Today ad hoc networks (MANET) are a more and more adopted technology. This is mainly due to the continuing development of networks, the growing need for mobility, miniaturization of networking devices, universal access to information and its sharing. In order to transmit messages between two given nodes in networks in general, we have to determine the best route to take by using routers. In MANETs the other intermediate network nodes will be used as gateways or relays. As these nodes can be mobile, and as the network topology varies, the problem of routing, which is about finding an optimal multihop route, is the most difficult challenge to overcome in MANETs.Indeed, this routing is a problem of optimization under such constraints like topology changes, volatility of links, limited storage and processing capacity, low bandwidth, low power level in batteries, etc. These binding characteristics make MANETs very vulnerable to attacks comparing to wired networks or infrastructure-based wireless networks.In this thesis, our work focuses on three areas aimed at analyzing the different types of routing protocols in MANETs in order to identify their shortcomings that security attacks can exploit, developing analytical models to simulate these attacks and the mobility, and offering secure algorithms to enhance cooperation during the process of routing in MANETs.On the first line of research we have pointed out the vulnerabilities of the main standardized wireless technologies, the faults specific to MANETs, and the security problems of the various types of their routing protocols.The second line of research focuses on the analysis of specific routing protocols used in MANETs and their shortcomings. This work has helped identify several variants of attacks, that can affect the routing protocols, their mode of operation, and some mechanisms to counter them.Our third research is devoted to some proposed analytical methods to simulate these attacks, and node mobility. The model used to simulate the Selfish and Sleep Deprivation attacks is based on game theory, which is a tool for analyzing the behavior of nodes. The model used to simulate the Blackhole cooperative, Blackmail, Bandwidth Saturation and Overflow attacks is based on malicious nodes and the number of hops. We conducted a simulation of the attacks with a C implementation of the proposed mathematical models.Then we have proposed algorithms to counter these attacks and have implemented them in C. These programs helped to test the proposed algorithms, and study the equilibrium states to determine the stability of the network nodes. In that state of stability the nodes are no longer prone to leave the network, taking account of their cooperation. The establishment of this state of stability can counter attacks which are based respectively on reputation, energy consumption, bandwidth saturation and routing tables overflow.We have equipped the ns2 software, the most popular network simulator, with new features to measure the impact of the above-mentioned attacks, which are most frequently encountered in MANETs. This is because the ns2 software has limited functionalities to simulate attacks. It does not take into account the attacks that affect the routing protocols used in MANET. The features we have added help bridge this gap., Aujourd’hui les réseaux ad hoc sans fil (MANETs) sont une technologie de plus en plus adoptée. Ceci est dû principalement au développement continu des réseaux, aux besoins croissants de mobilité, à la miniaturisation des équipements réseaux, à l’accès universel à l’information et à son partage. Pour transmettre des messages entre deux nœuds donnés dans les réseaux en général, il faut déterminer la meilleure route à emprunter à l’aide de routeurs. Dans les MANETs ce sont les autres nœuds intermédiaires du réseau qui vont faire office de passerelles ou de relais. Comme ces nœuds peuvent être mobiles, et comme la topologie du réseau est variable le problème du routage, qui consiste à trouver une route optimale multi-sauts, est le défi le plus difficile à surmonter dans les MANETs.En effet, ce routage est un problème d'optimisation sous des contraintes telles que les changements de topologies, la volatilité des liens, la capacité limitée de stockage, de traitement et de bande passante, le niveau d'énergie dans les batteries, etc. Ces caractéristiques contraignantes font que les MANET sont très vulnérables aux attaques, comparés aux réseaux filaires ou aux réseaux sans fil basés sur une infrastructure.Dans cette thèse, nos travaux portent essentiellement sur trois axes visant, à analyser les différents types de protocoles de routage dans les MANETs afin de déceler leurs insuffisances que les attaques sur la sécurité peuvent exploiter, à élaborer des modèles analytiques pour simuler ces attaques et la mobilité, et à proposer des algorithmes sécurisés pour renforcer la coopération dans le routage des réseaux mobiles ad hoc. Concernant le premier axe de recherche nous avons a mis en évidence les vulnérabilités des principales technologies sans fil standardisées, les failles spécifiques aux MANETs, ainsi que les problèmes de sécurisation des différents types de protocoles de routage dans ces réseaux. Le deuxième axe de recherche porte sur une analyse des protocoles de routages spécifiques utilisés dans les MANETs et de leurs insuffisances. Ce travail a permis de faire ressortir plusieurs variantes d’attaques, dont ces protocoles de routage sont souvent victimes, leur mode de fonctionnement, ainsi que certains mécanismes utilisés pour les contrer. Notre troisième axe de recherche est consacré à une proposition de méthodes analytiques pour simuler ces attaques, ainsi que la mobilité des nœuds. Le modèle utilisé pour simuler les attaques Selfish et Sleep Deprivation se fonde sur la théorie des jeux, qui est un outil d’analyse de comportements des nœuds. Le modèle utilisé pour simuler les attaques Blackhole coopérative, Blackmail, Saturation de la bande passante et Overflow se base sur les nœuds malicieux et le nombre de sauts. Nous avons procédé à une simulation de ces attaques grâce à une implémentation en C des modèles mathématiques proposés.Ensuite nous avons proposé des algorithmes pour contrer ces attaques et les avons implémentés en C. Ces programmes ont permis de tester les algorithmes proposés, et d’étudier les états d’équilibre pour déterminer la stabilité des nœuds du réseau, c’est-à-dire l’état où les nœuds ne souhaitent plus quitter le réseau compte tenu de leur coopération. L’établissement de cet état de stabilité permet de contrer les attaques qui se basent respectivement sur la réputation, la consommation d’énergie, la saturation de la bande passante et le débordement des tables de routage.Nous avons doté le logiciel ns2, le simulateur réseau le plus populaire, de nouvelles fonctionnalités afin de mesurer l’impact des attaques précitées, qui sont les plus fréquemment rencontrées dans les MANETs, car le logiciel ns2 présente des fonctionnalités limitées pour simuler les attaques. Il ne prend donc pas en compte les attaques rencontrées au niveau des protocoles de routage des MANETs. Les fonctionnalités que nous avons ajoutées permettent de combler cette lacune.