L objectif principal de ce livre consiste à étudier les solutions susceptibles d assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux. Dans ce but, un modèle de con ance adapté à l environnement dynamique pour assurer l évolution des niveaux de con ance des n uds est établi. Dans le but de sécuriser les n uds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C est pourquoi le concept d anonymat est introduit. Un protocole d authenti cation anonyme est proposé. De plus, pour entretenir le modèle de con ance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l environnement sans l dynamique et réduit le taux de fausses alarmes. Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l observation du n ud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée.