Cartographie et audit du réseau GSM avec des outils Open Source

Dimension: px
Commencer à balayer dès la page:

Download "Cartographie et audit du réseau GSM avec des outils Open Source"

Transcription

1 Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory mai 2012, Toulouse

2 Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent sur des technologies fermées et propriétaires. L atelier analyse les signaux radios utilisés et les problèmes liés à la sécurité des utilisateurs: géo localisation et traçage des utilisateurs de téléphone mobile, atteinte à la confidentialité des communications, information et repérage des mouvements des portables. Les outils utilisés sont d'anciens téléphones mobiles modifiés. 2

3 Bio Ingénieur en sécurité informatique français Activités principales : Audits de sécurité et tests d'intrusion Formations sécurité Recherche en sécurité Intérêts : Sécurité des protocoles (authentification, cryptographie, fuites d'information, preuves zero-knowledge...) Théorie des nombres (factorisation, tests de primalité, courbes elliptiques...) 3

4 Infrastructure du réseau GSM 4

5 GSM Global System for Mobile Communications En Europe, 2 normes principales : GSM 900 GSM 1800 (aussi appellée DCS 1800) Confidentialité assurée par les chiffrements A5/1 et A5/2 Couverture d'une cellule GSM jusqu'à 50 km! 5

6 GSM - Fréquences 6

7 Structure simplifiée du réseau GSM 7

8 Quelques moyens d'identifier les utilisateurs d'un réseau GSM... Numéro de téléphone (MSISDN) IMSI («International Mobile Subscriber Identity») : numéro d'abonné international unique = MCC (pays) + MNC (réseau) + HLR (h1 h2) + MSIN CCID : numéro de série de la carte SIM IMEI : numéro de série du téléphone (*#06#) 8

9 Présentation d'osmocombb 9

10 OsmocomBB Open Source Mobile COMmunications Base Band Projet Open Source d'ouverture du protocole GSM Créé par Harald Welte en Janvier 2010 Compatible avec de vieux téléphones (20 à 30 ) : Motorola C115/C123/C140/C

11 Scan et cartographie des opérateurs et antennes GSM 11

12 Scan des opérateurs et antennes GSM Parcours des fréquences GSM (channel hopping) à l'écoute d'informations émises par les réseaux (broadcast) Recensement des ARFCN utilisées Récupération des informations sur les cellules voisines 12

13 Géolocalisation des cellules Chaque cellule GSM (BTS) est identifiée par 4 nombres : MCC: Mobile Country Code MNC: Mobile Network Code LAC: Location Area Code CID: Cell ID (MCC: 262, MNC: 01) = T-Mobile Deutschland 13

14 Géolocalisation des cellules Plusieurs tentatives ont vu le jour pour recenser et géolocaliser les cellules : Source: Wikipedia (http://en.wikipedia.org/wiki/cell_id) 14

15 Géolocalisation des cellules Pourquoi ne pas utiliser la puissance de Google? Base gigantesque et continuellement mise à jour grâce aux : Flickr photo by PhyreWorX Licensed under thecc Attribution-Share Alike 2.0 Generic license Google Cars & Téléphones Android 15

16 Géolocalisation des cellules POST /loc/json HTTP/1.1 Accept Charset: utf 8 Accept Encoding: plain Cache Control: no cache Connection: close Content Length: 242 Content Type: application/json Host: {"radio_type": "gsm", "address_language": "fr_fr", "host": "maps.google.com", "version": "1.1.0", "cell_towers": [{"mobile_network_code": 1, "cell_id": 32755, "mobile_country_code": 208, "location_area_code": 24832}], "request_address": true} Requête sur l'api de géolocalisation GSM de Google Gears 16

17 Géolocalisation des cellules {"location": {"latitude": ,"longitude": ,"address": {"country":"france","country_code":"fr","region":"ile de France","county":"Hauts de Seine","city":"Puteaux","street":"Rue Paul Lafargue","street_number":"16","postal_code":"92800"},"acc uracy":500.0},"access_token":"2:1dxrwvfk6ejlzspv:bdhb9oizx wm0bwsb"} Corps de la réponse Détails intéressants : Latitude et longitude Adresse postale (comprenant numéro et nom de rue, code postale, ville, région et pays!) Précision (en mètres) couverture de la cellule? 17

18 Géolocalisation des cellules $ tshark i lo udp V gsm_a.cell_ci grep A2 'Cell CI' Cell CI: 0x3198 (12696) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x31fe (12798) Location Area Identification LAC (0x1005) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0x3806 (14342) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Cell CI: 0xe0ba (57530) Location Area Identification LAC (0x044c) Mobile Country Code (MCC): 208, Mobile Network Code (MNC): 10 Extraction des numéros de cellule GSM 18

19 Recensement et identification des utilisateurs GSM dans un périmètre 19

20 Utilisateurs GSM Normalement, les IMSI utilisateurs ne doivent peu ou pas transiter en clair sur le réseau Utilisation d'identifiants temporaires (TMSI) En pratique, les IMSI en clair sont fréquents et nombreux (reconnexions fréquentes au réseau) Il est donc facile d'avoir des statistiques précises sur : Les pays d'origine des utilisateurs Leur opérateur GSM d'origine Les réseaux sur lesquels ils sont 20

21 Présentation d'un outil de visualisation des réseaux et utilisateurs GSM 21

22 Fonctionnalités de l'outil Upload du firmware modifié dans le téléphone (couche 1) Lancement des couches 2 et 3 côté PC Ecoute des trames GSM côté PC Pilotage du téléphone par l'interface telnet d'osmocombb Recensement et identification des opérateurs, antennes et utilisateurs GSM Cartographie automatique des antennes GSM 22

23 23

24 24

25 Bref état de l'art sur les attaques GSM 25

26 GSM : les risques? Géolocalisation Déni de service : brouillage radio, demande de slots radio en boucle, flood des téléphones... Interception / Ecoute : communications de service, SMS, voix, data,... Falsification / Usurpation d'identité 26

27 Pour aller plus loin... Projet OsmocomBB : API Google Gears Geolocation (obsolète!) : OpenLayers : 27

28 Merci! Des questions? 28

L environnement radio, de plus en plus difficile à protéger

L environnement radio, de plus en plus difficile à protéger L environnement radio, de plus en plus difficile à protéger JSSI 17 Mars 2014 Renaud Lifchitz renaud.lifchitz@oppida.fr Présentation d Oppida 2 Présentation d Oppida Cabinet conseil spécialisé dans la

Plus en détail

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois

Le NSS (Network Sub-System) (4TC-ARM) Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Le NSS (Network Sub-System) (4TC-ARM) Dernière mise à jour : 06 Janvier 2003 v1.02 Fabrice Valois fabrice.valois@insa-lyon.fr http://citi.insa-lyon.fr/ ~ fvalois Agenda (1) Rappel : caractéristiques des

Plus en détail

Introduction à la téléphonie mobile

Introduction à la téléphonie mobile Introduction à la téléphonie mobile Notions sur la téléphonie cellulaire Tana Guindeba ingénieur jr 1 Avril 2014 Téléphone mobile Définition: GSM (Global System for Mobile Communication) est une norme

Plus en détail

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR).

Réseau GSM. Numérotation et identification. MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10 SFR). Mercredi 25 Octobre 2000 Réseau GSM Numérotation et identification Norme GSM 03.03 Réseau : MCC, MNC MCC (Mobile Country Code) : 3 digits (208 France). MNC (Mobile Network Code) : 2 digits (01 FT et 10

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements

LA GÉOLOCALISATION. Sans abonnement : 109 - Prix variable pour les abonnements ALERTE EMISE VERS ENTOURAGE PORT NON SÉCURISABLE Bien vivre à domicile!... Et se déplacer en sécurité Fiche Produits BAZILE PHOTO De Bazile Telecom Téléphone mobile simplifié, de très petite taille, avec

Plus en détail

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite?

LP CONDORCET. Q3. De quand date le premier lancement de satellite de communication? Q4. Quelle fut la première application de ce satellite? TD1 GENloc31e Étude du système de Gestion de flotte de véhicule par GSM et GPS Champ professionnel Électronique Industrielle Embarquée Activité F4 Organisation A4-2 S'informer et se documenter Compétence

Plus en détail

5. Gestion de la mobilité (S3) 5.1. Présentation générale

5. Gestion de la mobilité (S3) 5.1. Présentation générale 5. Gestion de la mobilité (S3) 5.1. Présentation générale On considère un terminal qui est allumé mais qui n est jamais utilisé pour un service : état de veille Procédures de gestion de la mobilité = Mobility

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Chapitre 2 Réseaux GSM-DCS

Chapitre 2 Réseaux GSM-DCS Chapitre 2 Réseaux GSM-DCS Stéphane Ubéda INSA Lyon TC Historique de la norme 1979, World Administrative Radio Conference Accord : 900 MHz pour le mobile 1982, Conférence Européenne des Postes et Télécommunications

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI

DMRAlert STREET. Présentation générale. Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET Présentation générale Géolocalisation Urgences - Statuts- Zones Opération Tranquillité Vacances OTV - POI DMRAlert STREET R3.0 LOCALISER SECURISER vos équipes ALERTER en cas d URGENCE Visualiser

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La localisation temps réel

La localisation temps réel La localisation temps réel Le moyen le plus simple de localiser des téléphones mobiles et des cartes SIM (boîtiers GPS,...) Description du système Version 1.2 Deveryware S A - 101, bd Macdonald, 75019

Plus en détail

Manuel d utilisation DeveryLoc

Manuel d utilisation DeveryLoc Manuel d utilisation DeveryLoc Page 1/37 Version Numéro de la version Date de modification Modification apporté Version v.1 Le 1 juillet 2004 Version v.2 Le 1 Juin 2006 Page 2/37 SOMMAIRE 1. SE CONNECTER

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Sécurité des réseaux cellulaires

Sécurité des réseaux cellulaires État des lieux de la Sécurité des réseaux cellulaires Chaouki Kasmi et Benjamin Morin ANSSI Conférence C&ESAR 29 novembre 2011. Plan Introduction Introduction Terminaux Interface air Réseau opérateur Mobilité

Plus en détail

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE

SOLUTIONS ET OUTILS DE VEILLE PERMANENTE SOLUTIONS ET OUTILS DE VEILLE PERMANENTE géographique. Parce que l'information est un élément primordial et stratégique dans le processus de gestion des risques, Ubyrisk consultants a développé plusieurs

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Application Androïd pour le Bouche à Oreille

Application Androïd pour le Bouche à Oreille Application Androïd pour le Bouche à Oreille Nous vous remercions de l'intérêt que vous portez à notre application "Bouche à Oreille" pour les smartphones du type "Androïd". Cette application vous permet

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1

Les réseaux GSM. Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises. Ahmed Amou, ISCAE, 2011 1 Les réseaux GSM Réseaux et Télécommunications Institut Supérieur de comptabilité et d Administration d Entreprises Ahmed Amou, ISCAE, 2011 1 Récapitulation du cours précédent. Ahmed Amou, ISCAE, 2011 2

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS

GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS GEOLOCALISATION DES PRODUITS PANORAMA DES ENVIRONS Cette extension du programme «VisualQie Entreprise» vous permet des visualisations graphiques immédiates de la situation géographique de tous vos produits

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

Audit et expertise Wi-Fi

Audit et expertise Wi-Fi Audit et expertise Wi-Fi Sommaire 1 Préambule... 3 1.1 Movilann... 3 1.2 Notre métier, vous accompagnez sur vos projets Wi-Fi... 3 1.2.1 Veille technologique... 3 1.2.2 Audit & Expertise... 3 1.3 Partenaires

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Table des matières Table des matières Présentation de SONQUI Fonctions des boutons Fonctions de base Récharger la batterie de SONQUI Configurer SONQUI Démarrage de SONQUI Utilisation

Plus en détail

Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102

Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102 Manuel d utilisateur Traceur GPS/GSM/GPRS TK-102 TK-102 Traceur GPS / GSM / GPRS Nous vous remercions pour l achat de votre traceur GPS TK-102 chez GEOTRACEUR et espérons qu il vous donnera entière satisfaction.

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE

SPECIFICATIONS TECHNIQUES. Envoi de SMS Push depuis la plate-forme TELEMAQUE SPECIFICATIONS TECHNIQUES Envoi de SMS Push depuis la plate-forme TELEMAQUE v2.1 I - Introduction Ce document a pour objet d expliquer la procédure de raccordement des applications à la plate-forme xms

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur

Téléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

MobiCall Serveur de Notification & Mobilisation pour l environnement Alcatel-Lucent

MobiCall Serveur de Notification & Mobilisation pour l environnement Alcatel-Lucent MobiCall Serveur de Notification & Mobilisation pour l environnement Alcatel-Lucent Par New Voice Protection des Personnes New Voice International SA www.newvoiceinternational.com Table des Matières 1.

Plus en détail

Traceur GPS-GSM GT-170 / GT-280

Traceur GPS-GSM GT-170 / GT-280 Mode d emploi Traceur GPS-GSM GT-170 / GT-280-1 - Inhaltsverzeichnis Votre nouveau traceur GPS...................... 3 Contenu......................................... 3 Variantes du produit..............................

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Corrigé du TP Carte SIM

Corrigé du TP Carte SIM Corrigé du TP Carte SIM Outil GScriptor Il faut d abord télécharger GScriptor : http://www.springcard.com/download/find.php?file=gscriptor et l installer sous Windows. Depuis Windows 7, il n est pas nécessaire

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010

Nb. De pages : 24 MANGO. Manuel d'utilisation. Version 1.2. décembre 2010 N. de page : 1 MANGO Manuel d'utilisation Version décembre 2010 N. de page : 2 Table des matières 1.Présentation...3 Description technique... 3 2.Caractéristiques techniques...5 Aspect technique d'une

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015 PLATEFORME SAAS D'ENVOI DE SMS API HTTP 12/05/2015 à 13:50 Bonjour. Votre commande ref : 123456 est à votre disposition à votre point relais 10 rue d Amiens, 75002 Paris. Venez muni(e) d une pièce d identité.

Plus en détail

Mémo utilisateur AMC 4 pour Android

Mémo utilisateur AMC 4 pour Android Mémo utilisateur AMC 4 pour Android Content 1 Fonctionnalités...3 2 Préparation...3 2.1 Installation... 3 2.2 Téléchargement de la configuration (Configuration AMC & Disposition du serveur)... 3 3 Informations

Plus en détail

Détection automatique de fuites Loggers correlateurs en réseau

Détection automatique de fuites Loggers correlateurs en réseau Détection automatique de fuites Loggers correlateurs en réseau Sebalog N-3 Transmission de données quotidienne Pas de perte de temps en patrouille Gestion en mode centralisé à distance Un processus d installation

Plus en détail

Advisor Master Advanced GSM SMS GPRS

Advisor Master Advanced GSM SMS GPRS Advisor Master Advanced GSM SMS GPRS 1 Advisor Master Advanced GPRS Logiciel d automation Récepteur OHNetReceiver GSM / SMS ATS7310 2 Advisor Master Advanced Versions logicielles Firmware centrale SMS

Plus en détail

État des lieux de la sécurité des communications cellulaires

État des lieux de la sécurité des communications cellulaires État des lieux de la sécurité des communications cellulaires Chaouki Kasmi et Benjamin Morin ANSSI 51 bd. de la Tour Maubourg 75700 Paris Cedex 07 France Résumé Le GSM fête cette année ses 20 ans d existence.

Plus en détail

OptiFlo la solution de géo-localisation intégrale... Mieux analyser. OptiFlo. Mieux voir. Mieux décider. OptiFlo: Géolocalisation intégrale

OptiFlo la solution de géo-localisation intégrale... Mieux analyser. OptiFlo. Mieux voir. Mieux décider. OptiFlo: Géolocalisation intégrale OptiFlo la solution de géo-localisation intégrale... Mieux analyser Mieux voir Mieux décider Optimisez votre productivité avec la géolocalisation! Vous voulez faire des économies de carburant

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Télé-Procédure de Gestion d Incidents : Spécifications et Prototype.

Télé-Procédure de Gestion d Incidents : Spécifications et Prototype. Télé-Procédure de Gestion d Incidents : Spécifications et Prototype. By Sébastien Pinel Performed at Laboratory LIG Equipe IIHM Université Joseph Fourrier Grenoble In partial fulfillment of the requirements

Plus en détail

Perspectives en matière de portails géographiques et de 3D

Perspectives en matière de portails géographiques et de 3D Perspectives en matière de portails géographiques et de 3D version du Géoportail de l IGN Aurélien Barbier-Accary (Atos Worldline) et Frédéric Rouas (Diginext) Un groupement d expertises Depuis 2006 et

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Solution de Gestion des PTI

Solution de Gestion des PTI Dispositif Automatique d Alerte pour Travailleur Isolé GSM + PTI + GPS Serveur Alarme + Localisation AGCOM-501 Terminal GSM/GPRS Résistant à l eau et à la poussière (coque 1P64) Haut parleur de forte puissance

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Guide d'informations. Géolocalisation. Définition, utilités et limites

Guide d'informations. Géolocalisation. Définition, utilités et limites Guide d'informations Géolocalisation Définition, utilités et limites Sommaire I. Les techniques & utilités de la géolocalisation... 3 A) Les différentes techniques de géolocalisation... 3 1. La géolocalisation

Plus en détail

EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM

EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM EQUIPEMENT VEHICULES TYPE PORTEUR CONNECTE AUX FM Accessoires : boutons d alerte Capteurs d ouvertures Relais de coupure. Verrous portes arrière BALISES DE GEO-LOCALISATION POUR VEHICULE FM-2100 et FM-4100

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Transmetteur GSM Vocal, SMS & Télésurveillance Guide d installation et de programmation

Transmetteur GSM Vocal, SMS & Télésurveillance Guide d installation et de programmation Transmetteur GSM Vocal, SMS & Télésurveillance Guide d installation et de programmation Cooper Security Ltd. 2012 COOPER NE SERA EN AUCUN CAS RESPONSABLE DES PERTES OU DOMMAGES PARTICULIERS OU INDIRECTS,

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

IMMS-CELL-GSM. Kit de Communication Cellulaire IMMS-CELL- [GSM, ou GSM-E] Instructions d installation

IMMS-CELL-GSM. Kit de Communication Cellulaire IMMS-CELL- [GSM, ou GSM-E] Instructions d installation IMMS-CELL-GSM Kit de Communication Cellulaire IMMS-CELL- [GSM, ou GSM-E] Instructions d installation TABLE DES MATIERES... Avant l installation... 1 Systèmes d exploitation : GSM et GSM-E...2 Données à

Plus en détail

Mise à jour de la base de données des marques nationales du tourisme

Mise à jour de la base de données des marques nationales du tourisme Mise à jour de la base de données des marques nationales du tourisme Ce tutoriel a pour objectif d aider à la création et la mise à jour des fiches recensant les établissements qui obtiennent la marque

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail