La sécurité des protocoles Bluetooth est la protection des périphériques et des données transmises selon les normes du standard Bluetooth. Bluetooth est un standard de communication dont le but est d'établir des connexions rapidement et sans fil. Différentes normes composent ce standard, afin de donner aux constructeurs de périphériques les informations nécessaires au bon fonctionnement de Bluetooth. Certaines de ces normes définissent de quelle manière la sécurité doit être implémentée. Cela est vrai tant pour le périphérique en lui-même que pour les protocoles de communication à utiliser. Elles indiquent également comment les clefs permettant l'authentification et le maintien des connexions doivent être générées et stockées.

Property Value
dbo:abstract
  • La sécurité des protocoles Bluetooth est la protection des périphériques et des données transmises selon les normes du standard Bluetooth. Bluetooth est un standard de communication dont le but est d'établir des connexions rapidement et sans fil. Différentes normes composent ce standard, afin de donner aux constructeurs de périphériques les informations nécessaires au bon fonctionnement de Bluetooth. Certaines de ces normes définissent de quelle manière la sécurité doit être implémentée. Cela est vrai tant pour le périphérique en lui-même que pour les protocoles de communication à utiliser. Elles indiquent également comment les clefs permettant l'authentification et le maintien des connexions doivent être générées et stockées. Malgré ces précautions, la nature même des réseaux créés grâce à Bluetooth rend possible plusieurs types de menaces. On peut en effet craindre que le réseau ne soit scanné pour en découvrir la topologie, ou encore que les données transitant sur les ondes ne soient interceptées. Il se pourrait également que quelqu'un tente d'empêcher un appareil de communiquer. Les menaces sur un réseau si volatile, fonctionnant qui plus est par ondes, sont donc très nombreuses., un nombre important d'attaques ont vu le jour depuis le début de l'utilisation de Bluetooth. Pour chaque catégorie de menaces, une faille dans les spécifications du standard Bluetooth a été trouvée. À l'aide d'outils adaptés, les pirates ont ainsi pu pénétrer des réseaux Bluetooth ou empêcher des périphériques de fonctionner normalement. Néanmoins, quelques règles permettent de repérer relativement facilement des attaques en cours, et ainsi protéger son périphérique ou ses données. La détection d'une attaque peut alors déclencher une procédure de prévention afin que cette attaque en particulier ne puisse plus être reproduite sur le même périphériques. Des bonnes pratiques permettent à l'utilisateur de réduire également les risques d'attaque sur ses périphériques. Il ne faut néanmoins pas se reposer sur ces contre-mesures, car les spécifications du Bluetooth évoluent sans cesse, et les pirates continuent de les analyser afin d'y trouver de nouvelles vulnérabilités. (fr)
  • La sécurité des protocoles Bluetooth est la protection des périphériques et des données transmises selon les normes du standard Bluetooth. Bluetooth est un standard de communication dont le but est d'établir des connexions rapidement et sans fil. Différentes normes composent ce standard, afin de donner aux constructeurs de périphériques les informations nécessaires au bon fonctionnement de Bluetooth. Certaines de ces normes définissent de quelle manière la sécurité doit être implémentée. Cela est vrai tant pour le périphérique en lui-même que pour les protocoles de communication à utiliser. Elles indiquent également comment les clefs permettant l'authentification et le maintien des connexions doivent être générées et stockées. Malgré ces précautions, la nature même des réseaux créés grâce à Bluetooth rend possible plusieurs types de menaces. On peut en effet craindre que le réseau ne soit scanné pour en découvrir la topologie, ou encore que les données transitant sur les ondes ne soient interceptées. Il se pourrait également que quelqu'un tente d'empêcher un appareil de communiquer. Les menaces sur un réseau si volatile, fonctionnant qui plus est par ondes, sont donc très nombreuses., un nombre important d'attaques ont vu le jour depuis le début de l'utilisation de Bluetooth. Pour chaque catégorie de menaces, une faille dans les spécifications du standard Bluetooth a été trouvée. À l'aide d'outils adaptés, les pirates ont ainsi pu pénétrer des réseaux Bluetooth ou empêcher des périphériques de fonctionner normalement. Néanmoins, quelques règles permettent de repérer relativement facilement des attaques en cours, et ainsi protéger son périphérique ou ses données. La détection d'une attaque peut alors déclencher une procédure de prévention afin que cette attaque en particulier ne puisse plus être reproduite sur le même périphériques. Des bonnes pratiques permettent à l'utilisateur de réduire également les risques d'attaque sur ses périphériques. Il ne faut néanmoins pas se reposer sur ces contre-mesures, car les spécifications du Bluetooth évoluent sans cesse, et les pirates continuent de les analyser afin d'y trouver de nouvelles vulnérabilités. (fr)
dbo:thumbnail
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 10477310 (xsd:integer)
dbo:wikiPageLength
  • 57036 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 190669711 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 2001 (xsd:integer)
  • 2003 (xsd:integer)
  • 2004 (xsd:integer)
  • 2005 (xsd:integer)
  • 2006 (xsd:integer)
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2009 (xsd:integer)
  • 2010 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 2013 (xsd:integer)
  • 2015 (xsd:integer)
  • 2017 (xsd:integer)
prop-fr:auteur
  • EC-Council (fr)
  • Keijo Haataja (fr)
  • EC-Council (fr)
  • Keijo Haataja (fr)
prop-fr:commentaire
  • 7 (xsd:integer)
  • 33 (xsd:integer)
  • 2003 (xsd:integer)
  • 2008 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • Bluetooth enabled devices are potentially vulnerable against passive tracking attacks because of their unique and invariant device address. The contribution of this paper is the exploration of tracking vulnerability of Bluetooth devices. We implemented BlueTrack, a tracking system based on off-the-shelf components. We tested our system at two sites, at a university building with several lecture rooms and at a CeBIT 2004 exhibition stand. (fr)
  • IEEE International Conference on Communications, 2005. ICC 2005. 2005 (fr)
  • Topics in Cryptology — CT-RSA 2001 (fr)
  • Recommendations of the National Institute of Standards and Technology (fr)
  • Bluetooth can implement its security layer's key-generation mechanism and authentication in software or hardware. (fr)
  • We propose two new Man-In-The-Middle attacks on Bluetooth Secure Simple Pairing (fr)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.104900 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
  • 10.512100 (xsd:double)
prop-fr:eissn
  • 1557 (xsd:integer)
prop-fr:entreprise
  • C.T. Hager (fr)
  • S.F. Midkiff (fr)
  • C.T. Hager (fr)
  • S.F. Midkiff (fr)
prop-fr:fr
  • Bluebugging (fr)
  • Bluebugging (fr)
prop-fr:id
  • Baker (fr)
  • Ryan (fr)
  • Loo (fr)
  • Potter (fr)
  • Baentsch1999 (fr)
  • Alfaiate/Fonseca (fr)
  • Ashok/Sanjay/Saroj (fr)
  • Bouhenguel/Mahgoub/Ilyas (fr)
  • Buennemeyer/Nelson/Gora/Marchany/Tront (fr)
  • EC-Council (fr)
  • Haase/Handy (fr)
  • Haataja-these (fr)
  • Haataja.2FHypponen (fr)
  • Haataja/Toivanen (fr)
  • Hager/Midkiff (fr)
  • Jakobsson/Wetzel/Naccache (fr)
  • Kitsos/Sklavos/Papadomanolakis/Koufopavlou (fr)
  • Lee/Park (fr)
  • Levi/Çetintaş/Aydos/Koç/Çağlayan (fr)
  • Minar/Tarique (fr)
  • Padgette/Scarfone/Chen (fr)
  • Pasanen/Haataja/Paivinen/Toivanen (fr)
  • Patel/Marchant/Tailor/Trivedi (fr)
  • Sandhya/Devi (fr)
  • Sarwar/Ramadass/Budiarto (fr)
  • Su/Lee/Shen (fr)
  • Tan/Masagca (fr)
  • Thom-Santelli/Ainslie/Gay (fr)
  • Baker (fr)
  • Ryan (fr)
  • Loo (fr)
  • Potter (fr)
  • Baentsch1999 (fr)
  • Alfaiate/Fonseca (fr)
  • Ashok/Sanjay/Saroj (fr)
  • Bouhenguel/Mahgoub/Ilyas (fr)
  • Buennemeyer/Nelson/Gora/Marchany/Tront (fr)
  • EC-Council (fr)
  • Haase/Handy (fr)
  • Haataja-these (fr)
  • Haataja.2FHypponen (fr)
  • Haataja/Toivanen (fr)
  • Hager/Midkiff (fr)
  • Jakobsson/Wetzel/Naccache (fr)
  • Kitsos/Sklavos/Papadomanolakis/Koufopavlou (fr)
  • Lee/Park (fr)
  • Levi/Çetintaş/Aydos/Koç/Çağlayan (fr)
  • Minar/Tarique (fr)
  • Padgette/Scarfone/Chen (fr)
  • Pasanen/Haataja/Paivinen/Toivanen (fr)
  • Patel/Marchant/Tailor/Trivedi (fr)
  • Sandhya/Devi (fr)
  • Sarwar/Ramadass/Budiarto (fr)
  • Su/Lee/Shen (fr)
  • Tan/Masagca (fr)
  • Thom-Santelli/Ainslie/Gay (fr)
prop-fr:isbn
  • 0 (xsd:integer)
  • 978 (xsd:integer)
  • 9781478168966 (xsd:decimal)
prop-fr:issn
  • 1 (xsd:integer)
  • 302 (xsd:integer)
  • 956 (xsd:integer)
  • 975 (xsd:integer)
  • 1525 (xsd:integer)
  • 1536 (xsd:integer)
  • 2162 (xsd:integer)
prop-fr:jour
  • 6 (xsd:integer)
  • 12 (xsd:integer)
  • 16 (xsd:integer)
  • 28 (xsd:integer)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:lieu
  • University of Kuopio (fr)
  • University of Kuopio (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • Janvier (fr)
  • Juin (fr)
  • Mars (fr)
  • Novembre (fr)
  • Septembre (fr)
  • mai (fr)
  • janvier (fr)
  • novembre (fr)
  • Aout (fr)
  • June (fr)
  • September (fr)
  • April (fr)
  • February (fr)
  • March (fr)
  • Janvier (fr)
  • Juin (fr)
  • Mars (fr)
  • Novembre (fr)
  • Septembre (fr)
  • mai (fr)
  • janvier (fr)
  • novembre (fr)
  • Aout (fr)
  • June (fr)
  • September (fr)
  • April (fr)
  • February (fr)
  • March (fr)
prop-fr:nom
  • Nelson (fr)
  • Chen (fr)
  • Lee (fr)
  • Baker (fr)
  • Park (fr)
  • Fonseca (fr)
  • Levi (fr)
  • Lu (fr)
  • Ryan (fr)
  • Sarwar (fr)
  • Tan (fr)
  • Handy (fr)
  • Jakobsson (fr)
  • Loo (fr)
  • Ashok (fr)
  • Gay (fr)
  • Meier (fr)
  • Potter (fr)
  • Haase (fr)
  • Shen (fr)
  • Su (fr)
  • Aydos (fr)
  • Koç (fr)
  • Wool (fr)
  • Çağlayan (fr)
  • Çetintaş (fr)
  • Marchant (fr)
  • Patel (fr)
  • Sanjay (fr)
  • Wetzel (fr)
  • Saroj (fr)
  • Shaked (fr)
  • Trivedi (fr)
  • Devi (fr)
  • Mahgoub (fr)
  • Scarfone (fr)
  • Gora (fr)
  • Kügler (fr)
  • Ainslie (fr)
  • Ilyas (fr)
  • Budiarto (fr)
  • Koufopavlou (fr)
  • Pasanen (fr)
  • Sandhya (fr)
  • Tailor (fr)
  • Alfaiate (fr)
  • Bouhenguel (fr)
  • Buennemeyer (fr)
  • Haataja (fr)
  • Hypponen (fr)
  • Ibn Minar (fr)
  • Kitsos (fr)
  • Marchany (fr)
  • Masagca (fr)
  • Naccache (fr)
  • Padgette (fr)
  • Paivinen (fr)
  • Papadomanolakis (fr)
  • Ramadass (fr)
  • Sklavos (fr)
  • Tarique (fr)
  • Thom-Santelli (fr)
  • Toivanen (fr)
  • Tront (fr)
  • Vaudenay (fr)
  • Nelson (fr)
  • Chen (fr)
  • Lee (fr)
  • Baker (fr)
  • Park (fr)
  • Fonseca (fr)
  • Levi (fr)
  • Lu (fr)
  • Ryan (fr)
  • Sarwar (fr)
  • Tan (fr)
  • Handy (fr)
  • Jakobsson (fr)
  • Loo (fr)
  • Ashok (fr)
  • Gay (fr)
  • Meier (fr)
  • Potter (fr)
  • Haase (fr)
  • Shen (fr)
  • Su (fr)
  • Aydos (fr)
  • Koç (fr)
  • Wool (fr)
  • Çağlayan (fr)
  • Çetintaş (fr)
  • Marchant (fr)
  • Patel (fr)
  • Sanjay (fr)
  • Wetzel (fr)
  • Saroj (fr)
  • Shaked (fr)
  • Trivedi (fr)
  • Devi (fr)
  • Mahgoub (fr)
  • Scarfone (fr)
  • Gora (fr)
  • Kügler (fr)
  • Ainslie (fr)
  • Ilyas (fr)
  • Budiarto (fr)
  • Koufopavlou (fr)
  • Pasanen (fr)
  • Sandhya (fr)
  • Tailor (fr)
  • Alfaiate (fr)
  • Bouhenguel (fr)
  • Buennemeyer (fr)
  • Haataja (fr)
  • Hypponen (fr)
  • Ibn Minar (fr)
  • Kitsos (fr)
  • Marchany (fr)
  • Masagca (fr)
  • Naccache (fr)
  • Padgette (fr)
  • Paivinen (fr)
  • Papadomanolakis (fr)
  • Ramadass (fr)
  • Sklavos (fr)
  • Tarique (fr)
  • Thom-Santelli (fr)
  • Toivanen (fr)
  • Tront (fr)
  • Vaudenay (fr)
prop-fr:numéro
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 3 (xsd:integer)
prop-fr:page
  • 1 (xsd:integer)
  • 21 (xsd:integer)
  • 127 (xsd:integer)
  • 135 (xsd:integer)
  • 343 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 19 (xsd:integer)
  • 20 (xsd:integer)
  • 39 (xsd:integer)
  • 46 (xsd:integer)
  • 97 (xsd:integer)
  • 149 (xsd:integer)
  • 150 (xsd:integer)
  • 176 (xsd:integer)
  • 182 (xsd:integer)
  • 278 (xsd:integer)
  • 384 (xsd:integer)
  • 628 (xsd:integer)
  • 700 (xsd:integer)
  • 1096 (xsd:integer)
  • 1825 (xsd:integer)
  • 2070 (xsd:integer)
  • 2693 (xsd:integer)
  • 5295 (xsd:integer)
prop-fr:pagesTotales
  • 50 (xsd:integer)
  • 191 (xsd:integer)
prop-fr:prénom
  • Albert (fr)
  • Yi (fr)
  • J. (fr)
  • Marc (fr)
  • David (fr)
  • Dennis (fr)
  • John (fr)
  • Karen (fr)
  • Markus (fr)
  • Alfred (fr)
  • Bruce (fr)
  • N. (fr)
  • S. (fr)
  • Serge (fr)
  • Alex (fr)
  • Mike (fr)
  • Michael A. (fr)
  • Mohammad (fr)
  • Mohammed (fr)
  • Usman (fr)
  • J. S. (fr)
  • Margaret (fr)
  • Matthias (fr)
  • Susanne (fr)
  • Jennifer (fr)
  • Akash (fr)
  • Murat (fr)
  • Willi (fr)
  • Lily (fr)
  • Joseph G. (fr)
  • K. A. S. (fr)
  • Yaniv (fr)
  • Erhan (fr)
  • C. C. (fr)
  • Konstantin (fr)
  • Redjem (fr)
  • Avishai (fr)
  • Çetin Kaya (fr)
  • Imad (fr)
  • Pekka (fr)
  • Timothy K. (fr)
  • Y. W. (fr)
  • Sanna (fr)
  • Niina (fr)
  • Kyriakos (fr)
  • Paraskevas (fr)
  • Geri (fr)
  • Rahmat (fr)
  • Odysseas (fr)
  • Chintan (fr)
  • Gyongsu (fr)
  • Kathrine Aguilar (fr)
  • Keijo (fr)
  • Keijo M.J. (fr)
  • Kumar Jena (fr)
  • Kumar Panigraphy (fr)
  • Kumar Turuk (fr)
  • M. Ufuk (fr)
  • Nateq Be-Nazir (fr)
  • Nicolas Sklavos (fr)
  • Nisarg (fr)
  • Purvish (fr)
  • Randy C. (fr)
  • Sin-Chong (fr)
  • Sureswaran (fr)
  • Theresa M. (fr)
  • Albert (fr)
  • Yi (fr)
  • J. (fr)
  • Marc (fr)
  • David (fr)
  • Dennis (fr)
  • John (fr)
  • Karen (fr)
  • Markus (fr)
  • Alfred (fr)
  • Bruce (fr)
  • N. (fr)
  • S. (fr)
  • Serge (fr)
  • Alex (fr)
  • Mike (fr)
  • Michael A. (fr)
  • Mohammad (fr)
  • Mohammed (fr)
  • Usman (fr)
  • J. S. (fr)
  • Margaret (fr)
  • Matthias (fr)
  • Susanne (fr)
  • Jennifer (fr)
  • Akash (fr)
  • Murat (fr)
  • Willi (fr)
  • Lily (fr)
  • Joseph G. (fr)
  • K. A. S. (fr)
  • Yaniv (fr)
  • Erhan (fr)
  • C. C. (fr)
  • Konstantin (fr)
  • Redjem (fr)
  • Avishai (fr)
  • Çetin Kaya (fr)
  • Imad (fr)
  • Pekka (fr)
  • Timothy K. (fr)
  • Y. W. (fr)
  • Sanna (fr)
  • Niina (fr)
  • Kyriakos (fr)
  • Paraskevas (fr)
  • Geri (fr)
  • Rahmat (fr)
  • Odysseas (fr)
  • Chintan (fr)
  • Gyongsu (fr)
  • Kathrine Aguilar (fr)
  • Keijo (fr)
  • Keijo M.J. (fr)
  • Kumar Jena (fr)
  • Kumar Panigraphy (fr)
  • Kumar Turuk (fr)
  • M. Ufuk (fr)
  • Nateq Be-Nazir (fr)
  • Nicolas Sklavos (fr)
  • Nisarg (fr)
  • Purvish (fr)
  • Randy C. (fr)
  • Sin-Chong (fr)
  • Sureswaran (fr)
  • Theresa M. (fr)
prop-fr:périodique
  • 2007 (xsd:integer)
  • 2008 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 201043 (xsd:integer)
  • Lecture Notes in Computer Science (fr)
  • IEEE Xplore (fr)
  • IEEE Pervasive Computing (fr)
  • Computing Control Engineering Journal (fr)
  • CHI EA '07 CHI '07 Extended Abstracts on Human Factors in Computing Systems (fr)
  • International Journal of Computer Science and Information Technologies (fr)
  • IEEE International Conference on Communications, 2005. ICC 2005. 2005 (fr)
  • Guide to Bluetooth Security: Recommendations of the National Institute of Standards and Technology (fr)
  • IEEE Transactions on Wireless Communications (fr)
  • MobiSys '05 (fr)
  • Network Security (fr)
  • Ubicomp Poster Proceedings (fr)
  • Communications of the ACM - Being Human in the Digital Age (fr)
  • Presented as part of the 7th USENIX Workshop on Offensive Technologies (fr)
  • International Journal of Distributed and Parallel Systems (fr)
  • Wireless Communications and Networking, 2003. WCNC 2003. 2003 IEEE (fr)
  • Proceedings of the 2011 International Conference on Communication, Computing & Security (fr)
prop-fr:texte
  • Bluebugging (fr)
  • Bluebugging (fr)
prop-fr:titre
  • Relay Attacks on Bluetooth Authentication and Solutions (fr)
  • A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi (fr)
  • Technical opinion: Security threats of smart phones and Bluetooth (fr)
  • Security in Bluetooth, RFID and wireless sensor networks (fr)
  • The Conditional Correlation Attack: A Practical Attack on Bluetooth Encryption (fr)
  • A framework for detecting bluetooth mobile worms (fr)
  • An Investigation of Bluetooth Security Threats (fr)
  • An analysis of Bluetooth security vulnerabilities (fr)
  • Bluetooth Security Issues (fr)
  • Bluetooth Security Threats and Solutions: A survey (fr)
  • Bluetooth security analysis for mobile phones (fr)
  • Bluetooth security moves (fr)
  • Bluetooth: With Low Energy comes Low Security (fr)
  • Cracking the Bluetooth PIN (fr)
  • Guide to Bluetooth Security (fr)
  • Hardware implementation of Bluetooth security (fr)
  • Security Weaknesses in Bluetooth (fr)
  • New Efficient RF Fingerprint-Based Security Solution for Bluetooth Secure Simple Pairing (fr)
  • Ethical Hacking and Countermeasures : Secure Network Operating Systems and Infrastructures (fr)
  • Security Threats and Countermeasures in Bluetooth-Enabled Systems (fr)
  • Contention for Man-in-the-Middle Attacks in Bluetooth Networks (fr)
  • Bluetooth Security in Wearable Computing Applications (fr)
  • Man-In-The-Middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures (fr)
  • ZigBee and Bluetooth strengths and weaknesses for industrial applications (fr)
  • BlueTrack – Imperceptible Tracking of Bluetooth Devices (fr)
  • Location, location, location: a study of bluejacking practices (fr)
  • Bluetooth security implementation based on software oriented hardware-software partition (fr)
  • Two practical man-in-the-middle attacks on Bluetooth secure simple pairing and countermeasures (fr)
  • “Man in the Middle” Attacks on Bluetooth (fr)
  • Battery Polling and Trace Determination for Bluetooth Attack Detection in Mobile Devices (fr)
  • Relay Attacks on Bluetooth Authentication and Solutions (fr)
  • A Comparative Study of Wireless Protocols: Bluetooth, UWB, ZigBee, and Wi-Fi (fr)
  • Technical opinion: Security threats of smart phones and Bluetooth (fr)
  • Security in Bluetooth, RFID and wireless sensor networks (fr)
  • The Conditional Correlation Attack: A Practical Attack on Bluetooth Encryption (fr)
  • A framework for detecting bluetooth mobile worms (fr)
  • An Investigation of Bluetooth Security Threats (fr)
  • An analysis of Bluetooth security vulnerabilities (fr)
  • Bluetooth Security Issues (fr)
  • Bluetooth Security Threats and Solutions: A survey (fr)
  • Bluetooth security analysis for mobile phones (fr)
  • Bluetooth security moves (fr)
  • Bluetooth: With Low Energy comes Low Security (fr)
  • Cracking the Bluetooth PIN (fr)
  • Guide to Bluetooth Security (fr)
  • Hardware implementation of Bluetooth security (fr)
  • Security Weaknesses in Bluetooth (fr)
  • New Efficient RF Fingerprint-Based Security Solution for Bluetooth Secure Simple Pairing (fr)
  • Ethical Hacking and Countermeasures : Secure Network Operating Systems and Infrastructures (fr)
  • Security Threats and Countermeasures in Bluetooth-Enabled Systems (fr)
  • Contention for Man-in-the-Middle Attacks in Bluetooth Networks (fr)
  • Bluetooth Security in Wearable Computing Applications (fr)
  • Man-In-The-Middle attacks on bluetooth: a comparative analysis, a novel attack, and countermeasures (fr)
  • ZigBee and Bluetooth strengths and weaknesses for industrial applications (fr)
  • BlueTrack – Imperceptible Tracking of Bluetooth Devices (fr)
  • Location, location, location: a study of bluejacking practices (fr)
  • Bluetooth security implementation based on software oriented hardware-software partition (fr)
  • Two practical man-in-the-middle attacks on Bluetooth secure simple pairing and countermeasures (fr)
  • “Man in the Middle” Attacks on Bluetooth (fr)
  • Battery Polling and Trace Determination for Bluetooth Attack Detection in Mobile Devices (fr)
prop-fr:trad
  • Bluebugging (fr)
  • Bluebugging (fr)
prop-fr:volume
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 9 (xsd:integer)
  • 16 (xsd:integer)
  • 52 (xsd:integer)
  • 2006 (xsd:integer)
  • 2020 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • Professor Markku Nihtilä, D.Sc. Department of Mathematics and Statistics (fr)
  • Professor Markku Nihtilä, D.Sc. Department of Mathematics and Statistics (fr)
dct:subject
rdfs:comment
  • La sécurité des protocoles Bluetooth est la protection des périphériques et des données transmises selon les normes du standard Bluetooth. Bluetooth est un standard de communication dont le but est d'établir des connexions rapidement et sans fil. Différentes normes composent ce standard, afin de donner aux constructeurs de périphériques les informations nécessaires au bon fonctionnement de Bluetooth. Certaines de ces normes définissent de quelle manière la sécurité doit être implémentée. Cela est vrai tant pour le périphérique en lui-même que pour les protocoles de communication à utiliser. Elles indiquent également comment les clefs permettant l'authentification et le maintien des connexions doivent être générées et stockées. (fr)
  • La sécurité des protocoles Bluetooth est la protection des périphériques et des données transmises selon les normes du standard Bluetooth. Bluetooth est un standard de communication dont le but est d'établir des connexions rapidement et sans fil. Différentes normes composent ce standard, afin de donner aux constructeurs de périphériques les informations nécessaires au bon fonctionnement de Bluetooth. Certaines de ces normes définissent de quelle manière la sécurité doit être implémentée. Cela est vrai tant pour le périphérique en lui-même que pour les protocoles de communication à utiliser. Elles indiquent également comment les clefs permettant l'authentification et le maintien des connexions doivent être générées et stockées. (fr)
rdfs:label
  • Sécurité des protocoles Bluetooth (fr)
  • Sécurité des protocoles Bluetooth (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:depiction
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of