[Accueil] [Plan] [Intro] [Bluetooth] [Concl] [Ressources]
[début] Introduction (5/5) [précédent] [suivant]

* Quelques problématiques *


* Identification et authentification mutuelle des entités
o Techniques sophistiquées
o Difficiles à appliquer avec peu de CPU et peu de ressources
o Adaptation à la mobilité à développer

* Gestion des autorisations et des échanges
o Exécution à distance de code
o Echange de code mobile malveillant (virus, vers, chevaux de Troie)

* Protection des communications
o Chiffrement

* Dénis de services
o Consommation du CPU par des calculs cryptographiques inutiles
o Consommation de la batterie par un usage abusif du CPU ou des émissions radio
*********************************************************************
HSC ® © Hervé Schauer Consultants 1999-2000 - 4bis Rue de La Gare - F-92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 7 -