12"./47
1. Les pannes.......................................................................................47
2. La tolérance aux pannes.....................................................................49
12"./51
1. Classification des solutions de tolérance aux pannes dans les RCSF..........51
2. Approches tolérantes aux pannes dans la couche MAC............................53
3. Approches tolérantes aux pannes dans la couche réseau.........................55
VI - La sécurité des échanges dans les RCSF 69
11"./ 2#"#"69
!"1"./71
1. La fonction de gestion de clés dans les RCSF.........................................71
2. Schéma aléatoire de pré-distribution de clés de L.ESCHENAUER et D.GLIGOR
............................................................................................................75
3. LEAP................................................................................................79
11"!"./80
1. Le routage dans les RCSF : menaces et solutions...................................80
2. INSENS (Intrusion-tolerant routing for wireless sensor networks).............83
3. SecRoute..........................................................................................86
311"4!1!"./88
1. Attaques sur l'agrégation de données dans les RCSF...............................88
2. SAWN (Secure Aggregation for Wireless Networks)................................90
3. Protocoles basés sur le cryptage de bout en bout...................................92
VII - Ateliers pratiques dans un environnement TinyOS 95
315"95
1. TinyOS : Concepts et définitions..........................................................95
2. Application Blink................................................................................97
3. Compilation et exécution de Blink......................................................102
4. Exercice..........................................................................................102
315#"4"!6#778./ 102
1. Protocole de routage "many-to-one" simple.........................................102
2. Construction de l'arbre de routage par relais de la requête de construction
..........................................................................................................105
3. Loop free routing protocol.................................................................106
4. Evitement des collisions dans la propagation de la requête de construction
..........................................................................................................106
5. Tolérance aux pannes par reconstruction de l'arbre de routage..............107
Bibliographie 109
,