Vous êtes sur la page 1sur 15

UNIVERSITÉ M’HAMED BOUGARA-BOUMERDES

Faculté des Sciences de l’Ingénieur


Département Ingénierie des Systèmes Électriques

Module : Réseau De Terrain

Thème : Aspects de sécurité dans les


réseaux Ad hoc mobiles

Réalisé par :

● Djilali Lylia
● Saidi Dihia
● Sidi Nadir
● Benabdelmoumene Amira
● Ben Allel Abdelmadjid Islem

M2 Reseau Et Telecommunication 2023/2024


Sommaire

1. INTRODUCTION —------------------------------------------------------------------- 3
2. Réseau Mobile Ad hoc : Généralités ------------------------------------------ 3

2.1. Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.2. Classification des protocoles de Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2.1. Protocole de routage Proactive . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2.2. Protocole de routage réactive . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2.3. Protocole de routage Hybride . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2.4. Protocole de routage uniforme . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.2.5. Protocole de routage non uniforme . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3. Étude de quelques protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.1. Protocole DSDV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.2. Protocole OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3.3. Les relais multipoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3.4. L’état des Liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3.5. Protocole AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.3.6. Protocole DSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7


2.4. Les Avantages et Les Inconvénients du Réseau Ad hoc . . . . . . . . . . . . . . . . . . . . . . . . 7

1
3. La Sécurité Dans les Réseaux Ad hoc ------------------------------------------9

3.1. Les Risques Liés à la Sécurité Informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

3.2. Analyse de risque en sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

4. Vulnérabilité et attaques existantes dans les Réseaux Ad hoc ------------10

4.1. Attaque du trou de vers (Wormhole) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

4.2. Attaque trou noir (Black Hole) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

4.3. Attaque par usurpation d’identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.4. Attaque par harcèlement ou déni de service (Denial service) . . . . . . . . . . . . . . . . . . .12

5. Etat de l’art des solutions pour la sécurité —---------------------------------12

5.1. Cryptographie symétrique (clé secrète) . . . . . . . . . . . . . . . . .. . . .. . . . . . . . . . . . . . 12

5.2. Cryptographie asymétrique (clé publique) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

5.3. Solutions pour la sécurisation du routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

5.4. Solutions pour la Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

5.5. Détection d’intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

5.6. Sécurité physique des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

6. Conclusion ---------------------------------------------------------------------------13
7. Bibliographie —----------------------------------------------------------------------14

2
1. Introduction
Au cours des dernières décennies, les réseaux Ad hoc ont connu une évolution remarquable,
passant d'une notion théorique à des solutions pratiques qui ont transformé la manière dont les
dispositifs mobiles interagissent et communiquent. Les réseaux ad hoc, également connus sous le
nom de MANETs (Mobile Ad Hoc Networks), ont évolué pour répondre aux défis uniques posés
par la connectivité sans infrastructure centralisée Les réseaux mobiles ad hoc (MANETs)
représentent une catégorie particulièrement complexe de réseaux sans fil, caractérisée par une
absence de gestion centralisée des fonctionnalités du réseau. Cette autonomie inhérente expose
ces réseaux à des défis de sécurité spécifiques, les rendant plus vulnérables aux attaques par
rapport aux réseaux sans fil traditionnels (WLAN) et aux réseaux filaires (LAN). Les contraintes
liées à la mobilité des nœuds dans les réseaux mobiles ad hoc limitent souvent l'efficacité des
méthodes de sécurité telles que le chiffrement, augmentant ainsi les risques d'attaques ou de
piratages.La nature dynamique des réseaux mobiles ad hoc, où les stations se connectent et se
déconnectent fréquemment, complexifie la mise en place de mesures de sécurité. Cette
introduction explore les risques associés à ces réseaux et souligne la nécessité d'adopter des
mécanismes de sécurité adaptés pour protéger ces infrastructures contre les menaces potentielles.
En somme, la sécurité dans les réseaux mobiles ad hoc exige une approche spécifique pour
relever les défis uniques de ces environnements dynamiques. La mise en œuvre de mécanismes
de sécurité adaptés est cruciale pour préserver l'intégrité, la confidentialité et la disponibilité des
communications dans ces réseaux.
2. Réseau Mobile Ad hoc : Généralités
2.1. Définition
Un réseau mobile ad hoc est un environnement mobile sans infrastructure, appelé généralement
MANET «Mobile Ad Hoc Network». Il est composé d’un ensemble de nœuds mobiles qui sont
dynamiquement et arbitrairement éparpillés d'une manière où l'interconnexion entre eux peut
changer à tout moment, nous parlons alors de réseaux auto-adaptatifs (capables de s'organiser par
eux-mêmes).

