WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion des ressources radios dans les réseaux sans fils : cas d'un reseau wimax

( Télécharger le fichier original )
par Eric BOSASI DOYI
Université de Kinshasa - Gradué en Sciences Appliquées 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4. L'INTERFACE D'UN RESEAU SANS FIL

L'interface réseau sans fil est le module qui accompagne chaque terminal du réseau pour lui permettre de communiquer par ondes radioélectriques avec une autre station ayant une carte similaire ou avec le point d'accès de la cellule. Elle couvre les deux premières couches OSI et sa structure peut se représentée comme à la figure 1.2. Il est doté d'une antenne parfois dissimulée dans son design, mais certaines interfaces réseaux, surtout les points d'accès et les stations de base ont la possibilité de recevoir des antennes externes.

Figure 1.2. Structure de l'interface réseau sans fil

I.5. SECURITE DANS LES RESEAUX SANS FIL

Bien que Les technologies des réseaux sans fil présentent certaines options de sécurité, leurs protections restent faibles, même vis-à-vis d'attaques simples. En effet, le manque de contrôle sur la propagation du signal rend facile les écoutes et les intrusions dans le réseau. La disponibilité, la gratuité et la facilité de mise en oeuvre des outils d'interception passive et le gain alléchant que peut apporter une telle oeuvre confirment l'importance de cette menace.

Ainsi, il appartient à l'opérateur d'assurer la sécurité des échanges de ses utilisateurs nomades. L'évaluation de la sécurité se fait au moyen de cinq critères qui sont :

· La disponibilité : permet d'évaluer la permanence du service ;

· L'intégrité : qualifie le contrôle de toute création, modification ou destruction des données ou des processus dans le réseau ;

· La confidentialité : permet d'assurer le secret d'informations échangées ;

· La conformité : traduit le respect de la législation en vigueur ;

· La preuve : mesure et évalue tout changement intervenu sur les données ou les processus.

Pour répondre à ces critères, il faut déterminer les exigences de sécurité du système c'est-à-dire les contraintes et menaces qui pèsent sur ce système et ensuite les solutions à préconiser. Pour lutter contre ces menaces, l'on préconise la mise en place de certaines méthodes qui sont :

· L'authentification : le procédé qui consiste à vérifier que seul l'utilisateur autorisé accède au service auquel il a souscrit ; et aussi qui permet à ce dernier de reconnaître son réseau sans fil ;

· Le chiffrement : le procédé qui consiste à crypter les données de façon à les rendre inintelligible afin d'en assurer la confidentialité;

· La vérification de l'intégrité de données : chaque noeud du réseau envoie les données accompagnées d'une information supplémentaire permettant au récepteur de déceler les altérations éventuelles de données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera