L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des systèmes distribués et de leur mise en œuvre dans divers cas d’études. Grâce à ces outils, il est alors possible d'étudier les performances, le comportement d'un algorithme distribué. Nous procéderons à un rapide survol des principales méthodes de modélisations en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des systèmes distribués seront présentés, avec applications aux domaines des réseaux, des grandes applications de commerce électronique et des applications ambiante et pervasives.
Programme – contenu de l’UE Présentation d'exposés sur les sujets bibliographiques. Le but est à partir d’un article de référence d’être en mesure de donner une étude bibliographique du domaine, de faire une présentation des points durs et des principes de l’article, de le resituer dans son contexte et dans le contexte des recherches du domaine.
Cette UE doit permettre un apprentissage de l'écoute active et critique.
Les sujets présentés seront en liaison avec les deux autres UEs obligatoire du parcours RTS.
Compétences acquises Méthodologiques : lecture d’article, travail de synthèse
secteur d’activité concerné : réseaux, télécommunications
Nom de l’UE : Sécurité et cryptologie pour les réseaux sans fil
Nombre de crédits : 3 crédits
Enseignement présentiel : 15 heures
Contact :
Nom & Prénom(s) : MINIER Marine
Tél. : 04 72 43 64 82
email : marine.minier@insa-lyon.fr
Autre(s) intervenant(s) :
Contrôle des connaissances Exposés oraux des étudiants sur des articles de recherche correspondant au thème du module.
Programme – contenu détaillé de l’UE Présentation générale sur la cryptologie (principaux outils, principales applications,…).
Présentation des caractéristiques de sécurité des réseaux sans fil et des réseaux ad hoc.
Présentation des principales attaques des réseaux sans fil et des réseaux ad hoc.
Cryptographie dédiée à ces réseaux.
Etude de cas spécifiques permettant de renforcer la sécurité de tels réseaux :
Réseaux sans fil : étude du WEP, attaque du WEP, étude de
Réseaux ad hoc : etude des solutions permettant de sécuriser le routage dans les réseaux ad hoc pour les principaux algorithmes de routage (AODV, OLSR,…)
Description du problème de la distribution des clés.
Introduction de la notion de confiance.
Compétences acquises Méthodologiques : Applications des principes de la sécurité et de la cryptographie dans le cas particulier des réseaux sans fil et des réseaux ad hoc.
Techniques : principaux outils cryptographiques, leurs utilisations.