3
2.2. Classification des protocoles de Routage
Il existe deux grandes catégories de protocoles de routage, selon leur approche en matière de
création et de maintenance des routes lors de la transmission des données : les protocoles
proactifs et les protocoles réactifs. Les protocoles proactifs établissent les itinéraires à l'avance en
se basant sur l'échange périodique des tables de routage, tandis que les protocoles réactifs
cherchent les itinéraires uniquement à la demande. En plus de ces deux catégories principales, il
existe d'autres classes de protocoles de routage. Les protocoles de routage hybrides sont conçus
pour combiner les avantages des approches proactives et réactives, tout en atténuant leurs
limitations respectives.
2.2.1. Protocole de routage Proactive
Les protocoles de routage proactifs sont des protocoles qui tentent de maintenir à jour dans
chaque nœud les informations de routage concernant tous les autres nœuds du réseau. Quand un
paquet doit être transmit, sa route est alors connue à l’avance et peut être immédiatement utilisée.
Ce protocole utilise deux méthodes fondamentales : La méthode Link State et la méthode
distance vector. Ces dernières sont aussi utilisées dans les réseaux filaires.
Link State : dans cette méthode, chaque nœud a une vision globale sur la topologie du réseau.
Distance Vector : dans ce cas chaque nœud diffusé à ses voisins sa vision qui le sépare de tous
les hôtes du réseau.
2.2.2. Protocole de routage réactive
Un protocole réactif ne calcule pas d’information topologique avant que celle-ci soit rendue
nécessaire par la demande de route d’un paquet vers une destination par une application. Le
protocole ne tente de découvrir une route qu’à la demande d’une application qui souhaite
envoyer un paquet vers une destination, et ce par la diffusion d’une requête dans tout le réseau.
La réponse à cette requête en diffusion permet à la source d’obtenir les informations
topologiques concernant cette route. Durant cette phase de recherche de route, le paquet IP est
mis en attente d’une réponse du protocole de routage jusqu’à ce qu’une route soit disponible.
2.2.3. Protocole de routage Hybride
Il s’agit d’une combinaison des deux catégories citées précédemment afin de tirer profit de leurs
avantages. Généralement, le réseau est divisé en deux régions. Un nœud utilise un protocole
proactif pour le routage dans son voisinage proche. Au-delà de cette région prédéfinie, le
protocole hybride fait appel aux techniques des protocoles proactifs pour la recherche des routes.
2.2.4. Protocole de routage uniforme
Tous les nœuds du réseau possèdent le même rôle, importance et fonctionnalité. Le routage des
paquets dépend de la position du nœud. Il y’a deux catégories : les protocoles orientés topologie,
plus connus sous le
nom de Link-State protocole et les protocoles orientés destination connu sous le nom de distance
protocole.

4
2.2.5. Protocole de routage non uniforme
Un protocole est dit non uniforme si une structure hiérarchique est donnée au réseau et que seuls
certains nœuds interviennent directement dans la fonction de routage, on distingue deux cas :

★ Les protocoles à sélection de voisins : Chaque nœud sous traite la fonction de routage à un
sous ensemble de ses voisins directs.
★ Les protocoles à partitionnement : le réseau est découpé en zones dans lesquelles le
routage est assuré par un unique nœud maître.

2.3. Étude de quelques protocoles de routage


❖ Les protocoles de routage proactifs :
2.3.1. protocole DSDV
Le protocole DSDV (Destination Sequenced Distance-Vector Protocol); est l’un des protocoles
proactifs mis ou point par le groupe MANET, basé sur l’algorithme distribué de Bellman Ford
(DBF : Distributed Bellman Ford), chaque station mobile dispose une table de routage ou chaque
ligne doit identifier :
✔ L’une des destinations possibles.
✔ Le nombre de sauts pour y parvenir.
✔ Le nœud de voisin à traverser.
✔ Numéro de séquence (SN: séquence number)
correspondant au nœud destination utilisé pour faire
la distinction entre les nouvelles routes et les
anciennes et éviter la formation de boucle de routage.

