Cartographie et audit du réseau GSM avec des outils Open Source

Dimension: px
Commencer à balayer dès la page:

Download "Cartographie et audit du réseau GSM avec des outils Open Source"

Transcription

1 Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory mai 2012, Toulouse

2 Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent sur des technologies fermées et propriétaires. L atelier analyse les signaux radios utilisés et les problèmes liés à la sécurité des utilisateurs: géo localisation et traçage des utilisateurs de téléphone mobile, atteinte à la confidentialité des communications, information et repérage des mouvements des portables. Les outils utilisés sont d'anciens téléphones mobiles modifiés. 2

3 Bio Ingénieur en sécurité informatique français Activités principales : Audits de sécurité et tests d'intrusion Formations sécurité Recherche en sécurité Intérêts : Sécurité des protocoles (authentification, cryptographie, fuites d'information, preuves zero-knowledge...) Théorie des nombres (factorisation, tests de primalité, courbes elliptiques...) 3

4 Infrastructure du réseau GSM 4

5 GSM Global System for Mobile Communications En Europe, 2 normes principales : GSM 900 GSM 1800 (aussi appellée DCS 1800) Confidentialité assurée par les chiffrements A5/1 et A5/2 Couverture d'une cellule GSM jusqu'à 50 km! 5

6 GSM - Fréquences 6

7 Structure simplifiée du réseau GSM 7

8 Quelques moyens d'identifier les utilisateurs d'un réseau GSM... Numéro de téléphone (MSISDN) IMSI («International Mobile Subscriber Identity») : numéro d'abonné international unique = MCC (pays) + MNC (réseau) + HLR (h1 h2) + MSIN CCID : numéro de série de la carte SIM IMEI : numéro de série du téléphone (*#06#) 8

9 Présentation d'osmocombb 9

10 OsmocomBB Open Source Mobile COMmunications Base Band Projet Open Source d'ouverture du protocole GSM Créé par Harald Welte en Janvier 2010 Compatible avec de vieux téléphones (20 à 30 ) : Motorola C115/C123/C140/C

11 Scan et cartographie des opérateurs et antennes GSM 11

12 Scan des opérateurs et antennes GSM Parcours des fréquences GSM (channel hopping) à l'écoute d'informations émises par les réseaux (broadcast) Recensement des ARFCN utilisées Récupération des informations sur les cellules voisines 12

13 Géolocalisation des cellules Chaque cellule GSM (BTS) est identifiée par 4 nombres : MCC: Mobile Country Code MNC: Mobile Network Code LAC: Location Area Code CID: Cell ID (MCC: 262, MNC: 01) = T-Mobile Deutschland 13

14 Géolocalisation des cellules Plusieurs tentatives ont vu le jour pour recenser et géolocaliser les cellules : Source: Wikipedia (http://en.wikipedia.org/wiki/cell_id) 14

15 Géolocalisation des cellules Pourquoi ne pas utiliser la puissance de Google? Base gigantesque et continuellement mise à jour grâce aux : Flickr photo by PhyreWorX Licensed under thecc Attribution-Share Alike 2.0 Generic license Google Cars & Téléphones Android 15

16 Géolocalisation des cellules POST /loc/json HTTP/1.1 Accept Charset: utf 8 Accept Encoding: plain Cache Control: no cache Connection: close Content Length: 242 Content Type: application/json Host: {"radio_type": "gsm", "address_language": "fr_fr", "host": "maps.google.com", "version": "1.1.0", "cell_towers": [{"mobile_network_code": 1, "cell_id": 32755, "mobile_country_code": 208, "location_area_code": 24832}], "request_address": true} Requête sur l'api de géolocalisation GSM de Google Gears 16

17 Géolocalisation des cellules {"location": {"latitude": ,"longitude": ,"address": {"country":"france","country_code":"fr","region":"ile de France","county":"Hauts de Seine","city":"Puteaux","street":"Rue Paul Lafargue","street_number":"16","postal_code":"92800"},"acc uracy":500.0},"access_token":"2:1dxrwvfk6ejlzspv:bdhb9oizx wm0bwsb"} Corps de la réponse Détails intéressants : Latitude et longitude Adresse postale (comprenant numéro et nom de rue, code postale, ville, région et pays!) Précision (en mètres) couverture de la cellule? 17

18 Géolocalisation des cellules $ tshark i lo udp V gsm_a.cell_ci grep A2 'Cell CI' Cell CI: 0x3198 (12696) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x31fe (12798) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x3806 (14342) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0xe0ba (57530) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Extraction des numéros de cellule GSM 18

19 Recensement et identification des utilisateurs GSM dans un périmètre 19

20 Utilisateurs GSM Normalement, les IMSI utilisateurs ne doivent peu ou pas transiter en clair sur le réseau Utilisation d'identifiants temporaires (TMSI) En pratique, les IMSI en clair sont fréquents et nombreux (reconnexions fréquentes au réseau) Il est donc facile d'avoir des statistiques précises sur : Les pays d'origine des utilisateurs Leur opérateur GSM d'origine Les réseaux sur lesquels ils sont 20

21 Présentation d'un outil de visualisation des réseaux et utilisateurs GSM 21

22 Fonctionnalités de l'outil Upload du firmware modifié dans le téléphone (couche 1) Lancement des couches 2 et 3 côté PC Ecoute des trames GSM côté PC Pilotage du téléphone par l'interface telnet d'osmocombb Recensement et identification des opérateurs, antennes et utilisateurs GSM Cartographie automatique des antennes GSM 22

23 23

24 24

25 Bref état de l'art sur les attaques GSM 25

26 GSM : les risques? Géolocalisation Déni de service : brouillage radio, demande de slots radio en boucle, flood des téléphones... Interception / Ecoute : communications de service, SMS, voix, data,... Falsification / Usurpation d'identité 26

27 Pour aller plus loin... Projet OsmocomBB : API Google Gears Geolocation (obsolète!) : OpenLayers : 27

28 Merci! Des questions? 28

L environnement radio, de plus en plus difficile à protéger

L environnement radio, de plus en plus difficile à protéger L environnement radio, de plus en plus difficile à protéger JSSI 17 Mars 2014 Renaud Lifchitz renaud.lifchitz@oppida.fr Présentation d Oppida 2 Présentation d Oppida Cabinet conseil spécialisé dans la

Plus en détail

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# #--------------------------# #--------------[ 3LRVS (http://3lrvs.tuxfamily.org) ]--------------# (*) Chapitre 1: Etude des réseaux

Plus en détail

Principes de fonctionnement du réseau GSM

Principes de fonctionnement du réseau GSM Table des matières Principes de fonctionnement du réseau GSM Principales caractéristiques L architecture du réseau et les éléments Le canal physique Les protocoles La typologie des paquets (bursts) Principes

Plus en détail

PSES 2015 LES IMSI-CATCHERS. ou comment devenir parano. Yves Rougy twitter: @yrougy email: yves@rougy.net

PSES 2015 LES IMSI-CATCHERS. ou comment devenir parano. Yves Rougy twitter: @yrougy email: yves@rougy.net PSES 2015 LES IMSI-CATCHERS ou comment devenir parano Yves Rougy twitter: @yrougy email: yves@rougy.net LE GSM L abonné de PSES télécom capte plusieurs antennes et choisit celle qu il reçoit le plus fort.

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Démonstrations d attaques radios

Démonstrations d attaques radios Démonstrations d attaques radios GS Days 18 Mars 2014 Renaud Lifchitz renaud.lifchitz@oppida.fr Le développement fulgurant des technologies radios 2 Usages radios grand public & professionnels Contrôle

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

Panorama de la Cybercriminalité

Panorama de la Cybercriminalité Panorama de la Cybercriminalité Alain Thivillon CTO Hervé Schauer Consultants http://www.hsc.fr/ La sécurité du GSM compromise? Trois évènements de ce début 2010 29/12/2009 : au Chaos Computer Congress

