Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects :
|
|
- Micheline Rousseau
- il y a 8 ans
- Total affichages :
Transcription
1 #-[ ETUDE SUR LES FONTIONNEMENT DES RÉSEAUX GSM ET DE LEUR SÉCURITÉS ]-# # # # [ 3LRVS ( ] # (*) Chapitre 1: Etude des réseaux G.S.M -Pré-requis: 1-Zone cellulaire : Zone couverte Les cellules sont plus ou moins grandes en fonction du nombre potentiel d abonnés qu elles doivent gérer. Ainsi, les zones de couverture des cellules voient leur taille diminuer ( + d'abonnés == cellules plus petites ) pour garantir une large bande passante aux utilisateurs. 2-Routage: Construction d un chemin de communication entre deux téléphones mobiles. [+] Architecture d'un Réseau GSM 1) Le MS : Dans réseau GSM, le terminal mobile MS (Mobile Segment)a trois aspects : * Le téléphone de voiture * Le portable d'une puissance de 8 W * Le portatif (terminal de poche), d'un poids compris entre 150 et 350 grammes et d'une puissance d'environ 2W Le terminal est scindé en deux parties : * Le combiné téléphonique identifié par un numéro unique : l'imei (International Mobile Equipement Identity) qui est l'identité internationale spécifique à chaque combiné. En pratique ce numéro n'est que peu utilisé * La carte SIM (Subscriber Identity Module) et qui contient les informations suivantes : o- Le numéro d'identification temporaire attribué par le réseau qui permet la localisation et qui est utilisé sur les canaux radio (TMSI Temporary Station Identity) o- La liste des fréquences à écouter pour identifier la meilleure Station de Base (BTS) o- Les algorithmes de chiffrement
2 Cette liste n'est pas exhaustive. D'autres informations sont stockées sur cette carte, tel que le code permettant de la débloquer : une carte SIM se bloque automatiquement après un certain nombre d'erreurs sur le code entré par l'utilisateur. Cet ensemble permet d'accéder aux services d'un PLMN GSM. Cette découpe permet à l'usager d'utiliser n'importe que terminal GSM car son identification complète est portée par la carte SIM. L'établissement d'une communication commence toujours par une phase d'authentification durant laquelle le réseau dialogue avec la carte SIM. Le terminal mobile a pour seule interface les équipements de type BTS et ses fonctionnalités sont : * La gestion de la liaison de données avec le BTS (protocole LAPDm) * La surveillance périodique de l'environnement par des séries de mesure stockées sur la carte SIM * La restitution des données vocales ou non (messagerie) destinées à l'abonné * Les opérations de chiffrement 2)Le BSS (Base Station sub System) comprend : *BTS ( Base Transceiver Station) Les stations de base (BTS) assurent la couverture de l aire de service : Chaque cellule dispose d une BTS et d une seule,une BTS gère la transmission radio. -Une BTS est reliée à un contrôleur de station de base BSC (BSC, base station controller). *BSC (Base Station Controller) Un BSC est lui-même relié à un commutateur de service mobile (MSC, mobiles services switching center). ensemble de BTS ) ( 1 seule BTS par cellule mais un BSC gère un Le BSC organise la supervision, l allocation et la relâche des canaux radios (routage), conformément aux demandes reçues du MSC.
3 3) Le NSS comprend : des bases de données (HLR) et des commutateurs (MSC) *HLR (Home Location Register) Un HLR est une base de données de localisation et de caractérisation des abonnés. A l aide du numéro appelé (appel entrant), on en déduit la localisation du destinataire grâce à l enregistreur de localisation nominal (HLR). Le HLR fournit l adresse du MSC, BSC, et BTS couvrant l aire dans laquelle se trouve le destinataire. *MSC (Mobile-services Switching Center) Les MSC sont des commutateurs mobiles associés en général aux bases de données VLR (Visitor Location Register). Le MSC gère l établissement d appel, la relâche d appel, et tout ce qui est lié aux identités des abonnés *VLR (Visitor Location Register) C'est la base de données qui gère les abonnés présents dans une certaine zone géographique. Ces informations sont une copie de l'original conservé dans le HLR. *AuC (Authentication Center) Il mémorise pour chaque abonné une clé secrète utilisée pour authentifier les demandes de services et pour le chiffrement des communications. Un AuC est en général associé à chaque HLR. [+] Schéma simplifié d'un réseau GSM ( topologie de type "Arbre") :
4 4) Les interfaces : *a)l interface Um C est l interface entre les deux sous systèmes MS (Mobile Station) et le BSS (Base Station Sub-system. On la nomme couramment «interface radio» ou «interface air». *b)l interface Abis C est l interface entre les deux composants du sous système BSS : la BTS (Base Station Transceiver) et le BSC (Base Station Controler). *c)l interface A C est l interface entre les deux sous systèmes BSS (Base Station Sub System) et le NSS (Network Sub System). (*) Chapitre 2: étude des Sécuritsé sur l'interface Um [+] Fréquences de travail du GSM : Le systeme GSM/DCS utilise 2 fréquences : une autour des 900 MHz (GSM) et l autre autour de 1,8 GHz (DCS). Chacune est elle meme divisée en 2 sous bandes servantent l une pour le transfert d informations entre le mobile et la station de base ( voie montante ), et l autre pour la liaison entre la station de base et le mobile ( voie descendante ) : # bande EGSM étendue ( bande de largeur totale 35 MHz ) - de 880 à 915 MHz du mobile vers la base (voie montante) le mobile (voie descendante) - de 925 à 960 MHz de la base vers
5 45 MHz + écart entre les deux fréquences: canaux espacés de 200 khz # bande DCS ( bande de largeur totale 75 MHz ) - de 1710 à 1785 MHz du mobile vers la base (voie montante) le mobile (voie descendante) 95 MHz - de 1805 à 1880 MHz de la base vers + écart entre les deux fréquences: canaux espacés de 200 khz L'utilisation de fréquences moins élevées augmenterait sensiblement la portée des stations de base. Ainsi en 450 MHz, leur portée serait près du double de ce qu'elle serait en 900 MHz. Ericsson et Nokia travaillent à la mise au point d'une norme GSM fonctionnant en 450 MHz ou en 480 MHz. Dans la bande 450, les fréquences utilisées seraient 450,4 à 457,6 MHz pour les liaisons montantes (GSM vers station de base) et 460,4 à 467,6 MHz pour les liaisons descendantes. Une BTS émet en permanence des informations sur son canal BCH (Broadcast Channel appelé aussi voie balise) constituant ainsi un lien permanent entre mobile et station de base à partir de la mise en route du mobile jusqu à sa mise hors service, qu il soit en communication ou non. [+] Adresssage, Confidentialité et Sécurité de la transmission sur la voie radio (interface Um):: 1) I.M.S.I : *Numéro (identité) d'abonné se trouvant dans la SIM d'une part et dans la HLR d'autre part (logique) IMSI n'est connu qu'a l'intérieur du réseau GSM et doit ( autant que possible) rester secrete (d'ou l'utilisation de TMSI). 2) T.M.S.I : *Identifiant temporaire codé sur 4 Octets modifié a chaque changement de zone (gérer pas un VLR).
6 Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors de l établissement d une communication. L'IMSI est transmis a la mise sous tension du mobile afin d'éviter de l'emmettre fréquemment de cette maniere il est plus difficile de l'intercepter. Une fois l'imsi transmis, les TMSI successives du mobile seront transmises. Ce n est qu en cas de perte du TMSI ou lorsque le VLR courant ne la reconnaît pas (par exemple après une panne) que l IMSI peut être retransmise. En cas d'echec lors de la vérification d'un de ces identifiants,on interdit l'accés aux services. L allocation d une nouvelle TMSI est faite au minimum à chaque changement de VLR, et suivant le choix de l opérateur, à chaque intervention du mobile. Son envoi à la station mobile a lieu en mode chiffré. * Le chiffrement GSM sur la voie radio (interface Um): Pour assurer la confidentialité de leurs abonnés, les opérateurs ont recours au éléments suivant : -Nombres aléatoire (RAND() ) -une clée appellée Ki pour l'authentification et la création d'une seconde clée Kc (la clée Ki,stockée dans la carte SIM et dans l'auc coté réseaux, est attribuée lors de l'abonnement avec l'imsi) -un algorithme A3 fournissant le nombre SRES à partir des arguments de RAND et de la clé Ki (contruction SRES) -un algorithme A8 pour la détermination de la clé Kc à partir des arguments de RAND et Ki (construction clée Kc) -un algorithme A5 pour le chiffrement / déchiffrement des données à partir de la clé Kc (chiffrement a proprement parlé) Chaque abonné utilise une clé Ki propre. Les algorithmes A3, A5 et A8 sont quant à eux les mêmes pour tous les abonnés d un même réseau. -- Schéma -- RAND() <-> SRES=A3[Rand(),Ki] <-> Kc=A8[Rand(),Ki] <-> [N de Trames, Clée Kc] <-> Algorithme A5 <-> Trames Chiffrées Le centre d authentification (AUC) stocke ainsi : -l algorithme d authentification A3, -l algorithme de génération de la clé de chiffrement A8 -les clés Ki des différents abonnés du réseau GSM.
7 Le HLR stocke les (Kc, RAND, SRES) pour chaque IMSI. Dans le VLR les (Kc, RAND, SRES) sont enregistrés pour chaque IMSI avec les couples TMSI - IMSI. La BTS quand a elle,stocke l algorithme de chiffrement A5 pour les données usager et pour les données de signalisation. La station mobile contient dans la carte SIM de l abonné : l algorithme d authentification A3, l algorithme de chiffrement A5, l algorithme de génération des clés de chiffrements A8, la clé d authentification individuelle de l utilisateur Ki, la clé de chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI. 3) M.S.I.S.D.N : *Numéro de l'abonné. C'est la seule donnée concernant l'identitée de l'abonné connu hors réseaux GSM. 4) M.S.R.N : *Numéro attribué lors de l'établissement d'un appel permettant d'acheminer les appels via les commutateurs (MSC) 5) I.M.E.I : *Numéro d'équipement mis en mémoire dans le portable a la fabrication, c'est donc l'identifiant de l'appareil. ##---( Ressources Utiles )---## - Chiffrement A1: - Réseaux cellulaires : - Réseaux cellulaires et fréquences utilisées :
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités
GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience
Plus en détailGSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel
GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au
Plus en détailTéléphonie Mobile. Frédéric Payan. fpayan@i3s.unice.fr. www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur
Téléphonie Mobile Frédéric Payan fpayan@i3s.unice.fr www.i3s.unice.fr/~fpayan/ LP R&T RSFS - Département R&T IUT Nice Côte d Azur Plan général du cours Le GSM (2G) 1. Introduction 2. Le réseau 3. Les protocoles
Plus en détailLe : Global System for Mobile communication
Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre
Plus en détailTable des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.
Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41
Plus en détailRoamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI
Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre
Plus en détailCartographie et audit du réseau GSM avec des outils Open Source
Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailPhysique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM
Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise
Plus en détailLes réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailRéseaux mobiles 2G et 3G
Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques
Plus en détailOFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN
OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE SFR A DESTINATION DES OPERATEURS MOBILES SUR LE TERRITOIRE METROPOLITAIN Offre applicable au 1 er juillet 2012 1 Préambule La présente offre de référence
Plus en détailBesoins des utilisateurs
Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de
Plus en détailLES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM
LES RÉSEAUX DE TÉLÉPHONIE MOBILE I. LE GSM Par Michèle Germain Présidente de l atelier d écriture de Forum ATENA Le GSM? On dira à l heure de la 4G que le Professeur Atena ne fait pas dans la modernité
Plus en détailMobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE
Mobile.book Page 101 Mardi, 28. août 2001 3:53 15 5 Le GPRS et EDGE Le GSM (Global System for Mobile communications) est conçu pour de la téléphonie mobile, autrement dit pour des communications en mode
Plus en détailTEPZZ 699Z A_T EP 2 699 032 A1 (19) (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04W 12/06 (2009.01) H04L 29/06 (2006.
(19) TEPZZ 699Z A_T (11) EP 2 699 032 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 19.02.14 Bulletin 14/08 (1) Int Cl.: H04W 12/06 (09.01) H04L 29/06 (06.01) (21) Numéro de dépôt: 1004.1
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailLTE + SAE = EPS Gestion de la Mobilité et Gestion de Session
LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailRapport de stage de fin d étude
Stagiaire : Tuteur d entreprise : Tuteur pédagogique : M. Nordine BESSAD M. Aimé ANAGONOU M. Pierre BLAZEVIC I.U.T. Vélizy Bouygues Telecom I.U.T. Vélizy Dépt. : G.T.R. Dépt. : Quality of Service Dépt.
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLes Cartes SIM/USIM. Samia Bouzefrane. samia.bouzefrane@cnam.fr. Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra. samia.bouzefrane@cnam.
Les Cartes SIM/USIM Samia Bouzefrane Laboratoire CEDRIC CNAM http://cedric.cnam.fr/~bouzefra 1 Sommaire - Introduction aux réseaux GSM - Introduction aux cartes SIM -Services de la carte SIM -Sécurité
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailÉtat des lieux de la sécurité des communications cellulaires
État des lieux de la sécurité des communications cellulaires Chaouki Kasmi et Benjamin Morin ANSSI 51 bd. de la Tour Maubourg 75700 Paris Cedex 07 France Résumé Le GSM fête cette année ses 20 ans d existence.
Plus en détailpar Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom
Réseaux cellulaires Système GSM par Jean CELLMER Ingénieur des télécommunications Directeur technique et des systèmes d information Dolphin Telecom 1. Réseau numérique GSM 900... E 7 364-2 1.1 Origines
Plus en détailOffre de référence de terminaison d appel SMS d Orange
Offre de référence de terminaison d appel SMS d Orange offre destinée aux opérateurs mobiles nationaux français Orange, SA au capital de 10 595 541 532 EUR 380 129 866 RCS Paris 78, rue Olivier de Serres
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailPRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM
C. DEMOULIN, M. VAN DROOGENBROECK. Principes de base du fonctionnement du réseau GSM. Reue de l AIM, pages 3 18, N 0 4, 2004. PRINCIPES DE BASE DU FONCTIONNEMENT DU RÉSEAU GSM Cédric DEMOULIN, Marc VAN
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailEP 2 372 958 A1 (19) (11) EP 2 372 958 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 05.10.2011 Bulletin 2011/40
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 372 98 A1 (43) Date de publication: 0..11 Bulletin 11/ (21) Numéro de dépôt: 11160.0 (1) Int Cl.: H04L 12/28 (06.01) H04L 29/06 (06.01) H04W 84/12 (09.01)
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailUn logiciel d'illustration des protocoles GSM et GPRS sur la voie radio. Martin De Wulf
Facultés Universitaires Notre-Dame de la Paix Institut d'informatique rue Grandgagnage, 21 B-5000 Namur Un logiciel d'illustration des protocoles GSM et GPRS sur la voie radio Martin De Wulf Mémoire présenté
Plus en détail1 Identités pour l enregistrement IMS
IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser
Plus en détailJean-Philippe Paquette Jean-philippe.paquette@videotron.ca
Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailRéseau d Accès UMTS Architecture et Interfaces
Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International
Plus en détailNON CLASSIFIÉ Évaluation de la vulnérabilité des services de communications personnelles (SCP) et des systèmes cellulaires ITSPSR-16A Mai 2009
Évaluation de la vulnérabilité des services de communications personnelles (SCP) et des systèmes cellulaires ITSPSR-16A Mai 2009 Mai 2009 Page intentionnellement laissée en blanc. Mai 2009 Avant-propos
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailDocument d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015
«Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que
Plus en détailE T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT
E T U D E Juillet 2003 L itinérance GPRS Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT L itinérance GPRS / Juillet 2003 AVERTISSEMENT L Autorité a commandé
Plus en détailMesure de la couverture en propre du réseau d un opérateur mobile
Mesure de la couverture en propre du réseau d un opérateur mobile Janvier Mars 2015 Rapport SOMMAIRE 1 SPECIFICATIONS DE L ENQUETE... 3 1.1 OBJECTIFS ET CONFIGURATION... 3 1.2 OUTIL DE MESURE ET TERMINAUX...
Plus en détailLe numéro unique fixe et mobile GSM/WIFI
Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au
Plus en détailSOMMAIRE. Section I: Présentation succincte de la société ALCATEL LUCENT Section II: Contexte projet et raisons fondées du choix de la solution
SOMMAIRE Dédicaces Remerciements Liste des abréviations Introduction Générale CHAPITRE INTRODUCTIF : CONTEXTE GENERAL DU PROJET «SOLUTION DU BACKHAULING MOBILE D ALCATEL LUCENT POUR SON CLIENT MAROC TELECOM»
Plus en détailLa VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailOPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)
Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailf.airnet DECT over IP System
f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailAnalyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailSimulation et Optimisation D'un Réseau GSM en utilisant la Technologie OFDM MEMOIRE MAGISTER. Thème : Présenté à la Faculté de Technologie
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE FERHAT ABBAS- SETIF UFAS (ALGERIE) MEMOIRE Présenté à la Faculté de Technologie
Plus en détailDIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé
DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailLe Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles
Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Simon ZNATY EFORT http://www.efort.com 1. Introduction Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité
Plus en détailCe document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
Plus en détail1 Le réseau GPRS dans le contexte 3G
Evolutions du réseau GPRS dans le contexte de l'accès 3G/3G+ EFORT http://www.efort.com Le premier tutoriel d'efort sur le thème GPRS a décrit l'architecture du réseau GPRS pour un accès 2G. http://www.efort.com/r_tutoriels/gprs_efort.pdf
Plus en détailRéseaux et Services de Télécommunication Concepts, Principes et Architectures
Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailINTRODUCTION GENERALE
1 INTRODUCTION GENERALE 1. BREF HISTORIQUE L idée de transmettre la voix a existé depuis longtemps et plusieurs techniques ont été mises au point à cet effet. Mais c est le 10 mars 1876, à Boston aux USA
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailCLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant
1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailUNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05
UNION EUROPÉENNE LE PARLEMENT EUROPÉEN LE CONSEIL Bruxelles, le 3 février 2006 (OR. en) 2005/0182 (COD) PE-CONS 3677/05 COPEN 200 TELECOM 151 CODEC 1206 OC 981 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet:
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailPrésentation de Jean-Marc DELPRAT Directeur Technique ICOM France
Présentation de Jean-Marc DELPRAT Directeur Technique ICOM France Présentation de la dpmr dpmr (Digital Professional Mobile Radio) : norme internationale de radio numérique mise en place par l ETSI (Institut
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailAVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS
AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailTVD 03 GSM - Transmetteur Téléphonique Vocal
Transmetteur téléphonique vocal GSM TVD 03 - GSM Version 1.0-A ZI Sud Est Tel : 02.99.85.28.28 15 Rue des Veyettes Fax : 02.99.85.28.29 CS 76326 35063 RENNES CEDEX E.mail:info@sodis-france.fr TVD 03 GSM
Plus en détailE T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications
E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailIMMS-CELL-GSM. Kit de Communication Cellulaire IMMS-CELL- [GSM, ou GSM-E] Instructions d installation
IMMS-CELL-GSM Kit de Communication Cellulaire IMMS-CELL- [GSM, ou GSM-E] Instructions d installation TABLE DES MATIERES... Avant l installation... 1 Systèmes d exploitation : GSM et GSM-E...2 Données à
Plus en détailConditions Particulières d Utilisation du Service SFR Mail Octobre 2010
Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détail