Publié sur éduscol STI (https://sti.eduscol.education.fr)

Accueil > Sécurité du protocole LoRaWAN

publié le 11 juin 2024 par Hélène HORSIN MOLINARO [1]

Schéma de l’architecture d’un réseau LoRaWAN [2]
Diagramme résumant les différentes étapes de l’activation sans fil d’un terminal sur un réseau LoRaWAN [3]
La Revue 3EI [4]

Contenu principal

Description

Sécurité du protocole LoRaWAN

Cette ressource fait partie du N°112 [5] de La Revue 3EI de mai 2024.

Cette ressource présente les mécanismes de sécurité existants dans le protocole de communication sans fil LoRaWAN. Il ne s’agit pas d’un rapport complet sur le protocole LoRaWAN et de la technologie de modulation LoRa qu’il utilise mais plutôt d’un exposé sur les outils mis à disposition par ce protocole pour sécuriser les échanges de données. On insistera ainsi sur les choix importants qu’un développeur d’application IoT souhaitant utiliser LoRaWAN devra effectuer afin d’assurer la sécurité de son application.

Après avoir introduit le protocole LoRaWAN et rappelé son architecture, la ressource liste les éléments de sécurité proposés par ce protocole puis étudie dans le détail le mécanisme de connexion d’un nouveau terminal dans un réseau LoRaWAN déjà existant

Contenu de la ressource :

  1. Introduction
  2. Éléments de sécurité d’un réseau LoRaWAN
  3. Établissement d’une connexion sécurisée sur LoRaWAN
  4. Activation sans fil d’un nouveau terminal sur LoRaWAN
  5. Différences entre LoRaWAN 1.0 et LoRaWAN 1.1
  6. Conclusion
Fichiers et liens
Icône PDF Sécurité du protocole LoRaWAN [6]
Contenus associés : 
Réseaux très basse consommation, longue portée, bas débit, l’exemple de LoRaWAN [7]
Réseaux très basse consommation, longue portée, bas débit, l’exemple de LoRaWAN [7]
Cette ressource présente les réseaux très basse consommation, longue portée et bas débit, en détaillant LoRaWAN. Elle est la première d’un dossier comportant quatre volets
Ressource pédagogique
Cours / présentation [8]
Auteur(s): 
JUTON Anthony [9]

URL source (modified on 13/06/2024 - 09:58):https://sti.eduscol.education.fr/si-ens-paris-saclay/ressources_pedagogiques/securite-protocole-lorawan

Liens
[1] https://sti.eduscol.education.fr/utilisateurs/helene-horsin-molinaro?node=17039 [2] https://sti.eduscol.education.fr/system/files/images/ressources/pedagogiques/17039/17039-schema-de-larchitecture-dun-reseau-lorawan.png [3] https://sti.eduscol.education.fr/system/files/images/ressources/pedagogiques/17039/17039-diagramme-resumant-les-differentes-etapes-de-lactivation-sans-fil-dun-terminal-sur-un-reseau.png [4] https://sti.eduscol.education.fr/system/files/images/ressources/pedagogiques/17039/17039-logo-3ei-bleu-fiche2024.png [5] https://sti.eduscol.education.fr/si-ens-paris-saclay/ressources_pedagogiques/3ei-n112-tri2-2024-cybersecurite-et-electronique-de-puissance-2 [6] https://sti.eduscol.education.fr/sites/eduscol.education.fr.sti/files/ressources/pedagogiques/17039/17039-securite-du-protocole-lorawan-ensps.pdf [7] https://sti.eduscol.education.fr/si-ens-paris-saclay/ressources_pedagogiques/reseau-tres-basse-consommation-longue-portee-bas-debit-exemple-lorawan [8] https://sti.eduscol.education.fr/lom-types-pedagogiques/cours-presentation [9] https://sti.eduscol.education.fr/si-ens-paris-saclay/personne/juton-anthony