Plus en détail

Principes de base du réseau GSM et des transmissions GPRS

Principes de base du réseau GSM et des transmissions GPRS Principes de base du réseau GSM et des transmissions GPRS M. Van Droogenbroeck 26 octobre 2006 Table des matières Contexte Principales caractéristiques d un réseau GSM GPRS Principes de base du réseau

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Télécommunications «mobiles»

Télécommunications «mobiles» Télécommunications «mobiles» G. Beuchot 1 Présentation G. Beuchot 2 Apparition aux USA en 1940 en Europe vers 1955 (France 1956) Radiocom 2000 : 1986 / NMT450 (SFR): 1989 Type Analogique - bandes 200 et

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET Présentation générale Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET R3.0 LOCALISER SECURISER vos équipes ALERTER en cas d URGENCE Visualiser

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Numérotation et identification. Fonctionnement d'un Réseau GSM. Réseaux Mobiles France. Zone de localisation. Identification d une BTS

Numérotation et identification. Fonctionnement d'un Réseau GSM. Réseaux Mobiles France. Zone de localisation. Identification d une BTS Fonctionnement d'un Réseau GSM Norme GSM 03.03 Numérotation et identification Christophe Borelly IUT Béziers Dépt. R&T 2000-2007 http://www.borelly.net/ Christophe@Borelly.net Réseau : MCC, MNC MCC (Mobile

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson.

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson. Introduction à la téléphonie cellulaire Notes et compléments de cours, d après les cours de Mr Michel Misson. Aurélien Surier Garofalo (aurelien.surier@gmail.com) Etudiant en DUT Réseaux et Télécommunications

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements ALERTE EMISE VERS ENTOURAGE PORT NON SÉCURISABLE Bien vivre à domicile!... Et se déplacer en sécurité Fiche Produits BAZILE PHOTO De Bazile Telecom Téléphone mobile simplifié, de très petite taille, avec

Plus en détail

Introduction. Procédures de sécurité, Semaine 2. Que se passe-t-il quand j allume mon terminal? Comment sont organisés les mécanismes de sécurité?

Introduction. Procédures de sécurité, Semaine 2. Que se passe-t-il quand j allume mon terminal? Comment sont organisés les mécanismes de sécurité? Procédures de sécurité, Semaine 2 Vidéo 1 : Mise sous tension du terminal, fonctions de sécurité Vidéo 2 : Authentification et autorisation Vidéo 3 : Chiffrement Vidéo 4 : Intégrité Vidéo 5 : Hiérarchie

Plus en détail

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard OpenVPN Manager Projet M2-ESECURE - Robin BUREL Date 10 Janvier 2013 Tuteur : M. Richard 1 Sommaire Introduction Présentation d OpenVPN OpenVPN Manager, le projet Contexte et Objectifs Organisation & Développement

Plus en détail

Architecture du réseau GSM

Architecture du réseau GSM Architecture du réseau GSM Partie -1 Global System for Mobile Communications Pr. O.CHAKKOR 2015-2016 Génie des Systèmes de Télécommunications et Réseaux 1 Plan du cours 1. Architecture du GSM BTS. NSS,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Septembre 2008. dossier de presse. Géomobile. Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon.

Septembre 2008. dossier de presse. Géomobile. Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon. Septembre 2008 dossier de presse Géomobile Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon.com SAVOIR ET LOCALISER Loin des yeux mais proches de vous Qui

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Introduction aux réseaux mobiles

Introduction aux réseaux mobiles Mooc Introduction aux réseaux mobiles Mooc Supports de cours Année 2014 Xavier Lagrange, Alexander Pelov, Gwendal Simon Table des matières Semaine 1 : Architecture, service et régulation........................