2.3.2. Protocole OLSR «Optimized Link State Routing»

Le protocole de routage OLSR, est comme son nom l’indique, un protocole à état de lien
optimisé. OLSR offre des routes optimales en termes de nombre de sauts dans le réseau : le
routage par état de lien optimisé (Link State Routing) ou chaque nœud découvre des voisins et
informe tout le réseau de son voisin par la diffusion et de sa façon à économiser la consommation
de la bande passante et à réduire le nombre des messages de contrôle. Ceci est fait à l’aide de la
technique de relais multipoints MPR (Multipoint Relaying), dans lequel chaque nœud ne déclare
qu’une sous partie de leurs voisinages, ainsi le nombre de messages passant par MPR.

5
2.3.3. Les relais multipoints
Le concept de relais multipoint vise à réduire significativement l’ensemble de transmission
inutiles et d’informations redondantes. Il consiste à choisir par chaque nœud un sous-ensemble
minimale des voisins symétriques (liens vérifié dans les deux sens) à un saut par l’envoi
périodiquement des messages « hello » de tel sorte à pouvoir atteindre tout le voisinage à deux
sauts. L’ensemble choisit dit le MPR.

2.3.4. L’état des Liens


Dans le protocole OLSR, il existe 4 type de liens:
Lien symétrique : signifie que le lien a été vérifié dans les deux sens, et qu’il est donc possible
d’envoyer les données en unicast sur ce lien.
Lien asymétrique : indique que le nœud reçoit les messages , venant de l’interface voisine, mais
que le lien n’est pas encore valide dans l’autre sens.
Lien MPR : indique que ce nœud a choisi ce voisin comme relais multipoints, et que le lien est
symétrique.
Lien perdu : signifie que le lien correspondant est perdu et n’est plus valide.

Son fonctionnement
Détection de voisinages
Sélection de relais multipoints
Diffusion de la topologie
Déclaration des interfaces multiples

6
❖ Protocole de Routage Réactifs :
2.3.5. Protocole AODV
L’algorithme de routage AODV (Ad hoc On Demande Distance Vector) est un protocole de
routage réactif présent essentiellement une amélioration du protocole proactif DSDV. Le but
avoué du protocole AODV est de fournir un service complètement orienté sur le principe de la «
route à la demande» : les nœuds ne maintiennent pas d’information de routage et ne s’échangent
pas périodiquement leur table de routage.

2.3.6. Protocole DSR «Dynamic Source Routing»


DSR est un protocole de routage réactif unicast, permet au réseau d’être auto-structurable et
auto-configurable. Il est basé principalement sur la technique « routage source » dans laquelle la
source des données détermine la séquence complète des nœuds à travers lesquels les paquets de
données doivent être transités pour la destination. Il propose deux mécanismes fondamentaux : la
découverte de la route « route discovery » et la maintenance de la route « route maintenance ».
Le premier est mis en place quand le besoin apparaît, tandis que le second permet de détecter
lorsqu’une route n’est plus valide et d’en informer la source.

Son fonctionnement
Dans le protocole DSR, chaque nœud est responsable de la configuration de réception du paquet
au nœud suivant, si pas de réponse sur un paquet de données, une erreur est détecté et il sera
récupérer par l’envoi d’un paquet route error (RERR) contenant l’adresse du nœud qui a détecté
l’erreur et celle du nœuds qui le suit dans le chemin. A la réception d’un RERR le nœud
concerné par l’erreur est supprimé ainsi tous les chemins qu’ils le possèdent.

