[Accueil] [Plan] [Intro] [Bluetooth] [Concl] [Ressources]
[début] Ressources [précédent] [suivant]
* Documents Bluetooth
oThe Bluetooth Specification, v.1.0B : http://www.bluetooth.com/developer/specification/specification.asp

* Papiers
o Security Attacks against Bluetooth Wireless Networks par Gregory Lamm, Gerlando Falauto, Jorge Estrada et Jag Gadiyaram, University of Virginia http://www.people.virginia.edu/~gal4y/, publication prévue en Décembre 2000
o Bluetooth Security par Juha T. Vainio, Helsinki University of Technology, http://www.niksula.cs.hut.fi/~jiitv/bluesec.html, 05/00
o Bluetooth Protocol and Security Architecture Review par Korak Dasgupta, University of Tennessee, http://www.cs.utk.edu/~dasgupta/bluetooth/, 04/00
o Bluetooth Security Architecture par Thomas Mueller, Nokia http://www.bluetooth.com/developer/whitepaper/whitepaper.asp, 07/99

* Implémentations
oA Software Implementation of the BlueTooth Encryption Algorithm E0, par Markku-Juhani Saarinen, University of Jyvaskyla http://www.jyu.fi/~mjos/e0.c, 03/00

* Problèmes déjà connus
o Failles de sécurité découvertes par Lucent Bell Labs

*********************************************************************
HSC ® © Hervé Schauer Consultants 1999-2000 - 4bis Rue de La Gare - F-92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 12 -