Plus en détail

DMRAlert GEOLOC. GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO

DMRAlert GEOLOC. GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO DMRAlert GEOLOC GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO DMRAlert GEOLOC LOCALISER le personnel isolé / DATI SECURISER vos équipes ALERTER en cas d URGENCE Suivez votre équipe, un

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

géolocaliser un monument aux morts (Collège)

géolocaliser un monument aux morts (Collège) géolocaliser un monument aux morts (Collège) Proposition d exploitation pédagogique Objectifs pédagogiques Domaines du B2i S approprier un environnement informatique de travail. Créer, produire, traiter,

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

1. Architecture (semaine 1) 1.1. Station de base et antennes

1. Architecture (semaine 1) 1.1. Station de base et antennes 1. Architecture (semaine 1) 1.1. Station de base et antennes On voit les antennes des stations de base mais l antenne n est pas tout! 1 1.2. Notion de cellule Le territoire est divisé en "cellules", desservies

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

Analyse de sécurité des BOX ADSL

Analyse de sécurité des BOX ADSL Analyse de sécurité des BOX ADSL Présenté par : Y. Bachy RéSIST 21 Octobre 2014 Introduction Plateforme d imitation d un fournisseur d acce s a Internet De monstration Introduction ge ne rale Architecture

Plus en détail

Advisor Master Advanced GSM SMS GPRS

Advisor Master Advanced GSM SMS GPRS Advisor Master Advanced GSM SMS GPRS 1 Advisor Master Advanced GPRS Logiciel d automation Récepteur OHNetReceiver GSM / SMS ATS7310 2 Advisor Master Advanced Versions logicielles Firmware centrale SMS

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Manuel d utilisation DeveryLoc

Manuel d utilisation DeveryLoc Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER

Plus en détail

# $ % &'( $ $$ ) * GSM, GPRS & UMTS. WiFi. Optical networks. 100 Gbps. 100 Mbps. 100 Kbps. 10 Mbps. 1 Mbps. Débit théorique

# $ % &'( $ $$ ) * GSM, GPRS & UMTS. WiFi. Optical networks. 100 Gbps. 100 Mbps. 100 Kbps. 10 Mbps. 1 Mbps. Débit théorique ! " # $ % &'( $ $$ ) * Haut niveau de mobilité GSM, GPRS & UMTS Bas niveau de mobilité WiFi Fixe ADSL LAN Optical networks 100 Kbps 1 Mbps 10 Mbps 100 Mbps 100 Gbps Débit théorique Zone de localisation

Plus en détail

GSM L architecture du réseau

GSM L architecture du réseau GSM L architecture du réseau Cours RE56 Printemps 2004 Alexandre CAMINADA UTBM Département Informatique 90010 SEVENANS Cedex Brique de base Une gestion centralisée Gestion de la mobilité L itinérance :

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Notice explicative : la demande de certificat électronique

Notice explicative : la demande de certificat électronique Notice explicative : la demande de certificat électronique PRE-REQUIS : avoir une version récente d Acrobat Reader : version 9 minimum. Vous pouvez télécharger la version 10 d Acrobat Reader ici En vue

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Wildix Kite WebRTC & Visioconférence MCU. Guide d utilisation

Wildix Kite WebRTC & Visioconférence MCU. Guide d utilisation Wildix Kite WebRTC & Visioconférence MCU Guide d utilisation Mise à jour du document : Août 2015 Table des Matières Introduction 3 Configuration 3 Exigences 3 Configuration du Dialplan 4 Essayer la solution

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE SOLUTIONS ET OUTILS DE VEILLE PERMANENTE géographique. Parce que l'information est un élément primordial et stratégique dans le processus de gestion des risques, Ubyrisk consultants a développé plusieurs

Plus en détail

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS Cette extension du programme «VisualQie Entreprise» vous permet des visualisations graphiques immédiates de la situation géographique de tous vos produits

Plus en détail

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

Guide d utilisation de l analyseur de signaux 3G/GSM D2376

Guide d utilisation de l analyseur de signaux 3G/GSM D2376 Guide d utilisation de l analyseur de signaux 3G/GSM D2376 Dycon Ltd Tél: +44 (0)1443 471 060 Fax: +44 (0)1443 479 374 Cwm Cynon Business Park Mountain Ash CF45 4ER Grande-Bretagne www.dyconsecurity.eu

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Sécurité des systèmes mobiles

Sécurité des systèmes mobiles Sécurité des systèmes mobiles Chantal Keller 8 mars 2016 Sécurité Chantal Keller 1 / 16 Un des challenges des années à venir À protéger : données : informations personnelles, activité, mots de passe,...

Plus en détail

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio.

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio. GLOSSAIRE Termes Radio Objet : Signification des abréviations couramment utilisées en Radio. Descriptif : AGCH BA BCC BCCH BSIC Access Grant Channel. Canal descendant utilisé par le réseau pour indiquer

Plus en détail

2 ème conférence des commissaires à la protection des données de la francophonie

2 ème conférence des commissaires à la protection des données de la francophonie 2 ème conférence des commissaires à la protection des données de la francophonie 17 octobre 2008, Strasbourg Atelier - 2ème partie - Prendre en compte les dimensions techniques Mobilité & Géolocalisation

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) Modification du 23 novembre 2011 Le Conseil fédéral suisse arrête: I L ordonnance du 31 octobre 2001 sur la surveillance

Plus en détail

Présentation générale

Présentation générale SHERLOCK S GESTION La Gestion de la caisse Présentation générale Version 01/2009 1/11 1-LES OUTILS DE GESTION DE CAISSE... 3 2-SHERLOCK S GESTION... 3 3-SHERLOCK S OFFICE SERVER... 4 4-LES OPÉRATIONS DE

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Manuel d utilisation v1.0

Manuel d utilisation v1.0 Link Gate SIP (Firmware version 1.20) Manuel d utilisation v1.0 Sommaire Paramètres techniques & fonctionnalités... page 3 1. Choix du mode de fonctionnement (P2P ou SIP Serveur)... page 3 2. Mise en place...

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Fiche Produit : Centrale d alarme sans fil

Fiche Produit : Centrale d alarme sans fil Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4)

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4) Architecture des Réseaux GSM 1979 Historique (1) Conférence administrative mondiale des Radiocommunications alloue une plage de fréquences voisine de 900 MHz aux radiocommunications mobiles. 1982 Projet

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Traceur GPS Antivol. Le traceur est conforme aux normes européennes 95/56 E27

Traceur GPS Antivol. Le traceur est conforme aux normes européennes 95/56 E27 Traceur GPS Antivol Le traceur est conforme aux normes européennes 95/56 E27 Nous vous remercions d avoir choisi un produit de la gamme ATEXYS pour votre véhicule. Nous vous conseillons de lire attentivement

Plus en détail

Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR

Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Sécurisation d un lien radio impulsionnel ultra large bande UWB-IR Encadré par: Jean-Marie GORCE, Cédric LAURADOUX et Benoit MISCOPEIN Ahmed BENFARAH 09/06/2011, présentation au séminaire CITI Plan de

Plus en détail

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Immeuble ACTYS/1 Avenue l'occitane BP 67303 31673 LABEGE CEDEX contact@itrust.fr Tel: 09.80.08.36.12

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

Sapeurs - Pompiers et «Transmissions» Journées SIG Dunkerque les 10, 11, 12 Décembre 2013

Sapeurs - Pompiers et «Transmissions» Journées SIG Dunkerque les 10, 11, 12 Décembre 2013 Sapeurs - Pompiers et «Transmissions» Journées SIG Dunkerque les 10, 11, 12 Décembre 2013 Le document de référence Arrêté du 23 décembre 2009 relatif à l ordre de base national des systèmes d information

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

0 2 c o n n e c t e r

0 2 c o n n e c t e r 02 connecter transmission solutions de Transmission multimédias RTC, ADSL, GSM et GPRS Que ce soit pour transmettre les événements d alarme vers l extérieur ou réaliser des commandes à distance, les différentes

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

TRACKER GT400 Une nouveauté Techdigitale

TRACKER GT400 Une nouveauté Techdigitale Vos proches en totale sécurité! Techdigitale Une marque déposée en France par Amri World Trading www.techdigitale.com spécialisée dans la vente de matériel de surveillance et protection de la personne.

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail