14
Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier Présentation de l’atelier M ed Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des Études Technologiques en Communication de Tunis

Présentation anti-fraude

Embed Size (px)

Citation preview

Page 1: Présentation anti-fraude

Etude, développement et mise en place d’une plateformede réseau ad-hoc basée sur le protocole Bluetooth

Application Ad Hoc Anti-fraude

Présenté Par :

Présentation de l’atelierPrésentation de l’atelier

Med Aziz LAHKIMIBeshir BENSALEM

1/14

Encadrés Par :

Mhammed CHAMMEM

Institut Supérieur des Études Technologiques en Communication de Tunis

Page 2: Présentation anti-fraude

Plan

Problématique

Les réseaux Ad- Hoc

L’application anti-fraude

2/14

Synthèse et Conclusion

La technologie Bluetooth

Contexte et motivation

Page 3: Présentation anti-fraude

Contexte et Motivations

•Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens

GSM

WAPGPRS

3/14

SMS Oreillette

MMS

Terminal équipé Bluetooth ( mobile, PDA, Smart phone…)

Le moyen le plus simple et le moins couteux est le Bluetooth

Page 4: Présentation anti-fraude

La Problématique

4/14

Comment faire pour limiter ou stopper ce genre de fraude ?

Besoin d’un système de contrôle dans une salle d’examen

Page 5: Présentation anti-fraude

Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée.

Les réseaux Ad-Hoc

Définition

CaractéristiquesApplication militaire – domotique…

5/14

Topologie dynamiqueAbsence de l’infrastructureContrainte d’énergieUne bande passante limitée

Page 6: Présentation anti-fraude

6/14

Les réseaux Ad-Hoc

Technologie basée sur l’Ad-Hoc

Le Bluetooth

Le WifiTechnologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée.

Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode:

•Mode infrastructure: gérer par un point d’accès

•Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale

Page 7: Présentation anti-fraude

7/14

La Technologie Bluetooth

BFSK ( Binary FSK)modulation

Classe 1: puissance 100 mW (20dBm) 100 m portéClasse 2: puissance 2.5 mW (4dBm) 10 à 20 m portéClasse 3: puissance 1mW (0dBm) <10 m porté

classe

Point à pointPiconet Scatternet

mode de connexion

1 Mbit/sDébit2400 à 2483.5 MhzBande de fréquence 802.15Norme

caractéristique

Page 8: Présentation anti-fraude

8/14

La Technologie Bluetooth

Mode point à pointMode Piconet

Slave

Slave

Slave

Slave

Master

Slave

Master

Slave

Slave

Slave

Slave/Master

Mode ScatternetMode Piconet

Page 9: Présentation anti-fraude

Installation et principe de fonctionnement:•Installation des bornes

•Fonctionnement

•Les acteurs du système

•Logiciel de sniffing (BlueAuditor)

9/14

L’application Anti-fraude

Principe de l’application:•Détecter des signaux présent dans une salle examens

•Déterminer la nature du service utilisé ( voix, transfert de données…)

•Localiser d’où vient le signal et vers qui il est envoyé

Page 10: Présentation anti-fraude

10/14

L’application Anti-fraudeInstallation des bornes et principe de fonctionnement

Envoi de données

interceptionA

B

Page 11: Présentation anti-fraude

L’application anti-fraude

11/14

Deuxième solution

Envoi de données

Page 12: Présentation anti-fraude

L’application anti-fraude

12/14

Les acteurs du système

Logiciel de sniffing

BlueAuditor est le logiciel qui va permettre de:

• scanner, déterminer le type de service utilisée

•Déterminer l’identité de l’appareil

•Et vers quel appareil les données sont transmit

•Enregistrement des historiques

Page 13: Présentation anti-fraude

Synthèse et Conclusion

13/14

Le système permet de:

•Scanner

•Localiser les équipements

•Connaitre la nature du service

•Stocker les informations

On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises.

1ere solution

• Couverture presque total ( intérieur et extérieur)

• Coûteuse et complexe

2eme solution

• Faible coût et simple

Page 14: Présentation anti-fraude

14/14

MERCI POUR VOTRE ATTENTION

www.ts4ri-adhoc.fr.gd