2.4. Les Avantages et Les Inconvénients du Réseau Ad hoc


✔ Les avantages:
Les réseaux ad hoc sont des connexions sans fil entre deux ordinateurs ou plus et /ou des
appareils sans fil (tels que Wi- Fi activé téléphone intelligent ou tablette ) . Un réseau sans fil
typique est basé sur un routeur ou point d' accès sans fil qui se connecte au réseau et /ou internet
câblé . Un réseau ad hoc contourne la nécessité d'un routeur en connectant les ordinateurs
directement les uns aux autres en utilisant leurs adaptateurs de réseau sans fil .
Routeur gratuite : Connexion à des fichiers sur d'autres ordinateurs et /ou Internet sans avoir
besoin d' un routeur sans fil est le principal avantage de l'utilisation d'un réseau ad hoc . Pour
cette raison, l'exécution d'un réseau ad hoc peut être plus abordable que d'un réseau traditionnel

7
vous n'avez pas le coût supplémentaire d'un routeur. Toutefois, si vous n'avez qu'un seul
ordinateur d'un réseau ad hoc ne sera pas possible .
Mobilité: réseaux ad hoc peuvent être créés à la volée dans presque toutes les situations où il y’a
plusieurs appareils sans fil . Par exemple: les situations d'urgence dans des régions éloignées font
un réseau traditionnel presque impossible, mais ». L'équipe médicale peut utiliser 802.11 cartes
réseau radio dans leurs ordinateurs portables et les PDA et permettre les communications de
données sans fil à haut débit dès qu'ils arrivent sur les lieux.
Rapidité : Création d' un réseau ad hoc à partir de zéro nécessite un réglage de quelques
changements et aucun matériel ou logiciel supplémentaire . Si vous avez besoin de connecter
plusieurs ordinateurs rapidement et facilement, un réseau ad hoc est une solution idéale.

✔ Les inconvénients:
Les principaux problèmes des réseaux ad hoc, et les problématiques à gérer sont :
1) absence d'infrastructure.
2) bande passante limitée.
3) perte de données.
4) perte de routes.
5) contraintes de consommation d'énergie.
6) sécurité limitée.
7) erreur de transmission.
8) interférences.

8
3. La Sécurité Dans les Réseaux Ad hoc

3.1. Les Risques Liés à la Sécurité Informatique

Les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) présentent des défis
spécifiques en matière de sécurité. Voici quelques risques associés à ces réseaux :

★ Vulnérabilité accrue : L’absence d’une gestion centrale des fonctionnalités du réseau


rend les réseaux ad hoc beaucoup plus vulnérables aux attaques que les réseaux sans fil
(WLAN) et filaires (LAN).
★ Limitations des méthodes de sécurité : En raison des contraintes inhérentes aux réseaux
mobiles ad hoc, les méthodes de sécurité telles que le cryptage sont souvent réduites.
Cela augmente le risque d’attaques ou de piratage.
★ Fragilité face aux attaques : Les réseaux mobiles ad hoc sont considérés comme étant
très fragiles en matière d’attaques en tout genre. Leur nature dynamique, où les stations
se connectent et se déconnectent fréquemment, rend la mise en place de mesures de
sécurité plus complexe .

En somme, la sécurité dans les réseaux mobiles ad hoc nécessite une approche spécifique pour
faire face à ces défis uniques. Il est essentiel de mettre en œuvre des mécanismes de sécurité
adaptés pour protéger ces réseaux contre les menaces potentielles.

3.2. Analyse de risque en sécurité

Les coûts liés aux problèmes informatiques peuvent être considérables, et la sécurité n’échappe
pas à cette règle. Il est donc essentiel de procéder à une analyse des risques, en identifiant
soigneusement les problèmes potentiels ainsi que les solutions et leurs coûts associés.
L’ensemble des solutions retenues doit être organisé sous forme d’une politique de sécurité
cohérente, en fonction du niveau de tolérance au risque. Cela permet d’établir une liste de ce qui
doit être protégé.

Pour aborder la problématique de la sécurité dans les réseaux mobiles ad hoc, voici les éléments
qui peuvent servir de base à une étude de risque :

★ Détermination des fonctions et des données sensibles des réseaux sans fil ad hoc.
★ Recherche des exigences de sécurité basées sur les propriétés de la sécurité.
★ Étude des vulnérabilités.
★ Étude des menaces et quantification de leur probabilité d’occurrence ou de faisabilité.
★ Mesure du risque encouru en fonction des vulnérabilités identifiées et des menaces
associées.

