You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
4.3. LES CHALLENGES 41<br />
réseau. EN effet, l’utilisation massive d’un même chemin peut amener certains<br />
noeuds à leur extinction prématurée.<br />
– L’impact sur couche application est surtout liée à la compression des données<br />
et à l’encryptage, ces deux opérations sont gourmandes en ressources. Elle<br />
constituent à elles seules un domaine de recherche pour trouver le juste<br />
compromis entre la consommation d’énergie de l’opération et gain final lors<br />
de la transmission des données compressées.<br />
4.3.3 Sécurité<br />
La prolifération des équipements sans fil et la disponibilité de nouvelles applications<br />
et services accroît les besoin en termes de sécurité et de respect de la<br />
vie privée.<br />
La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques<br />
dans l’air, c’est donc un média de communication ouvert. Il peut être très facilement<br />
surveillé, capturé et analysé ce qui compromet la sécurité du réseau.<br />
De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile<br />
la mise en place d’une police de sécurité. L’accès au média se fait de manière<br />
distribué et est établie sur une relation de partage et de confiance. Par exemple,<br />
les attaques de type denial-of-service sont facile à implémenter car un noeud<br />
transmettant constamment des paquets sans attendre son tour inonde rapidement<br />
le réseau, le rendant ainsi inopérable.<br />
Afin d’assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise<br />
dans une relation de confiance avec leurs voisins afin d’acheminer le trafic hopby-hop<br />
d’une source vers une destination. Le trafic peut donc être détourner de<br />
sa destination réelle sans que la source n’en prenne conscience.<br />
Des solutions distribuées de monitoring sont développées pour que les décisions<br />
de routage d’un noeud soient contrôlées par ses voisins directs, et ainsi détecter<br />
les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver<br />
des solutions quant au cryptage des données, basée sur des techniques de chiffrement<br />
asymétrique par clé publique/secrète. Enfin notons qu’il faudra régler<br />
le problème de l’authentification de la source afin d’assurer la facturation des<br />
services.<br />
Dans le cadre d’une interconnexion entre les réseaux Ad-Hoc et le réseau<br />
UMTS, le point de la sécurité sera très certainement prépondérant dans les<br />
négociations. L’infrastructure mise en place pour le service téléphonique n’est<br />
accessible que par le propriétaire du matériel, se refusant même à siéger dans<br />
des pièces communes lorsque l’infrastructure est louée à l’opérateur dominant.<br />
En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont<br />
réussi le pari de la sécurité et seront intransigeants quant l’affaiblissement de leur<br />
réseau.<br />
De nombreuses solutions sont proposées en coopération avec l’IEEE pour