Application anti-fraude

Post on 14-Jun-2015

1.047 views 4 download

description

c\'est la présentation de mon application de mon mini projet, application basée sur la technologie Bluetooth

Transcript of Application anti-fraude

Etude, développement et mise en place d’une plateformede réseau ad-hoc basée sur le protocole Bluetooth

Application Ad Hoc Anti-fraude

Présenté Par :

Présentation de l’atelierPrésentation de l’atelier

Med Aziz LAHKIMIBeshir BENSALEM

1/14

Encadrés Par :

Mhammed CHAMMEM

Institut Supérieur des Études Technologiques en Communication de Tunis

Plan

Problématique

Les réseaux Ad- Hoc

L’application anti-fraude

2/14

Synthèse et Conclusion

La technologie Bluetooth

Contexte et motivation

Contexte et Motivations

•Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens

GSM

WAPGPRS

3/14

SMS Oreillette

MMS

Terminal équipé Bluetooth ( mobile, PDA, Smart phone…)

Le moyen le plus simple et le moins couteux est le Bluetooth

La Problématique

4/14

Comment faire pour limiter ou stopper ce genre de fraude ?

Besoin d’un système de contrôle dans une salle d’examen

Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée.

Les réseaux Ad-Hoc

Définition

CaractéristiquesApplication militaire – domotique…

5/14

Topologie dynamique

Absence de l’infrastructure

Contrainte d’énergie

Une bande passante limitée

6/14

Les réseaux Ad-Hoc

Technologie basée sur l’Ad-Hoc

Le Bluetooth

Le WifiTechnologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée.

Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode:

•Mode infrastructure: gérer par un point d’accès

•Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale

7/14

La Technologie Bluetooth

caractéristique

Norme 802.15

Bande de fréquence

2400 à 2483.5 Mhz

Débit 1 Mbit/s

modulation BFSK ( Binary FSK)

mode de connexion

Point à pointPiconet Scatternet

classe Classe 1: puissance 100 mW (20dBm) 100 m portéClasse 2: puissance 2.5 mW (4dBm) 10 à 20 m portéClasse 3: puissance 1mW (0dBm) <10 m porté

8/14

La Technologie Bluetooth

Mode point à point

Mode Piconet

Slave

Slave

Slave

Slave

Master

Slave

Master

Slave

Slave

Slave

Slave/Master

Mode Scatternet

Mode Piconet

Installation et principe de fonctionnement:

•Installation des bornes

•Fonctionnement

•Les acteurs du système

•Logiciel de sniffing (BlueAuditor)9/14

L’application Anti-fraude

Principe de l’application:•Détecter des signaux présent dans une salle examens

•Déterminer la nature du service utilisé ( voix, transfert de données…)

•Localiser d’où vient le signal et vers qui il est envoyé

10/14

L’application Anti-fraudeInstallation des bornes et principe de fonctionnement

Envoi de données

interceptionA

B

L’application anti-fraude

11/14

Deuxième solution

Envoi de données

L’application anti-fraude

12/14

Les acteurs du système

Logiciel de sniffing

BlueAuditor est le logiciel qui va permettre de:

• scanner, déterminer le type de service utilisée

•Déterminer l’identité de l’appareil

•Et vers quel appareil les données sont transmit

•Enregistrement des historiques

Synthèse et Conclusion

13/14

Le système permet de:

•Scanner

•Localiser les équipements

•Connaitre la nature du service

•Stocker les informations

On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises.

1ere solution

• Couverture presque total ( intérieur et extérieur)

• Coûteuse et complexe

2eme solution

• Faible coût et simple

14/14

MERCI POUR VOTRE ATTENTION

www.ts4ri-adhoc.fr.gd