and remote monitoring use small devices called sensors. Their
use is found in several fields, be they scientific, military, or even health. Indeed,
networks of wireless sensors are implanted on the human body to provide quality
care to the elderly But without any physical protection. In order to confirm the
influence of the attack Blackhole in the Wireless Body Area Network (WBAN),
we have Conducted a simulation using the CONTIKI / COOJA simulator, with the
protocol RPL (Routing Protocol for Low Power and Lossy Networks).
Keywords : WBAN, Blackhole, PDR, PLR, Intrusion Detection, Attack, Secu-
rity.
Page | 6
1.1. INTRODUCTION
1.1. INTRODUCTION
E besoin effréné d’information et l’évolution rapide de la micro-électronique
L et des technologies sans fil, ont permis la création de petits appareils
électroniques avec un coût très réduit (ressources limitées), capables de collecter
et de traiter l’information d’une manière autonome et flexible. Ces appareils
peuvent être inter connectés et déployés à grande échelle, donnant naissance
à un nouveau type de réseau nommé réseau de capteurs sans fil (RCSF). Le
développement de RCSF était originalement motivé par les applications militaires.
Néanmoins, leurs performances remarquables en terme de fiabilité et de faible
coût ont permis de proliférer leur utilisation dans le domaine d’application civil
(surveillance de l’environnement, l’industrie, la domotique, et la santé ...), Parmi
ces domaines, nous nous intéressons aux RCSF pour les applications médicales.
Les réseaux de capteurs sans fil sont conçus pour fonctionner en groupe et
coopérer afin de transmettre les données collectées à un point central appelle
station de base ou sink.
Les nœuds déployés sur le corps du patient ou dans son environnement,
constitue un nœud capteur médical. Ils forment ensemble un réseau de capteurs
sans fil médicale capable de surveiller l’état de santé du patient en collectant
des informations physiologiques et de communiquer ensuite ces informations à
une équipe médicale à distance.
L’un des soucis de ces dernières décennies était l’augmentation continue
de la population des personnes âgées ou dépendantes. D’où la nécessité de
fournir des soins de qualité à une telle population en croissance rapide, tout
en réduisant les coûts des soins de santé. Donc la mise en place de systèmes
permettant de réduire les frais d’hospitalisation des patients et de minimiser le
temps de présence du personnel médical est un véritable challenge.
Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation
des réseaux de capteurs sans fil médicaux ou WBAN (Wireless Body Area Net-
work), pour faciliter et améliorer la qualité du soin et de surveillance médicale à
distance. Ces réseaux sont caractérisés par la mobilité de leurs nœuds capteurs,
leur facilité de déploiement et leur auto-organisation, ce qui est un point avanta-
Page | 7
1.1. INTRODUCTION
geux pour la surveillance des personnes âgées, des personnes à mobilité réduite,
des personnes à risques et des personnes ayant des maladies chroniques ainsi
que pour la surveillance de leur environnement de vie.
Les WBANs sont utilisés pour surveiller certains signes vitaux comme la
température, la pression artérielle ou le rythme cardiaque, etc. pour mieux suivre
les patients en temps réel et intervenir le plutôt possible dans les cas d’urgences.
Basés sur les technologies sans fil, le mode de communication entre les capteurs
et l’unité de traitement (puits ou sink en anglais), soulèvent de nouveaux défis en
termes de sécurité, le protection de données contre les anomalies et les attaques.
Les WBANs sont vulnérables à différents types d’attaques et d’anomalies.
Parmi ces attaques et anomalies, il y en a ceux qui visent la disponibilité et
l’intégrité du système et donc qui peuvent avoir d’une façon indirecte une influence
très dangereuse sur la qualité de soin et sur la vie des patients, et d’autres
qui visent la confidentialité du système et donc peuvent avoir une influence sur
la confidentialité des données médicales. La vulnérabilité touche deux parties
de l’architecture du système. La première, représente les anomalies possibles
dans les nœuds capteurs et les attaques possibles sur le réseau de capteurs
médicale et sur le médium de communications sans fils entre ces capteurs et
le nœud de collecte. alors que la deuxième, sont les attaques possibles sur les
communications à haut débit entre le système WBAN et le serveur médical.
De ce fait, deux mesures de sécurité sont apportées à ce type de réseaux. La
première, réside dans le mécanisme de crypter les données véhiculant entre les
différents nœuds, et utiliser des solutions de gestion de clés en tenant compte
des contraintes des WBAN. La deuxième, étant les solution préventives, pour
détecter les anomalies du réseau. Les Systèmes de Detection d’Intrusion ou
IDS (Intrusion Detection System) représentent des solutions qui peuvent aider
les administrateurs à détecter toutes sortes d’anomalies se produisant dans le
réseau par l’analyse du comportement ou l’état de ce dernier.
Dans ce travail, nous abordons le domaine de la sécurité dans les réseaux
WBAN. Notre travail portera essentiellement sur l’étude des IDS, et l’analyse
du comportement d’un réseau WBAN par l’injection d’une attaque Blackhole. La
récolte des données est faite par le simulateur CONTIKI/Cooja d’un réseau de
Page | 8
1.2. ORGANISATION DU MÉMOIRE
type RPL (Routing Protocol for Low power and Lossy Networks). L’analyse de
ces données, a été faite en utilisant les outils fournis par le simulateur tel que
powertrace, et d’autre tel que le tableur Excel, pour enregistrer le comportement
du réseau et le traitement des fichiers logs. En injectant des nœuds malcieux
(attaquant de type Blackhole) dans Le réseau WBAN, nous analysons les taux
de pertes de paquets et l’énergie dissipée durant la phase de vie du réseau.
Page | 9
Chapitre 2
LES RÉSEAUX DE CAPTEURS SANS FIL
Sommaire
2.1 Réseaux de Capteurs Sans Fil (Wireless Sensors Networks :
WSN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Réseaux de capteurs corporels sans fil (Wireless Body Area
Network : WBAN) . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Architecture de communication dans les systèmes WBAN [3] . 13
2.3.1 Communications «Intra-BAN» . . . . . . . . . . . . . . . . 14
2.3.2 Communications «Inter-BAN» . . . . . . . . . . . . . . . . 14
2.3.3 Communications « Au-delà de BAN» . . . . . . . . . . . . 14
2.4 Topologies des réseaux WBAN . . . . . . . . . . . . . . . . . . . 15
2.4.1 Topologie point à point . . . . . . . . . . . . . . . . . . . . 15
2.4.2 Topologie en étoile . . . . . . . . . . . . . . . . . . . . . . 16
2.4.3 Topologie en maille . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 Topologie en Arbre . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Protocoles de communications sans fil . . . . . . . . . . . . . . 17
2.5.1 La norme IEEE 802.15.1 / Bluetooth . . . . . . . . . . . . . 17
2.5.2 La norme Wibree (Ultra Low Power Bluetooth) . . . . . . 17
10
2.5.3 La norme IEEE 802.15.4 / Zigbee . . . . . . . . . . . . . . 17
2.5.4 La norme IEEE 802.15.6 . . . . . . . . . . . . . . . . . . . . 18
2.5.5 La norme IEEE 802.11x/WiFi . . . . . . . . . . . . . . . . . 18
2.6 Les nœuds capteurs . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.6.1 Définition d’un capteur médical . . . . . . . . . . . . . . . 18
2.6.2 Les capteurs médicaux [3] . . . . . . . . . . . . . . . . . . . 19
2.7 Systèmes embarqués pour les capteurs . . . . . . . . . . . . . . 21
2.7.1 Contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.7.2 TinyOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7.3 MANTIS OS . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 RPL (Routing Protocole for Low power and lossy networs -
LLNS-)[27],[28],[29] . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8.1 Messages du protocole RPL . . . . . . . . . . . . . . . . . 24
2.8.2 Fonctionnement du protocole RPL . . . . . . . . . . . . . 25
2.8.3 Limites du protocole RPL . . . . . . . . . . . . . . . . . . . 26
2.8.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Page | 11
2.1. RÉSEAUX DE CAPTEURS SANS FIL (WIRELESS SENSORS
NETWORKS : WSN)
Page | 12
2.3. ARCHITECTURE DE COMMUNICATION DANS LES SYSTÈMES WBAN [3]
La communication entre les nœuds du réseau WBAN et le puits se fait sans fil.
Page | 13
2.3. ARCHITECTURE DE COMMUNICATION DANS LES SYSTÈMES WBAN [3]
Page | 14
2.4. TOPOLOGIES DES RÉSEAUX WBAN
Page | 15
2.4. TOPOLOGIES DES RÉSEAUX WBAN
Page | 16
2.5. PROTOCOLES DE COMMUNICATIONS SANS FIL
Page | 17
2.6. LES NŒUDS CAPTEURS
Page | 18
2.6. LES NŒUDS CAPTEURS
Page | 19
2.6. LES NŒUDS CAPTEURS
oscillométrique.
Page | 20
2.7. SYSTÈMES EMBARQUÉS POUR LES CAPTEURS
2.7.1. CONTIKI
Contiki est un système d’exploitation open source. C’est un système configu-
rable modulaire pour les réseaux de capteurs. L’architecture hybride du noyau
Page | 21
2.7. SYSTÈMES EMBARQUÉS POUR LES CAPTEURS
2.7.2. TINYOS
TinyOS est un système d’exploitation open source pour les réseaux de cap-
teurs sans fil qui trouve sa genèse au sein du laboratoire d’informatique de
l’université de Berkeley et qui a été l’un des premiers systèmes d’exploitation
conçus pour les réseaux de capteurs miniatures. En effet, TinyOS est le plus
répandu des OS pour les réseaux de capteurs sans-fil. Il est capable d’intégrer
très rapidement les innovations en relation avec l’avancement des applications
et des réseaux eux-mêmes tout en minimisant la taille du code source en raison
des problèmes inhérents de mémoire des capteurs. La conception de TinyOS a
été entièrement réalisée en NesC, langage orienté composant syntaxiquement
proche du C. La bibliothèque des composants de TinyOS est particulièrement
complète puisqu’on y retrouve des protocoles réseaux, des pilotes de capteurs
et des outils d’acquisition de données. Un programme s’exécutant sur TinyOS
est constitué d’une sélection de composants systèmes et de composants déve-
loppés spécifiquement pour l’application à laquelle il sera destiné (mesure de
température, du taux d’humidité, etc.). TinyOS s’appuie sur un fonctionnement
événementiel, c’est-a-dire qu’il ne devient actif qu’a l’apparition de certains évé-
Page | 22
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]
nements ; par exemple, l’arrivée d’un message radio. Le reste du temps, le capteur
se trouve en état de veille, garantissant une durée de vie maximale connaissant
les faibles ressources énergétiques des capteurs. Cependant, l’allocation statique
de la mémoire et la perte des composants lors de la génération de l’exécutable,
constituent les limites de ce système et rendent la reconfiguration dynamique
de l’image présente sur le capteur impossible.
2.7.3. MANTIS OS
MANTIS (MultimodAl NeTworks of In-situ micro Sensor) OS apparu en 2005,
a été conçu par l’université du Colorado. C’est un système d’exploitation léger et
multitâche pour les capteurs, adapté aux applications où plusieurs traitements,
chacun associé à un ou plusieurs processus, sont en concurrence pour accéder aux
ressources du capteur sans fil. Il dispose d’un environnement de développement
Linux et Windows. La programmation d’application sur MANTIS OS se fait en
langage C. Son empreinte mémoire est faible : 500 octets en mémoire RAM
et 14 kilo-octets en mémoire flash. C’est un système modulaire dont le noyau
supporte également des entrées/sorties synchrones et un ensemble de primitives
de concurrence. L’économie d’énergie est réalisée par MANTIS à l’aide d’une
fonction de veille appelée sleep function qui désactive le capteur lorsque toutes
les taches actives sont terminées. MANTIS est un système dynamique ; les
modifications applicatives peuvent être réalisées pendant le fonctionnement.
MANTIS apporte une compatibilité avec le modèle événementiel TinyOS à
travers TinyMOS (MOS est la contraction de MantisOS), dont son noyau est
équipé.
Page | 23
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]
instantanée sur l’état du réseau grâce aux graphes DODAG (Destination Oriented
Dynamic Acyclic ). Le DODAG est un graphe possédant une seule destination qui
est le nœud racine du réseau. Le graphe est construit en utilisant une fonction
objective qui aide à optimiser la métrique utilisée dans le choix des routes. A la
construction de ce graphe, des mécanismes d’évitement de boucle sont utilisés
afin de produire un graphe orienté sans cycle. Pour le même réseau, on pourrait
avoir plusieurs DODAG de sorte que chaque DODAG possède sa propre fonction
objective, à condition que tous les nœuds du même réseau exécutent la même
fonction objective. Pour le bon fonctionnement du protocole RPL, chaque nœud
contient la base des informations suivantes :
• Un rang (R) : le rang est une valeur calculée à l’aide d’une fonction OCP
(Objective Code Point), R(i)=R(p(i)) .X (i,p(i))+1.0 , où le R(i) est le rang
du nœud i, le p(i) est le père par défaut de i, le X(i,j) est la valeur ETX
sur la qualité du lien entre le nœud i et le nœud j (L’ETX est une valeur
concernant la qualité des liens entre les nœuds. Elle est calculée à l’aide
des rapports périodiques envoyés depuis la couche MAC vers la couche
réseau sur le nombre de messages envoyés par rapport au nombre d’ACKs
reçus)
• Liste des prédécesseurs : (ID nœud père, Rang du nœud père , ETX)
Page | 24
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]
2. DAO : Destination Advertisment Object (ID, Rang, IDs route infos), Le DAO
est un message envoyé par les nœuds esclaves (compteurs intelligents ou
capteurs) au nœud racine afin de répondre au message DIO.
sinon
• Comparer la valeur du rang du nœud père par défaut avec la valeur déjà
enregistrée
• Si le nœud reçoit le message d’un nœud diffèrent du nœud père par défaut,
il compare la nouvelle valeur du rang avec celle su père par défaut si elle
est inférieure il ajoute le nœud à la liste des pères et remplace le père par
défaut.
Page | 25
2.8. RPL (ROUTING PROTOCOLE FOR LOW POWER AND LOSSY NETWORS
-LLNS-)[27],[28],[29]
2.8.4. CONCLUSION
Les réseaux WBANs ont amélioré considérablement le secteur médical. En
effet, ils permettent une surveillance à distance et en temps réel des patients par
l’équipe médicale, ce qui permet une intervention immédiate en cas de nécessité.
Les WBANs sont en toute évidence exposés à différentes menaces et attaques
vu la nature du support de transmission sans fil. En outre, l’information commu-
niquée dans les réseaux WBANs est cruciale car elle comprend des mesures
médicales sur la personne portant ce type de réseau. Donc, cette information doit
être gardée secrète et confidentielle afin de ne pas mettre la vie de la personne
en danger. La protection des réseaux WBANs contre les attaques et menaces
est déterminante pour l’acceptabilité de ces systèmes par les individus.
Nous abordons dans le chapitre suivant d’une part les attaques et menaces
qui peuvent compromettre le réseau WBAN.
Page | 26
Chapitre 3
LES ATTAQUES
Sommaire
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Définition de la sécurité . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Objectifs de la sécurité [20] . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2 Intégrité des données . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4 Fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.5 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.6 Non répudiation . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.7 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4 Les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.4.1 Les types de vulnérabilités des WSN . . . . . . . . . . . . 32
3.5 Classifications des attaquants . . . . . . . . . . . . . . . . . . . 32
3.5.1 Selon son intention . . . . . . . . . . . . . . . . . . . . . . . 33
3.5.2 Selon sa position par rapport au réseau . . . . . . . . . . 33
3.5.3 Selon sa capacité . . . . . . . . . . . . . . . . . . . . . . . . 33
27
3.6 Les attaques dans les systèmes WSN et WBAN’s . . . . . . . 34
3.6.1 Classification des attaques possibles dans un système
WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6.2 Classification des attaques possibles dans un système
WBAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Page | 28
3.1. INTRODUCTION
3.1. INTRODUCTION
Out équipement connecté à un réseau informatique est potentiellement
Page | 29
3.3. OBJECTIFS DE LA SÉCURITÉ [20]
sont explorés par une politique de sécurité qui définit les mécanismes et les
techniques à mettre en œuvre afin de garantir la disponibilité, l’intégrité et la
confidentialité des données. La sécurité d’un réseau de capteurs ne doit pas
concerner uniquement la sécurisation de chacune des entités qui le composent
mais c’est de définir une politique de sécurité globale (un protocole) combinant
à la fois les solutions proposées sur chaque nœud et une solution englobant
l’ensemble des protections appliquées à tous les nœuds car, et en l’absence d’une
politique de sécurité globale, la compromission d’un nœud par un attaquant lui
permettra d’accéder à toutes les informations communiquées sur le réseau.
3.3.1. DISPONIBILITÉ
La disponibilité donne une assurance sur la réactivité et le temps de réponse
d’un système pour transmettre une information d’une source à la bonne destina-
tion. Cela signifie aussi que les services du réseau sont disponibles aux parties
autorisées si nécessaire et assure les services de réseau en dépit des attaques
de déni de service (DoS) pouvant affecter n’importe quelle couche du réseau.
Page | 30
3.3. OBJECTIFS DE LA SÉCURITÉ [20]
3.3.3. CONFIDENTIALITÉ
La confidentialité est la garantie que l’information d’un nœud n’est rendue
accessible ou révélée qu’à son destinataire. Dans notre cadre, il est important
qu’aucun capteur étranger au système ne puisse être mis à proximité dans
l’intention de surveiller les informations échangées.
3.3.4. FRAÎCHEUR
Elle concerne la fraîcheur de données et la fraîcheur des clés. Puisque tous
les réseaux de capteurs fournissent quelques formes de mesures variables dans le
temps, nous devons assurer que chaque message est frais. La fraîcheur de données
implique que les données sont récentes, et elle assure qu’aucun adversaire n’a
rejoué les vieux messages.
3.3.5. AUTHENTIFICATION
Un adversaire n’est pas simplement limité à modifier le paquet de données
mais il peut également injecter des paquets supplémentaires. Ainsi le récepteur
doit s’assurer que les données utilisées proviennent de la source correcte. D’autre
part, en construisant le réseau de capteur, l’authentification est nécessaire pour
beaucoup de tâches (transmissions des mesures prélevées vers la station de
base, synchronisation, ...).
Page | 31
3.4. LES VULNÉRABILITÉS
Page | 32
3.5. CLASSIFICATIONS DES ATTAQUANTS
• Attaquant actif est que l’attaquant agit sur le système, son but est de
détruire le fonctionnement du réseau d’une manière partielle ou bien totale.
Page | 33
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
Page | 34
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
Du fait que les transmissions se font en diffusion par les ondes radio, aucun
contrôle d’accès au réseau n’est possible, ce qui est d’autant plus vrai que le
réseau peut être déployé dans un environnement ouvert accessible à tout le
monde. Il est donc très facile d’intercepter des données échangées sur un réseau
de capteurs et d’accéder à leur contenu si aucun service de confidentialité n’est
prévu.
Une variante de l’attaque précédente est appelée trou gris, dans laquelle
seuls certains types de paquets sont ignorés par le nœud malicieux. Par exemple,
Page | 35
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
les paquets de données ne sont pas retransmis alors que les paquets de routage
le sont.
Page | 36
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
Elle est connue sous le nom anglais de "Blackmail attack". Un nœud malicieux
fait annoncer qu’un autre nœud légitime est malicieux pour éliminer ce dernier
du réseau. Si le nœud malicieux arrive à attaquer un nombre important de nœuds,
il pourra perturber le fonctionnement du réseau.
Cette attaque de déni de service est redoutable car elle vise à épuiser les
batteries des nœuds composant le réseau de manière à réduire la durée de vie
du réseau. Elle peut consister à injecter de nombreux messages dans le réseau
qui conduisent les nœuds à gaspiller leur énergie en retransmissions inutiles.
Page | 37
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
3.6.2.2. LES ATTAQUES QUI VISENT LES COMMUNICATIONS SANS FIL DANS LES
SOUS-SYSTÈMES « INTRA-BAN ET INTER- BAN »
• Ecoute passive [10],[6] Cette attaque consiste à écouter le réseau et à
intercepter les informations circulant sur le médium. Elle est facilement
réalisable si les messages circulant sur le réseau ne sont pas cryptés. Par
ailleurs, l’écoute passive est difficile à détecter, car de par sa nature passive,
Page | 38
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
• Jamming (Brouillage radio) Le jamming est une attaque très connue qui
s’en prend à la communication sans fil. Lors d’une attaque de jamming, un
attaquant envoie des signaux sur la même fréquence utilisée par le réseau
de capteurs sans fil pour brouiller les ondes radio[1], [23], [25], [6], [10]. Les
nœuds du réseau n’ont alors plus accès au médium et ne peuvent plus
communiquer du fait de ce brouillage radio. Or, un réseau sans accès au
médium est un réseau hors service donc le Jamming est une attaque de
type déni de service.
Cette attaque est en général exécutée à l’aide d’un dispositif plus performant
que de simples nœuds à cause des exigences énergétiques nécessaires et
pour arriver à perturber le réseau de façon continue.( voir la figure 3.5 )
Page | 39
3.6. LES ATTAQUES DANS LES SYSTÈMES WSN ET WBAN’S
B Attaque homme au milieu (Man in the middle) L’attaque « Man in the middle
» est une écoute active, consiste à faire passer les échanges réseau entre
deux systèmes par le biais d’un troisième, sous le contrôle d’un attaquant,
ou ces dernières croient qu’elles parlent directement entre elles via une
connexion privée. Man in the middle est une attaque utilisé pour écouter,
modifier ou supprimer des données dans un système WBAN, l’attaquant
peut contrôler les communications entre le serveur personnel (domicile du
patient) et le serveur médical (Hôpital) et donc il peut écouter, modifier ou
supprimer ces données médicales .( voir la figure 3.6 )
C Réplication des données [3] Si les paquets envoyés sur le réseau peuvent
être lus et enregistrés par un attaquant, il peut encore renvoyer ces mêmes
paquets à une date ultérieure pour tromper le réseau. Pour illustrer cette
attaque, on peut prendre pour exemple un réseau de capteurs qui a pour
objectif de collecter des informations physiologiques du patient et de les
envoyer via internet à une équipe médicale à distance. Si une alarme est
détectée sur l’état de santé du patient et envoyée à l’équipe médicale,
l’attaquant pourra enregistrer ce paquet, même s’il est chiffré et qu’il ne
peut pas le déchiffrer, puis l’émettre à une autre date comme étant une
deuxième alarme.
Page | 40
3.7. CONCLUSION
D Attaque par déni de service [3] C’est l’une des attaques actives les plus
connues ayant pour but de rendre indisponible un service et d’empêcher
les utilisateurs légitimes d’un service de l’utiliser. Dans la télémédecine, ce
genre d’attaque met en danger la disponibilité du réseau. Par exemple, si
un médecin utilise la télémédecine pour opérer un patient avec un serveur
en temps réel, le serveur envoie et reçoit des informations vidéo. Si un
attaquant attaque le serveur par une attaque de type déni de service, le
médecin ne pourrait plus terminer l’opération. Donc ce type d’attaque peut
dégrader la qualité de soin ou de surveillance médicale à distance.
3.7. CONCLUSION
Dans ce chapitre, nous avons établi un état de l’art sur les attaques et les
anomalies possibles dans les systèmes WSN et les systèmes WBAN’s.
Nous avons commencé ce chapitre par une introduction sur les vulnérabilités
dans les réseaux de capteurs sans fil, puis nous avons défini la sécurité en citant
ses objectifs et nous avons expliqué également le terme « vulnérabilité » et
ses différents type. Puis nous avons classifié les types d’attaquants selon trois
critères. Nous avons aussi décrit les différents types d’attaques possibles dans
les systèmes WSN et les systèmes WBAN’s nous les avons classifiées selon
plusieurs critères.
Ensuite, nous avons décrit les anomalies possibles dans les réseaux de
capteurs sans fils d’un système WBAN, en les classifiant en trois classes :
anomalies de réseaux, anomalies des noeuds et anomalies des données.
Page | 41
Chapitre 4
SYSTÉME DE DÉTECTION D’INTRUSION
Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Système de détection d’intrusion (IDS) . . . . . . . . . . . . . 43
4.3 Approches de détection d’intrusions . . . . . . . . . . . . . . . . 44
4.3.1 Approche comportementale (Anomaly Detection) . . . . . 45
4.3.2 Approche par scenarios (Misuse Detection) . . . . . . . 45
4.4 Les différentes sortes d’IDS . . . . . . . . . . . . . . . . . . . . . 45
4.4.1 La détection d’intrusion basée sur l’hôte . . . . . . . . . . 45
4.4.2 Détection d’Intrusion basée sur une application . . . . . 46
4.4.3 La Détection d’Intrusion Réseau (NIDS) . . . . . . . . . . 47
4.5 Détection d’intrusion dans les WSN . . . . . . . . . . . . . . . 48
4.5.1 Architectures des IDS dans les réseaux de capteurs . . 48
4.5.2 Propriétés d’un IDS dans les réseaux de capteurs . . . 49
4.5.3 Types de détection d’intrusion . . . . . . . . . . . . . . . 50
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
42
4.1. INTRODUCTION
4.1. INTRODUCTION
Es réseaux de capteurs sans fil ont beaucoup d’applications potentielles. Dans
L beaucoup de scénarios, ces réseaux sont sujets à de nombreuses attaques
en raison du déploiement en environnement ouvert et de leurs ressources limitées.
Ces applications ont souvent besoin d’un niveau de sécurité élevé. Or, de part de
leurs caractéristiques (absence d’infrastructure, contrainte d’énergie, topologie
dynamique, nombre important de capteurs, sécurité physique limitée, capacité
réduite des nœuds,...), la sécurisation des réseaux de capteurs est à la source,
aujourd’hui, de beaucoup de défis scientifiques et techniques. Pour faire face
à ces attaques des systèmes de protection existent. La détection d’intrusions
peut être considérée comme une action complémentaire à la mise en place des
mécanismes de sécurité.
Ce chapitre traite la problématique de la sécurité dans les systèmes WSN/W-
BAN et les systèmes de détection d’intrusion.
Page | 43
4.3. APPROCHES DE DÉTECTION D’INTRUSIONS
Page | 44
4.4. LES DIFFÉRENTES SORTES D’IDS
Page | 45
4.4. LES DIFFÉRENTES SORTES D’IDS
Ces IDS utilisent deux types de sources pour fournir une information sur
l’activité de la machine : les logs et les traces d’audit du système d’exploitation.
Chacune des sources a ses avantages : les traces d’audit sont plus précises et
détaillées et fournissent une meilleure information ; alors que les logs fournissent
l’information essentielle et sont plus petits, mais certaines attaques peuvent
passer inaperçues, alors qu’elles sont détectables par une analyse des traces
d’audit.
Les HIDS sont en général placés sur des machines sensibles, susceptibles
de subir des attaques et possédant des données sensibles pour l’entreprise. Les
serveurs, web et applicatifs, peuvent notamment être protégés par un HIDS.
Quelques HIDS connus : Tripwire, WATCH, DragonSquire, Tiger, Security Mana-
ger. . .
Page | 46
4.4. LES DIFFÉRENTES SORTES D’IDS
• Les capteurs placés sur le réseau en mode furtif (ou stealth mode), de
façon à être invisibles aux autres machines. Pour cela, leur carte réseau est
configurée en mode "promiscuous", c’est à dire le mode dans lequel la carte
réseau lit l’ensemble du trafic, de plus aucune adresse IP n’est configurée.
Si les capteurs se trouvent après un pare-feu, il leur est plus facile de dire
si le parefeu a été mal configuré ou de savoir si une attaque est venue par
ce pare-feu. Les capteurs placés derrière un pare-feu ont pour mission de
détecter les intrusions qui n’ont pas été arrêtées par ce dernier.
Les capteurs IDS sont parfois situés à l’entrée des zones du réseau parti-
culièrement sensibles (parcs de serveurs, données confidentielles. . . ), de
façon à surveiller tout trafic en direction de cette zone.
Page | 47
4.5. DÉTECTION D’INTRUSION DANS LES WSN
Les avantages des NIDS sont les suivants : les capteurs peuvent être
bien sécurisés puisqu’ils se contentent d’observer le trafic et permettent
donc une surveillance discrète du réseau. Les NIDS sont très utilisés
et remplissent un rôle indispensable, mais ils présentent néanmoins de
nombreuses faiblesses. En effet, la probabilité de faux négatifs (attaques
non détectées) est élevée et il est difficile de contrôler le réseau entier. De
plus, ils doivent fonctionner de manière cryptée d’où une complication de
l’analyse des paquets.
Page | 48
4.5. DÉTECTION D’INTRUSION DANS LES WSN
a- Audit local (Localize auditing) Un IDS pour les réseaux de capteurs sans
fil doit fonctionner avec des données d’audits locales et partielles car dans
les réseaux de capteurs sans fil, il n’y a pas de points centralisés (à part
la station de base) qui peut collecter les données d’audit globales.
Page | 49
4.5. DÉTECTION D’INTRUSION DANS LES WSN
e- Sécurisé (Be secure) un IDS doit être capable de résister aux attaques.
b- Détection des intrusions comme service Les RCSFs sont souvent utilisés
comme équipements de surveillance. La détection de la cible (personne,
véhicule, objet, ennemi dans un champ militaire,. . . ) comme intrus est l’un
des objectifs majeurs dans la surveillance. Plusieurs techniques sont mises
en œuvre pour la détection des intrus dans un tel système de surveillance.
L’utilisation d’un seuil fixe de valeur offre une détection efficace mais avec
un fort taux de fausses alarmes. Le calcul de probabilité pour l’obtention
d’un seuil dynamique de valeur est proposé comme alternative pour offrir
un meilleur équilibre entre la quantité de fausses alarmes et le taux de
détection.
Page | 50
4.6. CONCLUSION
4.6. CONCLUSION
Les applications basées sur les réseaux sans fil ont besoin d’un niveau
de sécurité élevé car ils fournissent des services essentiels, voire vitaux. La
sécurité est un domaine très vaste et représente un défi scientifique à cause des
caractéristiques spécifiques des réseaux de capteurs.
Dans ce chapitre nous avons présenté les différentes problématiques de la
sécurité dans les réseaux de capteurs sans fils. Les IDS comme étant des solution
à certains problèmes de sécurité ont était traité. Après cette étude théorique,
nous allons faire des expérimentation, dans le chapitre suivant, pour collecter
des informations sur l’état d’un réseau de capteurs WBAN, soumis à des attaques
de type blackhole.
Page | 51
Chapitre 5
SIMULATION ET ÉVALUATION DES PERFORMANCES
Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5.2 Intérêt de la simulation . . . . . . . . . . . . . . . . . . . . . . . 54
5.3 Les principaux critères de choix d’un simulateur . . . . . . . . 55
5.4 Présentation de network simulator . . . . . . . . . . . . . . . . . 55
5.4.1 Le simulateur CONTIKI . . . . . . . . . . . . . . . . . . . . 55
5.4.2 Fonctionnement et Théorie . . . . . . . . . . . . . . . . . . 56
5.4.3 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5.5 Attaque blackhole . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.5.1 Le principe de l’attaque blackhole . . . . . . . . . . . . . . 57
5.6 La simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.6.1 les Métriques utilisés pour la détéction des attaques . . 58
5.6.2 Traitement de données . . . . . . . . . . . . . . . . . . . . 59
5.7 Résultat et interprétation . . . . . . . . . . . . . . . . . . . . . . 59
5.7.1 Scénario 1 : un réseau WBAN sans attaque . . . . . . . 60
5.7.2 Le taux de paquets livrés avec succès (PDR) . . . . . . . 61
5.7.3 Taux de perte de paquets ou Packet Loss Rate (PLR) . 61
52
5.7.4 Le taux de paquets livrés avec succès (PDR) . . . . . . . 61
5.7.5 Taux de perte de paquets ou Packet Loss Rate (PLR) . 61
5.7.6 Consommation d’energie . . . . . . . . . . . . . . . . . . . 62
5.7.7 Scénario 2 : un réseau WBAN avec un seul nœud mali-
cieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
5.7.8 Le taux de paquets livrés avec succès (PDR) . . . . . . . 64
5.7.9 Taux de perte de paquets ou Packet Loss Rate (PLR) . 64
5.7.10 Le taux de paquets livrés avec succès (PDR) . . . . . . . 64
5.7.11 Taux de perte de paquets ou Packet Loss Rate (PLR) . 64
5.7.12 Consommation d’energie . . . . . . . . . . . . . . . . . . . 65
5.7.13 Scénario 3 : un réseau WBAN avec 3 noueds malicieux 66
5.7.14 Le taux de paquets livrés avec succès (PDR) . . . . . . . 67
5.7.15 Taux de perte de paquets ou Packet Loss Rate (PLR) . 67
5.7.16 Le taux de paquets livrés avec succès (PDR) . . . . . . . 68
5.7.17 Taux de perte de paquets ou Packet Loss Rate (PLR) . 68
5.7.18 Consommation d’energie . . . . . . . . . . . . . . . . . . . 69
5.7.19 Comparaison générale entre la consommation d’énergie
des 3 scénarios . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.8 Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . 71
Page | 53
5.1. INTRODUCTION
5.1. INTRODUCTION
Ors du développement d’un réseau de capteurs sans fil pour une application
L réelle, la simulation par logiciel de son comportement et de ses perfor-
mances est essentielle. Plusieurs facteurs influencent le comportement d’un
RCSF dont la partie physique (antenne et radio), la topologie, le canal de pro-
pagation, la consommation d’énergie, et le protocole de communication. L’objectif
de ce chapitre consiste à implémenter et interpréter les résultats de différentes
simulations faites sur le protocole de routage RPL, sous l’attaque BLACK-HOLE.
Ainsi, dans ce chapitre nous allons présenter en premier lieu, le simulateur de
réseau CONTIKI. Ensuite, nous allons décrire l’environnement et les paramètres
de simulation. Enfin, après la simulation nous procéderons à une comparaison des
trois éléments évalués : RPL normal, RPL sous attaque, et RPL sous plusieurs
attaquants. Notons que les simulations ont été effectués avec la version de
CONTIKI-2.7 sous la machine virtuelle VMware Linux Ubuntu 12.04 installé sur
le système d’exploitation eight (8).
Page | 54
5.3. LES PRINCIPAUX CRITÈRES DE CHOIX D’UN SIMULATEUR
Le choix des simulateurs appropriés à notre étude s’est fait parmi plusieurs :
OMNET++, TinyOS, MANTIS OS, CONTIKI-OS . . . , et ne dépend plus seulement
d’un choix personnel mais dans certains cas, de la faisabilité même du modèle sur
le simulateur choisi, nous citons ici les principaux critères de choix de simulateur :
• Le langage de programmation avec lequel ils ont été développés (C, CSS,
HTML, . . . ).
• open source.
Page | 55
5.4. PRÉSENTATION DE NETWORK SIMULATOR
• la couche Rime, elle permet un dialogue vers les capteurs voisins ainsi que
le routage.
• la couche uIP, orientée Internet, elle offre les services essentiels du protocole
IP mais nécessite plus de ressources que Rime.
5.4.3. INSTALLATION
Pour l’installation de Contiki :
Page | 56
5.5. ATTAQUE BLACKHOLE
• Il faut télécharger instant Contiki depuis Source forge par exemple, il s’agit
d’un fichier de grande taille presque 2 GB ; une fois le téléchargement
fini, il faut décompresser le fichier instant contiki.zip et placer le nouveau
répertoire sur le bureau.
Page | 57
5.6. LA SIMULATION
5.6. LA SIMULATION
5.6.1. LES MÉTRIQUES UTILISÉS POUR LA DÉTÉCTION DES ATTAQUES
Les métriques sont des paramétres de test du protocole de routage qui
permettent de mesurer les performances . Dans notre étude, nous avons pris en
compte les métriques suivantes :
Page | 58
5.7. RÉSULTAT ET INTERPRÉTATION
B- Taux de perte de paquets ou Packet Loss Rate (PLR) Le PLR est le rapport
entre le nombre de paquets qui ne sont pas arrivés à destination (perdus)
et le nombre de paquets transmit [08]. Par exemple, si un nœud envoie N
paquets, mais seulement M paquets d’entre eux sont arrivés (avec m <=
n), alors :
C- consommation d’énergie.
Page | 59
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 60
5.7. RÉSULTAT ET INTERPRÉTATION
L’évolution du taux de paquet délivrés avec succès dans les cas où les nœuds
exécutent : RPL sans attaque. Nous apercevons que le pourcentage de PDR est
100% qui signifié la négation de perte de paquets.
Page | 61
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 62
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 63
5.7. RÉSULTAT ET INTERPRÉTATION
L’évolution du taux de paquet délivrés avec succès dans les cas où les nœuds
exécutent : RPL avec une seule attaque. Nous apercevons que le pourcentage
Page | 64
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 65
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 66
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 67
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 68
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 69
5.7. RÉSULTAT ET INTERPRÉTATION
Page | 70
5.8. CONCLUSION GÉNÉRALE
Page | 71
TABLE DES FIGURES
72
LISTE DES TABLEAUX
73
LISTE DES ALGORITHMES
74
BIBLIOGRAPHIE
[1] A.D.Wood and J.A. Stankovic, “Denial of service in sensor networks”, IEEE
Computer Society, Volume 35, (Issue 10), pages : 54-62, December 2002
[2] A.D. Wood, J.A. Stankovic, and S.H. Son, “Jam : a jammed-area mapping
service for sensor networks”, 24th IEEE Real-Time Systems Symposium
(RTSS 2003), pages : 286-297, December 2003.
[4] Anderson R, Chan H and Perrig A, Key Infection : Smart Trust for Smart
Dust, IEEE International Conference, 2004.
[5] Boyle D and Newe T, Securing Wireless Sensor Networks : Security Archi-
tectures, Journal of Networks, 2008, VOL.
[6] D. Martins and H. Guyennet, “Etat de l’art - Sécurité dans les réseaux de
capteurs sans fil”, The 3rd Conference on Security of Network Architectures
and Information Systems SAR/SSI’2008, October 2008.
[8] Huasong Cao, Victor Leung, Cupid Chow and Henry Chan, “Enabling Tech-
nologies for Wireless Body Area Networks : A Survey and Outlook”, IEEE
Communications Magazine, Volume 47, Issue 12, pages : 84-93, December
2009.
75
BIBLIOGRAPHIE
[10] J.-B. Aupet, E. Garcia, H. Guyennet, J.-C. Lapayre, and D. Martins, “Security in
Medical Telediagnosis”, In Multimedia Services in Intelligent Environments-
Integrated Systems, Chapter 9, pages : 201-226, 2010.
[11] J. Newsome, E. Shi, D. Song and A. Perrig, ‘The Sybil Attack in Sensor
Networks : Analysis and Defenses’, In Proceedings of the Third International
Symposium on Information Processing in Sensor Networks (IPSN 2004),
April 2004.
[12] LABRAOUI Nabila , ‘La sécurité dans les réseaux de capteurs sans fil Ad
Hoc’, Thèse de doctorat, Université de Tlemcen, 2012.
[13] Mark A. Hanson, Harry C. Powell Jr., Adam T. Barth, Kyle Ringgenberg,
Benton H. Calhoun, James H. Aylor, John Lach, “Body Area Sensor Networks :
Challenges and Opportunities”, IEEE Computer, Volume 42, Issue : 1, pages :
58-65, January 2009.
[14] Messai Mohamed Lamine. Securite dans les Reseaux de Capteurs Sans-Fil.
Memoire de Magistere en Informatique Ecole Doctorale d’Informatique de
bejaia 2007/2008.
[15] Min Chen, Sergio Gonzalez, Athanasios Vasilakos, Huasong Cao and Victor
C. M. Leung, “Body Area Networks : A Survey”, Mob. Netw. Appl. Journal,
pages : 171-193, April 2011.
[16] Oliver Poblete , ‘An Overview of the Wireless Intrusion Detection System’,
SANS Institute InfoSec Reading Room , January 2005
[17] Peng Ning ,Yun Cui,and Douglas S .Reeves. Constructing attacks scenarios
through correlation of intrusion alerts. In ACM Conference on Computer and
Comminication Security.pages 245-254,2002
[18] Raja Jurdak, X. Rosalind Wang, Oliver Obst, Philip Valencia, “Wireless Sensor
Network Anomalies : Diagnosis and Detection Strategies”, Intelligence-
Based Systems Engineering Volume 10
[19] S.Ahmed SEDJELMACI, ‘Mise en oeuvre de mécanisme de sécurité basés sur
les IDS pour les réseaux de capteurs sans fil’, Thèse de doctorat, Université
de Tlemcen, 2013
[20] http ://xenod.free.fr/ La securite informatique.htm Objectifsdelasécuritéinfor-
matique
[21] Tiong Hoo Lim, “Detecting anomalies in Wireless Sensor Networks”, Quali-
fying Dissertation, August 2010.
Page | 76
BIBLIOGRAPHIE
[23] Wenyuan Xu, Ke Ma, W. Trappe, and Yanyong Zhang, “Jamming sensor
networks : attack and defense strategies”, IEEE Network, Volume 20 (Issue
3), pages : 41-47, June 2006
[25] Yee Wei Law, Lodewijk van Hoesel, Jeroen Doumen, Pieter Hartel, and Paul
Havinga, Energy effcient link-layer jamming attacks against wireless sensor
network MAC protocols, ACM Transactions on Sensor Networks (TOSN,)
Journal, Volume 5, Issue 1, pages : 76-88, USA, 2005.
[26] S.Marti . T.J Guili , K . Lai, and M.Baker. Mitigating Routing Misbehavior
in Mobile Ad Hoc Networks . ACM MOBIC, Boston MA , USA , pages
255-265,2000.
[27] Emilio Ancillotti, Raffaele Bruno, and Marco Conti. The role of the rpl routing
protocol for smart grid communications. Communications Magazine, IEEE,
51(1) :75–83, 2013.
[28] Tadashige Iwao, Kenji Yamada, Masakazu Yura, Yuuta Nakaya, Alvaro A
Cárdenas, Sung Lee, and Ryusuke Masuoka. Dynamic data forwarding in
wireless mesh networks. In Smart Grid Communications (SmartGridComm),
2010 First IEEE International Conference on, pages 385–390. IEEE, 2010.
[29] Yee Wei Law, Lodewijk van Hoesel, Jeroen Doumen, Pieter Hartel, and Paul
Havinga, Energy effcient link-layer jamming attacks against wireless sensor
network MAC protocols, ACM Transactions on Sensor Networks (TOSN,)
Journal, Volume 5, Issue 1, pages : 76-88, USA, 2005.
Page | 77