9
Figure : Les étapes de l'analyse de risque.

4. Vulnérabilité et attaques existantes dans les Réseaux Ad hoc


les Réseaux Ad hoc sont des réseaux sans fil temporaires, formés par des nœuds mobiles sans
station de base ni administration centralisée. Ces réseaux sont vulnérables à diverses Attaques.
Voici quelques types d’attaques courantes dans les réseaux ad hoc :

4.1. Attaque du trou de vers (Wormhole)


Un nœud malveillant intercepte les paquets de données et les transmet à un autre utilisant un
tunnel à haut débit, empêchant la découverte de routes valides et constituant une menace pour la
sécurité de la transmission de données.

Figure : Attaque par un trou de vers.

10
4.2. Attaque trou noir (Black Hole)
Un noeud malveillant peut voler l'identité d'un noeud valide en répondant au mécanisme de
découverte de route de l'initiateur avec un message de réponse de route, ce qui amène l'émetteur
à envoyer un faux tableau de route et les paquets de données sont interceptés et absorbés par le
noeud.
L'impact de cette attaque est que le nœud malveillant peut soit détruire ou utiliser improprement
les paquets interceptés sans les transmettre.
Cette attaque a plusieurs variantes ayant des objectifs différents. Parmi celles les plus connue :
★ Gray Holes : ne laisse passer que les paquets de routage, le paquet transmis est choisi
pour favoriser une partie du trafic.
★ Routing loop : permet à une entité de créer des boucles dans le réseau en imposant aux
paquets de faire des détours ce qui provoque la consommation inutile de la ressource
radio.
★ Blackmail : permet à un nœud malveillant d’isoler un autre nœud.

Figure : Découverte de route initiée par le protocole de routage .

4.3. Attaque par usurpation d’identité


Dans cette attaque, le nœud présente des identités multiples aux autres nœuds du réseau, créant
ainsi des inconsistances dans les tables de routage des nœuds voisins. L'objectif de cette attaque
est de faire passer le nœud malicieux pour plusieurs nœuds en lui endossant plusieurs identités,
ce qui permet de créer plusieurs routes passant par ce nœud, qui ne sont en réalité qu'un seul
chemin pour pouvoir lire et transmettre des messages en utilisant les coordonnées de sa victime.

11
Figure : Attaque par usurpation d’identité.

4.4. Attaque par harcèlement ou déni de service (Denial service)


Le but d'une attaque Overseas Distributed (DoS) est de rendre le réseau dysfonctionnel, causant
l'indispensable des ressources. Les entités de logiciels malveillants peuvent bloquer la connexion
réseau après la transmission de messages falsifiés, et peuvent générer plusieurs attaques DoS en
diffusant de faux messages avec des signatures invalides.
Voici quelques exemples de déni de service :
★ Le brouillage du canal radio dans le but d’empêcher toute communication.
★ Tentative de débordement des tables de routages des nœuds servant de relais.
★ L’absence de coopération d’un nœud au bon fonctionnement du réseau afin de protéger
sa propre énergie (un nœud égoïste).
★ Dispersion et suppression du trafic en jouant sur les mécanismes de routage.
★ Les attaques passives d'écoute et d'analyse du trafic constituent une menace certaine pour
la confidentialité et l'anonymat.

5. Etat de l’art des solutions pour la sécurité


Les problèmes de sécurité auxquels sont confrontés les réseaux ad hoc sont complexes et réels,
mais plusieurs solutions ont été mises en œuvre pour sécuriser ou prévenir efficacement
l'utilisation non rapide.
5.1. Cryptographie symétrique (clé secrète) : La Cryptographie symétrique se base sur
l'usage d'une même clé pour chiffrer et déchiffrer des données. Ces clés sont appelées des clés
symétriques (secrètes).très efficaces et assez économe en ressources CPU. Cependant la
complexité réside dans la mise en place de la même clé entre l’émetteur et le récepteur.
5.2. Cryptographie asymétrique (clé publique) : chaque entité considère une paire de clés
complémentaires et sont générée simultanément une clé public connu par toutes les entités utilisé
pour la fonction de chiffrement des données et une clé privée connu seulement par une seule

12
entité possédant la paire en question. Notons qu’un message chiffré avec une clé publique ne
peut être déchiffré qu’avec la clé privée correspondante.
5.3. Solutions pour la sécurisation du routage : le mécanisme de cryptographie tel que le
cryptographie à clé symétrique, clé public ou chaîne de hachage sont les plus employés pour
assurer un routage sécurisé. Plusieurs objectives mises en œuvre pour sécuriser le routage :
★ la disponibilité : Les routes peuvent être trouvées si elles existent.
★ L'exactitude : Une route en fonction doit au moins exister.
★ La sûreté : La route en fonction ne contient pas d’attaquant .
★ Efficacité de ressource : Les mécanismes de la sécurité de routage doivent être légers.
5.4. Solutions pour la Confidentialité : La confidentialité dans les réseaux ad hoc est
assurée par la transmission pseudo-aléatoire de données sur une séquence pseudo algébrique. Les
participants doivent connaître cette séquence pour se synchroniser à la réception. Les outils
cryptographiques assurent la sécurité des communications. Cependant, la cryptographie
symétrique est préférée à celle publique en raison de sa puissance de calcul plus élevée. Les
réseaux ad hoc doivent s'adapter aux nœuds ayant des capacités de calcul plus faibles.

5.5. Détection d’intrusion : Mettre en œuvre des systèmes de détection d’intrusion pour
surveiller le trafic et détecter les comportements suspects.

5.6. Sécurité physique des nœuds : Protégez physiquement les nœuds contre le vol ou la
manipulation. Utilisez des boîtiers résistants et surveillez l’accès aux nœuds.

6. Conclusion
cet exposé offre une vue complète et approfondie sur les réseaux Ad Hoc et les aspects de de
sécurité dans les réseaux Ad Hoc, on a cité : la définition, la classification des protocoles de
routage, l'étude de protocoles spécifiques, les avantages et inconvénients, ainsi que les défis liés
à la sécurité. Les réseaux ad hoc, caractérisés par leur structure dynamique et sans infrastructure,
impliquent des protocoles proactifs et réactifs, avec des variantes hybrides. Certains protocoles
étudiés incluent DSDV, AODV, DSR et OLSR. Les avantages des réseaux ad hoc résident dans
leur déploiement rapide, leur mobilité et leur absence de besoin de routeur, mais ils présentent
des inconvénients tels que l'absence d'infrastructure et la bande passante limitée. La sécurité dans
les réseaux ad hoc constitue un défi majeur en raison de leur vulnérabilité accrue.
Les risques incluent des attaques comme le trou de ver, le trou noir et l'usurpation d'identité. Des
solutions de sécurité, telles que la cryptographie symétrique et asymétrique, la sécurisation du
routage, la détection d'intrusion et la protection physique des nœuds, sont essentielles. L'analyse
des risques est également cruciale pour identifier et atténuer les problèmes potentiels. En résumé,
bien que les réseaux ad hoc offrent une flexibilité significative, leur sécurisation nécessite des
approches spécifiques pour contrer les défis uniques associés à ces réseaux dynamiques.

13
Bibliographie

[1] M.Mehdi, A.Anou, S.Zair, M.Bensebti and M.Djebari,La Sécurité dans les
Réseaux Ad Hoc ,Département électronique, Université de BLIDA, ALGÉRIE.
Mmehdi_m@hotmail.com,Anou@uReach.com,szair@hotmail.com,
m_bensebti@hotmail.com and Djebarim@hotmail.com
[2] CHEBBAH Houssem & REZKI Boumediene, Etude de l’attaque
BLACKHOLE dans Les réseaux sans fil décentralisés ,2018
[3] DERRICHE Ouiza , Etude et simulation des attaques dans les réseaux ad hoc
,Université Mouloud Mammeri De Tizi-Ouzou ,2011
[4] M.Mehdi, A.Anou, S.Zair, M.Bensebti and M.Djebari,La Sécurité dans les
Réseaux Ad Hoc,March 25-29, 2007 – TUNISIA ,(13) La Sécurité dans les
Réseaux Ad Hoc | Mehdi Mehdi - Academia.edu

[5] Ordinateur.cc http://www.ordinateur.cc › réseaux Les avantages de réseaux ad


hoc - Connaissances Informatiques.

14

Vous aimerez peut-être aussi