Etude, développement et mise en place d’une plateformede réseau ad-hoc basée sur le protocole Bluetooth
Application Ad Hoc Anti-fraude
Présenté Par :
Présentation de l’atelierPrésentation de l’atelier
Med Aziz LAHKIMIBeshir BENSALEM
1/14
Encadrés Par :
Mhammed CHAMMEM
Institut Supérieur des Études Technologiques en Communication de Tunis
Plan
Problématique
Les réseaux Ad- Hoc
L’application anti-fraude
2/14
Synthèse et Conclusion
La technologie Bluetooth
Contexte et motivation
Contexte et Motivations
•Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens
GSM
WAPGPRS
3/14
SMS Oreillette
MMS
Terminal équipé Bluetooth ( mobile, PDA, Smart phone…)
Le moyen le plus simple et le moins couteux est le Bluetooth
La Problématique
4/14
Comment faire pour limiter ou stopper ce genre de fraude ?
Besoin d’un système de contrôle dans une salle d’examen
Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée.
Les réseaux Ad-Hoc
Définition
CaractéristiquesApplication militaire – domotique…
5/14
Topologie dynamiqueAbsence de l’infrastructureContrainte d’énergieUne bande passante limitée
6/14
Les réseaux Ad-Hoc
Technologie basée sur l’Ad-Hoc
Le Bluetooth
Le WifiTechnologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée.
Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode:
•Mode infrastructure: gérer par un point d’accès
•Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale
7/14
La Technologie Bluetooth
BFSK ( Binary FSK)modulation
Classe 1: puissance 100 mW (20dBm) 100 m portéClasse 2: puissance 2.5 mW (4dBm) 10 à 20 m portéClasse 3: puissance 1mW (0dBm) <10 m porté
classe
Point à pointPiconet Scatternet
mode de connexion
1 Mbit/sDébit2400 à 2483.5 MhzBande de fréquence 802.15Norme
caractéristique
8/14
La Technologie Bluetooth
Mode point à pointMode Piconet
Slave
Slave
Slave
Slave
Master
Slave
Master
Slave
Slave
Slave
Slave/Master
Mode ScatternetMode Piconet
Installation et principe de fonctionnement:•Installation des bornes
•Fonctionnement
•Les acteurs du système
•Logiciel de sniffing (BlueAuditor)
9/14
L’application Anti-fraude
Principe de l’application:•Détecter des signaux présent dans une salle examens
•Déterminer la nature du service utilisé ( voix, transfert de données…)
•Localiser d’où vient le signal et vers qui il est envoyé
10/14
L’application Anti-fraudeInstallation des bornes et principe de fonctionnement
Envoi de données
interceptionA
B
L’application anti-fraude
11/14
Deuxième solution
Envoi de données
L’application anti-fraude
12/14
Les acteurs du système
Logiciel de sniffing
BlueAuditor est le logiciel qui va permettre de:
• scanner, déterminer le type de service utilisée
•Déterminer l’identité de l’appareil
•Et vers quel appareil les données sont transmit
•Enregistrement des historiques
Synthèse et Conclusion
13/14
Le système permet de:
•Scanner
•Localiser les équipements
•Connaitre la nature du service
•Stocker les informations
On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises.
1ere solution
• Couverture presque total ( intérieur et extérieur)
• Coûteuse et complexe
2eme solution
• Faible coût et simple
14/14
MERCI POUR VOTRE ATTENTION
www.ts4ri-adhoc.fr.gd