Cartographie et audit du réseau GSM avec des outils Open Source

Dimension: px
Commencer à balayer dès la page:

Download "Cartographie et audit du réseau GSM avec des outils Open Source"

Transcription

1 Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory mai 2012, Toulouse

2 Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent sur des technologies fermées et propriétaires. L atelier analyse les signaux radios utilisés et les problèmes liés à la sécurité des utilisateurs: géo localisation et traçage des utilisateurs de téléphone mobile, atteinte à la confidentialité des communications, information et repérage des mouvements des portables. Les outils utilisés sont d'anciens téléphones mobiles modifiés. 2

3 Bio Ingénieur en sécurité informatique français Activités principales : Audits de sécurité et tests d'intrusion Formations sécurité Recherche en sécurité Intérêts : Sécurité des protocoles (authentification, cryptographie, fuites d'information, preuves zero-knowledge...) Théorie des nombres (factorisation, tests de primalité, courbes elliptiques...) 3

4 Infrastructure du réseau GSM 4

5 GSM Global System for Mobile Communications En Europe, 2 normes principales : GSM 900 GSM 1800 (aussi appellée DCS 1800) Confidentialité assurée par les chiffrements A5/1 et A5/2 Couverture d'une cellule GSM jusqu'à 50 km! 5

6 GSM - Fréquences 6

7 Structure simplifiée du réseau GSM 7

8 Quelques moyens d'identifier les utilisateurs d'un réseau GSM... Numéro de téléphone (MSISDN) IMSI («International Mobile Subscriber Identity») : numéro d'abonné international unique = MCC (pays) + MNC (réseau) + HLR (h1 h2) + MSIN CCID : numéro de série de la carte SIM IMEI : numéro de série du téléphone (*#06#) 8

9 Présentation d'osmocombb 9

10 OsmocomBB Open Source Mobile COMmunications Base Band Projet Open Source d'ouverture du protocole GSM Créé par Harald Welte en Janvier 2010 Compatible avec de vieux téléphones (20 à 30 ) : Motorola C115/C123/C140/C

11 Scan et cartographie des opérateurs et antennes GSM 11

12 Scan des opérateurs et antennes GSM Parcours des fréquences GSM (channel hopping) à l'écoute d'informations émises par les réseaux (broadcast) Recensement des ARFCN utilisées Récupération des informations sur les cellules voisines 12

13 Géolocalisation des cellules Chaque cellule GSM (BTS) est identifiée par 4 nombres : MCC: Mobile Country Code MNC: Mobile Network Code LAC: Location Area Code CID: Cell ID (MCC: 262, MNC: 01) = T-Mobile Deutschland 13

14 Géolocalisation des cellules Plusieurs tentatives ont vu le jour pour recenser et géolocaliser les cellules : Source: Wikipedia (http://en.wikipedia.org/wiki/cell_id) 14

15 Géolocalisation des cellules Pourquoi ne pas utiliser la puissance de Google? Base gigantesque et continuellement mise à jour grâce aux : Flickr photo by PhyreWorX Licensed under thecc Attribution-Share Alike 2.0 Generic license Google Cars & Téléphones Android 15

16 Géolocalisation des cellules POST /loc/json HTTP/1.1 Accept Charset: utf 8 Accept Encoding: plain Cache Control: no cache Connection: close Content Length: 242 Content Type: application/json Host: {"radio_type": "gsm", "address_language": "fr_fr", "host": "maps.google.com", "version": "1.1.0", "cell_towers": [{"mobile_network_code": 1, "cell_id": 32755, "mobile_country_code": 208, "location_area_code": 24832}], "request_address": true} Requête sur l'api de géolocalisation GSM de Google Gears 16

17 Géolocalisation des cellules {"location": {"latitude": ,"longitude": ,"address": {"country":"france","country_code":"fr","region":"ile de France","county":"Hauts de Seine","city":"Puteaux","street":"Rue Paul Lafargue","street_number":"16","postal_code":"92800"},"acc uracy":500.0},"access_token":"2:1dxrwvfk6ejlzspv:bdhb9oizx wm0bwsb"} Corps de la réponse Détails intéressants : Latitude et longitude Adresse postale (comprenant numéro et nom de rue, code postale, ville, région et pays!) Précision (en mètres) couverture de la cellule? 17

18 Géolocalisation des cellules $ tshark i lo udp V gsm_a.cell_ci grep A2 'Cell CI' Cell CI: 0x3198 (12696) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x31fe (12798) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x3806 (14342) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0xe0ba (57530) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Extraction des numéros de cellule GSM 18

19 Recensement et identification des utilisateurs GSM dans un périmètre 19

20 Utilisateurs GSM Normalement, les IMSI utilisateurs ne doivent peu ou pas transiter en clair sur le réseau Utilisation d'identifiants temporaires (TMSI) En pratique, les IMSI en clair sont fréquents et nombreux (reconnexions fréquentes au réseau) Il est donc facile d'avoir des statistiques précises sur : Les pays d'origine des utilisateurs Leur opérateur GSM d'origine Les réseaux sur lesquels ils sont 20

21 Présentation d'un outil de visualisation des réseaux et utilisateurs GSM 21

22 Fonctionnalités de l'outil Upload du firmware modifié dans le téléphone (couche 1) Lancement des couches 2 et 3 côté PC Ecoute des trames GSM côté PC Pilotage du téléphone par l'interface telnet d'osmocombb Recensement et identification des opérateurs, antennes et utilisateurs GSM Cartographie automatique des antennes GSM 22

23 23

24 24

25 Bref état de l'art sur les attaques GSM 25

26 GSM : les risques? Géolocalisation Déni de service : brouillage radio, demande de slots radio en boucle, flood des téléphones... Interception / Ecoute : communications de service, SMS, voix, data,... Falsification / Usurpation d'identité 26

27 Pour aller plus loin... Projet OsmocomBB : API Google Gears Geolocation (obsolète!) : OpenLayers : 27

28 Merci! Des questions? 28

L environnement radio, de plus en plus difficile à protéger

L environnement radio, de plus en plus difficile à protéger L environnement radio, de plus en plus difficile à protéger JSSI 17 Mars 2014 Renaud Lifchitz renaud.lifchitz@oppida.fr Présentation d Oppida 2 Présentation d Oppida Cabinet conseil spécialisé dans la

Plus en détail

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :

Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# #--------------------------# #--------------[ 3LRVS (http://3lrvs.tuxfamily.org) ]--------------# (*) Chapitre 1: Etude des réseaux

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile)

Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Chapitre 3 : Architecture des Réseaux GSM (Global System for Mobile) Introduction Les objectifs affichés du projet GSM sont : Système entièrement numérique Bonne qualité de signal Faible coût des téléphones

Plus en détail

Principes de fonctionnement du réseau GSM

Principes de fonctionnement du réseau GSM Table des matières Principes de fonctionnement du réseau GSM Principales caractéristiques L architecture du réseau et les éléments Le canal physique Les protocoles La typologie des paquets (bursts) Principes

Plus en détail

PSES 2015 LES IMSI-CATCHERS. ou comment devenir parano. Yves Rougy twitter: @yrougy email: yves@rougy.net

PSES 2015 LES IMSI-CATCHERS. ou comment devenir parano. Yves Rougy twitter: @yrougy email: yves@rougy.net PSES 2015 LES IMSI-CATCHERS ou comment devenir parano Yves Rougy twitter: @yrougy email: yves@rougy.net LE GSM L abonné de PSES télécom capte plusieurs antennes et choisit celle qu il reçoit le plus fort.

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Panorama de la Cybercriminalité

Panorama de la Cybercriminalité Panorama de la Cybercriminalité Alain Thivillon CTO Hervé Schauer Consultants http://www.hsc.fr/ La sécurité du GSM compromise? Trois évènements de ce début 2010 29/12/2009 : au Chaos Computer Congress

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) Modification du 23 novembre 2011 Le Conseil fédéral suisse arrête: I L ordonnance du 31 octobre 2001 sur la surveillance

Plus en détail

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson.

Introduction à la téléphonie cellulaire. Notes et compléments de cours, d après les cours de Mr Michel Misson. Introduction à la téléphonie cellulaire Notes et compléments de cours, d après les cours de Mr Michel Misson. Aurélien Surier Garofalo (aurelien.surier@gmail.com) Etudiant en DUT Réseaux et Télécommunications

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements ALERTE EMISE VERS ENTOURAGE PORT NON SÉCURISABLE Bien vivre à domicile!... Et se déplacer en sécurité Fiche Produits BAZILE PHOTO De Bazile Telecom Téléphone mobile simplifié, de très petite taille, avec

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

2 ème conférence des commissaires à la protection des données de la francophonie

2 ème conférence des commissaires à la protection des données de la francophonie 2 ème conférence des commissaires à la protection des données de la francophonie 17 octobre 2008, Strasbourg Atelier - 2ème partie - Prendre en compte les dimensions techniques Mobilité & Géolocalisation

Plus en détail

Télécommunications «mobiles»

Télécommunications «mobiles» Télécommunications «mobiles» G. Beuchot 1 Présentation G. Beuchot 2 Apparition aux USA en 1940 en Europe vers 1955 (France 1956) Radiocom 2000 : 1986 / NMT450 (SFR): 1989 Type Analogique - bandes 200 et

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio.

GLOSSAIRE. Termes Radio. Objet : Descriptif : Signification des abréviations couramment utilisées en Radio. GLOSSAIRE Termes Radio Objet : Signification des abréviations couramment utilisées en Radio. Descriptif : AGCH BA BCC BCCH BSIC Access Grant Channel. Canal descendant utilisé par le réseau pour indiquer

Plus en détail

# $ % &'( $ $$ ) * GSM, GPRS & UMTS. WiFi. Optical networks. 100 Gbps. 100 Mbps. 100 Kbps. 10 Mbps. 1 Mbps. Débit théorique

# $ % &'( $ $$ ) * GSM, GPRS & UMTS. WiFi. Optical networks. 100 Gbps. 100 Mbps. 100 Kbps. 10 Mbps. 1 Mbps. Débit théorique ! " # $ % &'( $ $$ ) * Haut niveau de mobilité GSM, GPRS & UMTS Bas niveau de mobilité WiFi Fixe ADSL LAN Optical networks 100 Kbps 1 Mbps 10 Mbps 100 Mbps 100 Gbps Débit théorique Zone de localisation

Plus en détail

RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107

RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107 RESEAUX & TELECOMMUNICATIONS TP1 Etude d un réseau GSM à l aide d un mobile de trace S3-Cycle 2 / Module M3107 RT2A 2014-15 Matériel nécessaire: Mobile de trace SAGEM OT230 / OT260 * et chargeur Antenne

Plus en détail

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET Présentation générale Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET R3.0 LOCALISER SECURISER vos équipes ALERTER en cas d URGENCE Visualiser

Plus en détail

PROBLEMATIQUES DES OPERATEURS MOBILES

PROBLEMATIQUES DES OPERATEURS MOBILES PROBLEMATIQUES DES OPERATEURS MOBILES p 1 PLAN de la Présentation o Généralités o Les infrastructures «DATA» d un opérateur mobile 2G/3G o Exemple d architecture d un réseau GPRS o Fonctionnement d un

Plus en détail

La géolocalisation. ou comment localiser quelque chose/quelqu un quelque part

La géolocalisation. ou comment localiser quelque chose/quelqu un quelque part La géolocalisation ou comment localiser quelque chose/quelqu un quelque part Olivier Maridat 20 octobre 2011 Aperçu Présentation Qui suis-je? Trialog La géolocalisation La géolocalisation en général Différentes

Plus en détail

Ordonnance sur la surveillance de la correspondance par poste et télécommunication

Ordonnance sur la surveillance de la correspondance par poste et télécommunication Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT) 780.11 du 31 octobre 2001 (Etat le 1 er janvier 2012) Le Conseil fédéral suisse, vu l art. 17 de la loi fédérale

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4)

Historique (1) Architecture des Réseaux GSM. Historique (2) Historique (3) Architecture GSM (1) Historique (4) Architecture des Réseaux GSM 1979 Historique (1) Conférence administrative mondiale des Radiocommunications alloue une plage de fréquences voisine de 900 MHz aux radiocommunications mobiles. 1982 Projet

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Application Androïd pour le Bouche à Oreille

Application Androïd pour le Bouche à Oreille Application Androïd pour le Bouche à Oreille Nous vous remercions de l'intérêt que vous portez à notre application "Bouche à Oreille" pour les smartphones du type "Androïd". Cette application vous permet

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

La localisation temps réel

La localisation temps réel La localisation temps réel Le moyen le plus simple de localiser des téléphones mobiles et des cartes SIM (boîtiers GPS,...) Description du système Version 1.2 Deveryware S A - 101, bd Macdonald, 75019

Plus en détail

Global System for Mobile Communication (GSM)

Global System for Mobile Communication (GSM) Global System for Mobile Communication (GSM) Pierre Brisson Peter Kropf Université de Montréal TABLE DES MATIÈRES 1. INTRODUCTION 2 2. SYSTÈME CELLULAIRE 3 3. ARCHITECTURE D UN RÉSEAU GSM 4 4. RÉGIONS

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Man In The Middle. (MITM ou TCP hijacking)

Man In The Middle. (MITM ou TCP hijacking) Man In The Middle (MITM ou TCP hijacking) Ce type d attaque, traduit en français par «l homme du milieu» est plus facile à comprendre qu on ne le pense. Cette attaque fait intervenir 3 ordinateurs. Un

Plus en détail

Manuel d utilisation DeveryLoc

Manuel d utilisation DeveryLoc Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

RGD74-74 - Adresse postale : BP 2444-74041 ANNECY Cedex - Tél. 04.50.23.94.94 Bureaux : 9 Quater, avenue d Albigny - ANNECY - Fax : 04.50.23.94.

RGD74-74 - Adresse postale : BP 2444-74041 ANNECY Cedex - Tél. 04.50.23.94.94 Bureaux : 9 Quater, avenue d Albigny - ANNECY - Fax : 04.50.23.94. Régie de Gestion des Données des Pays de Savoie Guide d utilisation RIS.net Gestion RGD74-74 - Adresse postale : BP 2444-74041 ANNECY Cedex - Tél. 04.50.23.94.94 Bureaux : 9 Quater, avenue d Albigny -

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102

Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102 Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102 TK-102 Traceur GPS / GSM / GPRS Nous vous remercions pour l achat de votre traceur GPS TK-102 chez GEOTRACEUR et espérons qu il vous donnera entière satisfaction.

Plus en détail

SHADDAI SÉCURITÉ MANUEL UTILISATEUR VÉHICULE TRACKER GSM / GPRS / GPS SUIVI PAR SATELLITE VOTRE SERVICE WWW.SHADDAISEGURIDAD.NETAI.

SHADDAI SÉCURITÉ MANUEL UTILISATEUR VÉHICULE TRACKER GSM / GPRS / GPS SUIVI PAR SATELLITE VOTRE SERVICE WWW.SHADDAISEGURIDAD.NETAI. SHADDAI SÉCURITÉ SUIVI PAR SATELLITE VOTRE SERVICE MANUEL UTILISATEUR VÉHICULE TRACKER GSM / GPRS / GPS LOCATION INDIVIDUEL: Vous pouvez appeler à partir de ne importe quel téléphone traçage du mobile,

Plus en détail

Sécurité des réseaux cellulaires

Sécurité des réseaux cellulaires État des lieux de la Sécurité des réseaux cellulaires Chaouki Kasmi et Benjamin Morin ANSSI Conférence C&ESAR 29 novembre 2011. Plan Introduction Introduction Terminaux Interface air Réseau opérateur Mobilité

Plus en détail

Présentation et prise en main de MapBox AT5 : Web mapping 1

Présentation et prise en main de MapBox AT5 : Web mapping 1 Centre de recherche sur les Risques et les Crises Présentation et prise en main de MapBox AT5 : Web mapping 1 Xavier Chaze xavier.chaze@mines-paristech.fr MINES ParisTech CRC Sommaire Présentation de MapBox

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

DMRAlert GEOLOC. GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO

DMRAlert GEOLOC. GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO DMRAlert GEOLOC GEOLOCALISATION GPS DATI URGENCES En radio numérique MOTOTRBO DMRAlert GEOLOC LOCALISER le personnel isolé / DATI SECURISER vos équipes ALERTER en cas d URGENCE Suivez votre équipe, un

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Chapitre 2 Réseaux GSM-DCS

Chapitre 2 Réseaux GSM-DCS Chapitre 2 Réseaux GSM-DCS Stéphane Ubéda INSA Lyon TC Historique de la norme 1979, World Administrative Radio Conference Accord : 900 MHz pour le mobile 1982, Conférence Européenne des Postes et Télécommunications

Plus en détail

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE SOLUTIONS ET OUTILS DE VEILLE PERMANENTE géographique. Parce que l'information est un élément primordial et stratégique dans le processus de gestion des risques, Ubyrisk consultants a développé plusieurs

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

LinkGate A FXO. Manuel V1.0. 1 11 rue du Soleil Levant 92140 CLAMART Copyright 2010 Linkcom Tous droits réservés. Linkcom France

LinkGate A FXO. Manuel V1.0. 1 11 rue du Soleil Levant 92140 CLAMART Copyright 2010 Linkcom Tous droits réservés. Linkcom France LinkGate A FXO Manuel V1.0 1 Sommaire 1. CARACTÉRISTIQUES :... 3 2. LES DIFFÉRENTES POSSIBILITÉS D INSTALLATIONS :... 3 2.1. Connexion basique - Tous les appels sont émis par le réseau GSM...3 2.2. Installation

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux Rappels et audits réseaux Frédéric Bongat (IPSL) Philippe Weill (SA) 1 Introduction Sécurité des réseaux sous Linux Les réseaux Audit réseau 2 3 TCP/IP : protocoles de communication

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

Septembre 2008. dossier de presse. Géomobile. Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon.

Septembre 2008. dossier de presse. Géomobile. Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon. Septembre 2008 dossier de presse Géomobile Contact presse : Brigitte Bournier Publicis Link Tél. 04 72 41 64 93 bbournier@publicis-link-lyon.com SAVOIR ET LOCALISER Loin des yeux mais proches de vous Qui

Plus en détail

Mémo utilisateur AMC 4 pour Android

Mémo utilisateur AMC 4 pour Android Mémo utilisateur AMC 4 pour Android Content 1 Fonctionnalités...3 2 Préparation...3 2.1 Installation... 3 2.2 Téléchargement de la configuration (Configuration AMC & Disposition du serveur)... 3 3 Informations

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS

GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS GENLOC 31 e Transmission de données sur serveur FTP via réseau GPRS 1 Bac Pro Systèmes Electroniques Numériques Champ professionnel : Electronique industrielle embarquée Fiche de travaux liée à des activités

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS Cette extension du programme «VisualQie Entreprise» vous permet des visualisations graphiques immédiates de la situation géographique de tous vos produits

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide du développeur de VMware vrealize Log Insight

Guide du développeur de VMware vrealize Log Insight Guide du développeur de VMware vrealize Log Insight vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé.

Architecture de Réseau GSM. En 1990, à l'initiative de la Communauté Européenne, le groupe GSM est créé. Architecture de Réseau GSM Hystorique: L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date, le Groupe Spécial Mobile, appelé GSM 2, est créé par la Conférence

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Programme d'utilisation facile pour visualiser vos domaines

Programme d'utilisation facile pour visualiser vos domaines DOMAINES Programme d'utilisation facile pour visualiser vos domaines Solution développée par IT-International Development s.a. 1 Plan d'un domaine Geo-Domaines est un programme pour votre smartphone, tablette

Plus en détail