0% ont trouvé ce document utile (0 vote)
23 vues7 pages

Introduction Généralefrevgiven

Ce document explore les réseaux sans fil, leur importance croissante et les défis qu'ils rencontrent, notamment en matière de performance, de sécurité et de durabilité. Il propose des hypothèses sur l'adoption d'architectures flexibles et de protocoles de sécurité avancés pour améliorer ces aspects. La méthodologie du projet est structurée en cinq phases, allant de la recherche à la documentation des résultats.

Transféré par

evanezmnazi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues7 pages

Introduction Généralefrevgiven

Ce document explore les réseaux sans fil, leur importance croissante et les défis qu'ils rencontrent, notamment en matière de performance, de sécurité et de durabilité. Il propose des hypothèses sur l'adoption d'architectures flexibles et de protocoles de sécurité avancés pour améliorer ces aspects. La méthodologie du projet est structurée en cinq phases, allant de la recherche à la documentation des résultats.

Transféré par

evanezmnazi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Introduction générale

0. Présentation du sujet.

Les réseaux sans fil sont aujourd'hui bien plus qu'une simple commodité ; ils
constituent une infrastructure essentielle qui sous-tend une grande partie de notre
monde moderne. De nos smartphones personnels aux vastes réseaux de capteurs
qui alimentent les villes intelligentes, les technologies sans fil sont omniprésentes et
jouent un rôle crucial dans la façon dont nous communiquons, travaillons et
interagissons avec notre environnement. Cette dépendance croissante à l'égard des
réseaux sans fil souligne l'importance de comprendre leurs fondements, leurs
capacités et leurs limites. Cette étude se propose d'examiner en profondeur les
réseaux sans fil, en explorant les technologies qui les rendent possibles, les défis
auxquels ils sont confrontés et les opportunités qu'ils offrent pour l'avenir. Nous
aborderons des questions clés telles que la sécurité des données transmises sans fil,
la gestion efficace de la capacité du réseau pour répondre à la demande croissante,
et l'optimisation de l'utilisation du spectre radioélectrique, une ressource limitée et
précieuse. En fin de compte, notre objectif est de fournir une analyse complète des
réseaux sans fil qui permettra de mieux comprendre leur rôle essentiel dans notre
société connectée et de contribuer à leur développement et à leur amélioration
continue.

[Link]èmatique du sujet.

Comment les réseaux sans fil peuvent-ils s'adapter pour garantir une connectivité
performante, sécurisée et durable face à l'augmentation constante des besoins et
des contraintes ?

2 hypothèse

 Hypothèse 1 (Performance et Architecture) :

L'adoption d'architectures de réseaux sans fil plus flexibles et dynamiques, basées


sur la virtualisation des fonctions réseau (NFV) et le découpage du réseau (network
slicing), permettrait d'améliorer significativement la performance des réseaux sans fil
en adaptant l'allocation des ressources aux besoins spécifiques des différentes
applications et utilisateurs.

* **Développement :** Les architectures traditionnelles des réseaux sans fil sont
souvent rigides et difficiles à adapter aux variations de la demande et aux besoins
spécifiques des différentes applications. La virtualisation des fonctions réseau (NFV)
et le découpage du réseau (network slicing) permettent de créer des réseaux virtuels
sur mesure, chacun ayant ses propres caractéristiques en termes de performance, de
sécurité et de qualité de service. En allouant dynamiquement les ressources aux
différents réseaux virtuels en fonction de leurs besoins, il est possible d'améliorer
significativement la performance globale du réseau et d'offrir une meilleure
expérience utilisateur.

* **Exemple :** Un réseau virtuel dédié aux applications de réalité virtuelle


pourrait bénéficier d'une allocation prioritaire de bande passante et d'une latence
minimale, tandis qu'un réseau virtuel dédié aux objets connectés pourrait être
optimisé pour une faible consommation d'énergie.

* **Références bibliographiques (exemples) :**

* Kreutz, D., Ramos, F. M. V., Verissimo, P. E., Rothenberg, C. E., Azodolmolky, S.,
& Barroso, M. (2015). Software-defined networking: A comprehensive survey. *ACM
Computing Surveys (CSUR)*, *47*(4), 1-36.

* Afolabi, R. O., Taleb, T., Samdanis, G., Ahmadi, A., & Kourtis, A. (2018). Network
slicing and softwarization: A survey on enabling technologies, challenges, and
opportunities. *IEEE Communications Surveys & Tutorials*, *20*(3), 2453-2483.

* Ordonez-Lucena, J., Ameigeiras, P., Lopez, D., Ramos-Munoz, J. J., & Folgueira, J.
(2017). Network slicing for 5G with SDN/NFV: Concepts, architectures, and
challenges. *IEEE Communications Magazine*, *55*(5), 80-87.

*Hypothèse 2 (Sécurité et Protocoles Avancés) :

L'implémentation de protocoles de sécurité avancés, tels que l'authentification


multifactorielle (MFA) et le chiffrement de bout en bout (end-to-end encryption),
combinée à une gestion proactive des vulnérabilités, permettrait de renforcer
significativement la sécurité des réseaux sans fil et de réduire le risque de
compromission des données. Les réseaux sans fil sont vulnérables à de nombreuses
attaques, telles que l'interception des communications, l'usurpation d'identité et les
attaques par déni de service. Les protocoles de sécurité traditionnels, tels que WEP
et WPA, se sont avérés insuffisants pour protéger les réseaux sans fil contre ces
menaces. L'authentification multifactorielle (MFA) ajoute une couche de sécurité
supplémentaire en exigeant que les utilisateurs fournissent plusieurs preuves
d'identité avant d'accéder au réseau. Le chiffrement de bout en bout (end-to-end
encryption) protège les données en les chiffrant sur l'appareil de l'expéditeur et en
les déchiffrant uniquement sur l'appareil du destinataire, empêchant ainsi toute
personne interceptant les communications de lire les données. Une gestion
proactive des vulnérabilités, incluant des audits de sécurité réguliers et l'application
rapide des correctifs de sécurité, est également essentielle pour maintenir un niveau
de sécurité élevé.

* **Exemple :** En exigeant que les utilisateurs s'authentifient à l'aide d'un mot de
passe et d'un code envoyé sur leur téléphone portable, l'authentification
multifactorielle (MFA) rend beaucoup plus difficile pour un attaquant de
compromettre un compte utilisateur.

* **Références bibliographiques (exemples) :**

* Balasubramanian, V., Fernandez, E. B., & Simon, R. (2016). Multi-factor


authentication systems. *Computers & Security*, *57*, 1-15.

* Green, M. (2016). *End-to-End Encryption: How it Works and Where it is


Going*. Johns Hopkins University.

* Mell, P., Scarfone, K., & Romanosky, S. (2007). *A complete guide to


vulnerability management*. National Institute of Standards and Technology.

* Stallings, W. (2021). *Cryptography and Network Security: Principles and

[Link] Général :**

L'objectif général du projet est de concevoir et d'évaluer des solutions innovantes


pour améliorer la performance, la sécurité et la durabilité des réseaux sans fil, afin
de répondre aux défis posés par l'évolution des besoins et des contraintes. Cet
objectif général englobe l'ensemble des aspects de la problématique. Il s'agit de ne
pas se contenter d'améliorer un seul aspect (par exemple, la performance) au
détriment des autres (par exemple, la sécurité ou la durabilité), mais de rechercher
des solutions qui permettent d'améliorer simultanément ces trois dimensions.
**3. Objectifs Spécifiques (liés aux hypothèses) :**

* **Objectif Spécifique 1 (lié à l'hypothèse 1) :**

* **Objectif :** Étudier et modéliser l'impact de l'adoption d'architectures de


réseaux sans fil flexibles (NFV, network slicing) sur la performance des réseaux, en
termes de débit, de latence et d'efficacité de l'allocation des ressources.

* **Développement :** Cet objectif vise à quantifier les bénéfices potentiels des
architectures flexibles en termes de performance. Il s'agit de développer des
modèles mathématiques ou des simulations informatiques qui permettent de
prédire l'impact de différents paramètres (par exemple, le nombre de réseaux
virtuels, la granularité de l'allocation des ressources) sur la performance du réseau.

* **Objectif Spécifique 2 (lié à l'hypothèse 2) :**

* **Objectif :** Concevoir et évaluer l'efficacité de protocoles de sécurité


avancés (MFA, chiffrement de bout en bout) et de stratégies de gestion proactive
des vulnérabilités pour protéger les réseaux sans fil contre les menaces et réduire le
risque de compromission des données. Cet objectif vise à mettre en œuvre et à
tester des solutions concrètes pour améliorer la sécurité des réseaux sans fil. Il s'agit
de développer des prototypes de protocoles de sécurité avancés, de réaliser des
tests d'intrusion pour évaluer leur résistance aux attaques, et de mettre en place des
procédures de gestion proactive des vulnérabilités.

* Bertsekas, D., & Gallager, R. (1992). *Data Networks*. Prentice Hall. (Ouvrage
classique sur les réseaux de données, incluant des modèles de performance).

* Qiu, L., & Guérin, R. (2001). Understanding the performance of TCP in


heterogeneous wireless networks. *Wireless Networks*, *7*(5), 469-484.

* **Sur l'évaluation de la sécurité des réseaux sans fil :**

* Bishop, M. (2018). *Computer Security: Art and Science*. Addison-Wesley.


(Ouvrage complet sur la sécurité informatique, incluant des aspects liés aux réseaux
sans fil).
* Vacca, J. R. (2013). *Computer and Information Security Handbook*. Morgan
Kaufmann. (Manuel de référence sur la sécurité informatique).

* **Sur la durabilité des réseaux sans fil :**

* Fehske, A. J., Gessler, F., Malik, W., & Reininger, P. (2010). A survey on energy
efficiency in wireless networks. *IEEE Communications Surveys & Tutorials*, *13*(4),
638-668.

4 méthodologie.

D'accord, voici le point 4 (Méthodologie) avec des références bibliographiques


associées :

**4. Méthodologie :**

La méthodologie du projet est structurée en cinq phases principales :

1. **Recherche et État de l'Art :**

* Revue de la littérature scientifique et technique pour comprendre les


technologies existantes, les défis et les solutions potentielles.

* Livrable : Rapport d'état de l'art détaillé.

* **Références bibliographiques associées :**

* Kurose, J. F., & Ross, K. W. (2021). *Computer Networking: A Top-Down


Approach* (8th ed.). Pearson Education.

* Stallings, W. (2021). *Cryptography and Network Security: Principles and


Practice* (8th ed.). Pearson Education.

2. **Modélisation et Simulation :**

* Développement de modèles mathématiques et de simulations informatiques


pour évaluer l'impact de différentes solutions.

* Livrable : Rapports de simulation, code source des simulations.

* **Références bibliographiques associées :**


* Banks, J., Carson, J. S., Nelson, B. L., & Nicol, D. M. (2010). *Discrete-Event
System Simulation* (5th ed.). Pearson Education.

* Law, A. M. (2015). *Simulation Modeling and Analysis* (5th ed.). McGraw-


Hill.

3. **Conception et Implémentation :**

* Conception et implémentation de prototypes de solutions innovantes.

* Livrable : Spécifications détaillées, code source des prototypes.

* **Références bibliographiques associées :**

* Tanenbaum, A. S., & Wetherall, D. J. (2011). *Computer Networks* (5th ed.).


Pearson Education.

* Stevens, W. R., Fenner, B., & Rudoff, A. M. (2004). *UNIX Network


Programming, Volume 1: The Sockets Networking API* (3rd ed.). Addison-Wesley
Professional.

4. **Évaluation et Validation :**

* Évaluation des performances, de la sécurité et de la durabilité des solutions


implémentées.

* Livrable : Rapports de tests détaillés, analyse comparative.

* **Références bibliographiques associées :**

* Jain, R. (1991). *The Art of Computer Systems Performance Analysis:


Techniques for Experimental Design, Measurement, Simulation, and Modeling*.
Wiley.

* Pfleeger, C. P., & Pfleeger, S. L. (2015). *Security in Computing* (5th ed.).


Pearson Education.

5. **Documentation et Diffusion :**

* Documentation du projet, diffusion des résultats (publications, conférences).

* Livrable : Rapport final de projet, publications scientifiques.


* **Références bibliographiques associées :**

* Turabian, K. L. (2018). *A Manual for Writers of Research Papers, Theses, and


Dissertations* (9th ed.). University of Chicago Press.

* Booth, W. C., Colomb, G. G., & Williams, J. M. (2016). *The Craft of Research*
(4th ed.). University of Chicago Press.

5. Subdivision où structure du projet.

C’est projet est subdivisé en trois grands chapitres qui sont :

Chapitre 1 définition des concepts de base.

Chapitre 2: méthodologique.

Chapitre 3: résultats.

Vous aimerez peut-être aussi