Application anti-fraude

27

Click here to load reader

Transcript of Application anti-fraude

Page 1: Application anti-fraude

Institut Supérieur des EtudesTechnologiques en Communications de Tunis

Département Télécommunications

Réf:

Atelier

Réalisé par

Béchir BENSALEM

Med Aziz LAHKIMI

Encadré par :

Mhamed CHAMMEM

Année Universitaire 2007 – 2008

Etude, développement et mise en place d’une plateforme

de réseau ad-hoc basée sur le protocole Bluetooth

Application Ad Hoc Anti-fraude

Page 2: Application anti-fraude

Table des matières

Iset’Com

Table des matières

Table des matières.............................................................................................. 2cahier des charges .............................................................................................. 4Introduction........................................................................................................ 41 Les réseaux ad hoc et leurs applications .................................................... 51.1 Définition des réseaux ad hoc.................................................................. 6

1.1.1 Définition d'ad hoc: .............................................................................................6

1.1.2 Caractéristique des réseaux ad hoc: .....................................................................6

1.1.3 Applications des réseaux ad hoc: .........................................................................8

1.1.4 Technologies basée sur le mode Ad hoc: .............................................................8

1.1.4.1 Wifi :...............................................................................................................8

1.1.4.2 Bluetooth:........................................................................................................9

2 Les réseaux Bluetooth ............................................................................ 102.1 Les réseaux Bluetooth: ........................................................................... 11

2.1.1 Définition:.........................................................................................................11

2.1.2 Caractéristiques :...............................................................................................11

2.1.3 Présentation des applications du Bluetooth et ses usages: ..................................11

2.2 Architecture et schéma synoptique : ....................................................... 132.2.1 Mode point à point : ..........................................................................................13

2.2.2 Mode Piconet : ..................................................................................................13

2.2.3 Mode Scatternet : ..............................................................................................14

2.3 Fonctionnalité et technique : .................................................................. 142.3.1 La couche radio :...............................................................................................15

2.3.2 Bande de base : .................................................................................................16

2.3.3 Couche LMP: ....................................................................................................16

Page 3: Application anti-fraude

Table des matières

Iset’Com

2.3.4 Couche HCL .....................................................................................................17

2.3.5 Couche L2CAP .................................................................................................17

2.3.6 Couche application:...........................................................................................17

3 L’application anti-fraude ........................................................................ 183.1 Principe de l’application......................................................................... 193.2 Installation et principe de fonctionnement .............................................. 19

3.2.1.1 Installation des bornes ...................................................................................20

3.2.1.2 Fonctionnement.............................................................................................21

3.2.1.3 Les acteurs du système : ................................................................................21

3.2.2 Logiciels de sniffing :........................................................................................21

3.3 Anti-fraude (deuxième solution)............................................................. 24Conclusion ....................................................................................................... 25Webographie .................................................................................................... 26

Page 4: Application anti-fraude

Cahier des charges

Iset’Com

Cahier des charges

Mots clés :

Ad-hoc, Bluetooth, codage, protocole Bluetooth, plateforme de développement,

applications réseaux ad-hoc.

Délimitation du projet :

Il s’agit de participer à l’étude et à la mise en uvre d’un réseau ad-hoc expérimental à

l’IsetCom. Ce réseau va servir à la mise en uvre d’expériences tant pour le développement

des solutions ad-hoc (applications) que pour la préparation de maquettes pour l’illustration

des thématiques techniques des réseaux ad-hoc (codage, protocoles, services…).

Page 5: Application anti-fraude

Introduction

Iset’Com 4

Introduction

Les environnements mobiles offrent aujourd'hui une grande flexibilité d'emploi. En

particulier, ils permettent la mise en réseau des sites dont le câblage serait trop onéreux à

réaliser dans leur totalité, voire même impossible.

Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil, et connaissent

une très forte expansion à l'heure actuelle : exemple les réseaux GSM [1], On cite aussi

l'exemple du projet hollandais NAFIN [2], qui a visé d'améliorer les performances des forces

militaires de l'aire et marines, en intégrant la technologie des réseaux sans fil. L'inconvénient

majeur du modèle cellulaire et qu'il requière une importante infrastructure logistique et

matérielle fixe.

La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc. Un réseau ad

hoc est une collection d'entités mobiles interconnectées par une technologie sans fil formant

un réseau temporaire sans l'aide de toute administration ou de tout support fixe.

Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple classique de

leur application dans le domaine militaire et les autres applications de tactique comme les

opérations de secours et les missions d'exploration.

1 GSM : Global system for mobile communication

2 NAFIN : Netherlands Armed Forces Integrated Network

Page 6: Application anti-fraude

Chapitre1 : Les réseaux ad hoc et leurs applications

Iset’Com 5

Chapitre1

1 Les réseaux ad hoc et leurs

applications

Page 7: Application anti-fraude

Chapitre1 : Les réseaux ad hoc et leurs applications

Iset’Com 6

Chapitre 1Les réseaux ad hoc et leurs applications

1.1 Définition des réseaux ad hoc

1.1.1 Définition d'ad hoc:

− Définition littéraire:

Ad hoc est une Locution latine qui signifie qui va vers ce vers quoi il doit aller, c'est-à-

dire formé dans un but précis.

Personne Ad hoc signifie: pour un individu donné ayant une connaissance accrue d'une

matière, cet individu est parfaitement qualifié pour exécuter la tâche qui lui est confiée

− Définition technique:

Un réseau mobile ad hoc, appelé généralement MANET [3], consiste en une grande

population, relativement dense, d'unités mobiles qui se déplacent dans un territoire

quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil,

sans l'aide d'une infrastructure préexistante ou administration centralisée.

1.1.2 Caractéristique des réseaux ad hoc:

Les réseaux mobiles ad hoc sont caractérisés par ce qui suit:

− Une topologie dynamique:

La topologie du réseau peut changer à tout moment (voir figure 1.1-1), elle est donc

dynamique et imprévisible ce qui fait que la déconnexion des unités soit très fréquente.

3 MANET : Mobile Ad hoc NETwork

Page 8: Application anti-fraude

Chapitre1 : Les réseaux ad hoc et leurs applications

Iset’Com 7

Figure 1.1-1 Changement de topologie des réseaux Ad Hoc [5]

− Une bande passante limitée:

Malgré des progrès très importants, leurs performances restent et resteront moins que

celles des technologies des réseaux filaires. La bande passante est moins importante, alors que

le routage et la gestion de la mobilité génèrent davantage de flux de contrôle et de

signalisation que dans une architecture de réseau filaire. Ces flux doivent être traités de façon

prioritaire pour prendre en compte rapidement les modifications de topologie

− Des contraintes d'énergie:

La consommation d’énergie constitue un problème important pour des équipements

fonctionnant grâce à une alimentation électrique autonome. En effet, Les hôtes mobiles au

niveau des réseaux ad hoc sont alimentés par des sources d’énergie autonomes comme les

batteries ou les autres sources consommables. Le paramètre d’énergie paraît très important car

il affecte la durée de vie du réseau : tous les n uds doivent ajuster leur consommation

d’énergie pour pouvoir atteindre son voisin ou encore sa destination. De ce fait, tout élément

du réseau ad hoc intègre des modes de gestion d’énergie et il est important que les protocoles

mis en place dans les réseaux ad hoc prennent en compte ce problème.

Page 9: Application anti-fraude

Chapitre1 : Les réseaux ad hoc et leurs applications

Iset’Com 8

− Une sécurité physique limitée:

Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité. Pour les

réseaux ad hoc, le principal problème ne se situe pas au niveau du support physique mais

principalement dans le fait que tous les n uds sont équivalents et potentiellement nécessaires

au fonctionnement du réseau. L'absence d'infrastructure centralisée sera une contrainte très

forte pour la gestion des accès aux ressources du réseau.

− L'absence de l'infrastructure:

Tout réseau ad hoc se caractérise par l’absence d’infrastructure préexistante et de tout

genre d’administration centralisée. Les technologies de communication sans fil sont, par la

suite, indispensables à la mise en place d’un réseau ad hoc. Tous les hôtes mobiles sont

responsables d’établir et de maintenir la connectivité du réseau d’une manière continue.

1.1.3 Applications des réseaux ad hoc:

Les réseaux ad hoc sont idéals pour les applications caractérisées par une absence (ou

la non-fiabilité) d'une infrastructure préexistante, tel que :

− Les applications militaires.

Les autres applications de tactique comme les opérations de secours (incendies,

tremblement de terre…) et les missions d'exploration.

1.1.4 Technologies basée sur le mode Ad hoc:

Plusieurs technologies basée sur le mode ad hoc, comme le:

1.1.4.1 Wifi :

C'est une technologie permettant de créer des réseaux informatiques sans fil

(Wireless). Il s'agit d'une norme de l’IEEE [ 4 ] baptisée 802.11. Un réseau Wifi [ 5 ] peut

fonctionner de deux manières différentes :

4 IEEE: Institute of Electrical and Electronics Engineers, Inc

5 WiFi : Wireless Fidelity

Page 10: Application anti-fraude

Chapitre1 : Les réseaux ad hoc et leurs applications

Iset’Com 9

Le mode Ad-Hoc : avec ce mode, vous n'avez pas besoin de point d'accès pour gérer

le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres

membres du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande

passante du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande

passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite devenir

handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un réseau simple, il

a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à ordinateur).

Le mode Infrastructure : avec ce mode, tout est géré par un point d'accès, les

données qu'un hôte émet lui sont transmises et lui seul les renvoie aux autres membres du

réseau.

1.1.4.2 Bluetooth:

Bluetooth est une technologie de réseau personnel sans fils (noté WPAN [6]), c'est-à-

dire une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils

entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaison infrarouge), les

appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer, ce qui

rend plus souple son utilisation et permet notamment une communication d'une pièce à une

autre, sur de petits espaces.

6 WPAN : Wireless Personal Area Network

Page 11: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 10

2 Les réseaux Bluetooth

Page 12: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 11

Chapitre 2Les réseaux Bluetooth

2.1 Les réseaux Bluetooth:

2.1.1 Définition:

Le Bluetooth est une nouvelle technologie de transmission sans fils ; introduit par

Ericsson en 1994, l’origine de la nomination revient au roi du Danemark, Harald Blaatand,

qui pensait que les ordinateurs portables et les téléphones mobile devraient communiquer sans

fils.

C’est un standard de liaison de faible porté, normalisé par IEEE, sous la norme 802.15.

2.1.2 Caractéristiques :

Bluetooth se base sur les ondes hertziennes pour communiquer. Celles-ci sont situées

autour de 2.4GHz. Plus exactement, un appareil Bluetooth doit avoir la capacité de balayer

toute une plage de fréquences. La plage de fréquence standard utilisée par Bluetooth est la

suivante : [2400 - 2483.5 MHz]. Des canaux de communication sont définis sur toute

l'étendue de cette plage par tranches de 1 mégahertz. Ceci fait donc environs 80 canaux

distincts. Le changement de fréquence est également appelé saut de fréquence (frequency

hopping). Ces sauts de fréquence ont lieux 1600 fois par secondes. Entre chaque sauts de

fréquence, on trouve des plages de quelques micro secondes durant les quelles des paquets

peuvent êtres envoyés. Ces plages sont appelées "slots".

Le débit théorique est de 1Mb/s et comme tout protocole IP, l’envoi d’information

s’effectue par paquets de données, avec une possibilité de réaliser un réseau ou de s’introduire

dans un autre réseau. Pour que les équipements puissent communiquer, ils doivent se trouver

à une distance de 10m.

2.1.3 Présentation des applications du Bluetooth et ses usages:

Le Bluetooth a plusieurs apport, à part qu’il remplace les câbles, et qu’il permet de

partager les données entre les différents équipements (comme le partage de données, partage

de connexion internet, liberté de mouvement avec les kits Bluetooth…). Le Bluetooth offre

des services, presque pour tous les domaines (militaires, informatique…).

Page 13: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 12

Voila quelques applications et des exemples d’utilisations de Bluetooth :

− Transfert de fichiers et des emails à partir d’un

téléphone portable ou d’un PDA (agendas

électroniques), qui se synchronise avec

l’ordinateur automatiquement. (voir figure 2.1-1)

Figure 2.1-1 [1]

− Envoi d’une présentation stocké dans un PDA [ 7 ] au projecteur et le piloter à

distance.

− En rentrant, la maison détecte la présence d’une personne, déverrouille la porte

d’entré et allume la lumière.

− Création d’un système d’alarme

équipé des composants

Bluetooth. (voir figure 2.1-2).

On peut améliorer le système en

ajoutant d’autres composants

(une sirène, un détecteur…)

Figure 2.1-2-système d alarme équipée des composants Bluetooth [1]

− En approchant de la voiture, elle

se déverrouille, le siège se règle

à la hauteur du conducteur, et le

radio se met à la station préférée.

(voir figure 2.1-3)

Figure 2.1-3-synchronisation automatique avec

les éléments Bluetooth de la voiture [1]

7 PDA : Personal digital assistant ordinateur de poche

Page 14: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 13

− Le Bluetooth peut servir à transmettre des messages des publicités et promotion

dans les grandes surfaces ou même indiquer le temps des bus, des métros et du reste

des moyens de transport dans les stations.

2.2 Architecture et schéma synoptique :

Il existe 3 modes de connexion entre les équipements Bluetooth, le

mode point à point, le mode Piconet et le mode Scatternet, qu’on va les

détailler si dessous.

2.2.1 Mode point à point :

C’est une liaison très simple et classique entre deux périphériques

dont l’un des deux va jouer le rôle d’un maître (Master) et l’autre esclave

(Slave), comme l’indique la figure 2.2-1. Le maître doit gérer la

communication. Figure 2.2-1 [6]

2.2.2 Mode Piconet :

La topologie Piconet (figure 2.2-2) consiste à connecter plusieurs équipements,

jusqu’à 8, un maître et le reste esclave de manière Ad-Hoc et simultané. Le maître définit

l’horloge et le saut de fréquence. Il peut administrer aussi jusqu’à 255 esclaves Parked

(inactif).

Figure 2.2-2 Mode Piconet [6]

Page 15: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 14

2.2.3 Mode Scatternet :

Le mode Scatternet (Figure 2.2-3) est la combinaison entre deux ou plusieurs réseaux

Piconet, dans ce cas un périphérique d’un réseau Piconet devient à la fois Maître et esclave,

chaque Piconet à une capacité de 720 Kbps.

Figure 2.2-3 Mode Scatternet [6]

2.3 Fonctionnalité et technique :

Les éléments fondamentaux d’un équipement Bluetooth sont définis dans les deux

premières couches protocolaires qui figurent en bas du schéma ci-dessous (voir figure 2.3-1),

la couche radio et la couche BaseBand. Ces couches prennent en charge les tâches matérielles

comme le contrôle de saut de fréquence et la synchronisation des horloges.

Page 16: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 15

Figure 2.3-1 Architecture des différentes couches [2]

2.3.1 La couche radio :

C’est la couche la plus basse (voir en bas de la figure 2.3-1), elle s’occupe de

l’émission et de la réception des ondes radio, opère dans la bande 2.4GHz, elle s’étend de 2.4

à 2.4835, la bande est divisé en 79 canaux. Le codage de l’information se fait par saut de

fréquence (frequency hopping), la période est de 625 µs ce qui permet 1600 saut par seconde.

Pour transmettre les données, la technologie Bluetooth utilise le FHSS (frequency

hopping spread spectrum), son principe est la commutation rapide entre plusieurs canaux de

fréquences utilisant un ordre pseudo aléatoire connu tant à l’émetteur qu’au récepteur pour la

synchronisation.

L’utilisation de FHSS dans Bluetooth permet :

− De limiter les interférences (collisions) car les fréquences ne sont pas polluées

− Une synchronisation parfaite entre l’émetteur et le récepteur car ils sont obligés

d’utiliser la même séquence de saut de fréquence pour communiquer.

− D’émettre à plusieurs simultanément en utilisant des combinaisons de saut de

fréquences différentes.

Page 17: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 16

Il existe trois classes de modules radio Bluetooth sur le marché ayant des puissances

différentes et donc des portées différentes :

• Classe 1 de puissance 100 mW (20 dB) et de porté 100 mètres

• Classe 2 de puissance 2.5 mW (4 dB) et de porté 10 mètres

• Classe 3 de puissance 1 mW (0 dB) et de porté 1 mètre

2.3.2 Bande de base :

La couche bande de base contrôle la couche radio, fournit les séquences de sauts de

fréquence et génère le cryptage bas niveau.

Et c’est au niveau de la bande de base que sont définies les adresses matérielles des

périphériques (c’est équivalent au adresse MAC d’une carte réseau), elle est appelé

BD_ADDR (Bluetooth Device Address), cette adresse est codé sur 48 bits. Ils sont gérés par

IEEE registration authority.

La bande de base peut gérer deux types de paquets :

− Les paquets SCO (synchronous connection orientated) utilisés principalement pour

la voix.

− Les paquets ACL (asynchronous connection-less), asynchrone sans connexion,

pour les applications de transfert de données ne nécessitant pas de liaison

synchrone.

2.3.3 Couche LMP:

Link Manager Protocol, c'est un protocole de gestion de liaison tel que la gestion des

Piconet, configuration de la liaison et les fonctions de sécurité. Ce protocole fournit aussi les

fonctionnalités de:

− D'attachement/détachement d'esclaves

− De basculement de rôle maître/esclave

− D'établissement des liaisons ACL/SCO

− De gestion des modes low-power: hold, sniff et Park

Page 18: Application anti-fraude

Chapitre2 : Les réseaux Bluetooth

Iset’Com 17

− Ainsi qu'il permet l'authentification des périphériques, la gestion des clefs de

liaison et la configuration (définition des paramètres de liaison, qualité de service

Qos et contrôle de consommation)

2.3.4 Couche HCI

L'interface HCI est l'interface de commandes utilisée par le contrôleur de bande de

base et le gestionnaire des liaisons ainsi que par le dispositif d'accès aux paramètres de

configuration. Cette interface offre une méthode d'accès homogène aux fonctionnalités de la

bande de base Bluetooth. [5]

2.3.5 Couche L2CAP

Logical Link Control and Adaptation Protocol, c'est protocole de contrôle de lien

logique et de l'adaptation. Il a comme fonction de base le multiplexage, segmentation et

réassemblage et la vérification de la qualité de service.

2.3.6 Couche application:

Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel

RFCOMM, TCS ou SDP. Les modèles d'utilisation: casque sans fils, synchronisation

automatique et téléphone trois en un…

Page 19: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 18

3 application anti-fraude

Page 20: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 19

Chapitre 3Présentation de l application

3.1 Principe de l’application

L’application anti-fraude consiste à, détecter des signaux Bluetooth présent, localiser

d’où vient le signal approximativement, et de savoir la nature de l’information dans une salle

d’examen. On essayera dans ce chapitre d’expliquer l’installation, le principe de

fonctionnement et la technologie utilisée.

3.2 Installation et principe de fonctionnement

Le projet consiste à installer des bornes Bluetooth dans une salle d’examen de façon à

permettre de couvrir le maximum d’espace dans la salle (voir figure 3.2-1). Les bornes vont

détecter n’importe quel appareil Bluetooth présent et n’importe quel signal qui se propage

dans la salle et à l’aide des logiciels de scannage et de localisation, on essayera tout d’abord

de savoir la nature de l’information circulé dans la salle et d’essayer de déterminer où se

trouve l’appareil qui transmet de l’information.

Figure 3.2-1 installation des bornes Bluetooth et interception des informations

Page 21: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 20

3.2.1.1 Installation des bornes

L’installation des bornes se fait selon des études, elle est liée à la surface, la forme, et

les obstacles qui se trouvent dans la salle. Cette dernière doit être couverte de l’intérieur et de

l’extérieur aussi, pour permettre la détection des signaux s’il y aura.

Le nombre de bornes à installer sera en fonction de la classe de la borne et de la

superficie de la salle. Généralement les bornes qui seront installer seront de classe A

puisqu’ils permettent une couverture d’environ 100m.

Tout les bornes seront connecté à un appareil (Smartphone ou Ordinateur qui contient

le logiciel de scanne), pour former un Piconet, avec chaque borne Bluetooth, on attachera une

interface programmable qui permettra la transmission de l’information vers le l’outil de

scanne, et de cette façon chaque borne formera un Piconet (voir figure 3-2-2 les flèches

rouges) avec les équipements qu’elle intercepte, et avec le l’équipement de scanne, les bornes

formeront un Scatternet.

Figure3.2-2 -Ensemble de Piconet forment un mode Scatternet

Page 22: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 21

3.2.1.2 Fonctionnement

Les bornes sont en mode de surveillance, dès qu’ils détectent un signal Bluetooth, elle

l’intercepte et le transmet vers l’équipement qui possède un logiciel de scanne, ce logiciel

interprétera le signal, le logiciel BlueAuditor (voir figure 3.2-4 dans la page suivante)

déterminera l’adresse mac, la marque de l’appareil, le type de service utilisé (audio, transfert

de fichier…) et sauvegardera les informations dans un fichier.

3.2.1.3 Les acteurs du système :

Les acteurs du système anti-fraude sont, d’une part les surveillants et les professeurs

dans la salle d’examens, d’autre part les personnes qui veulent tricher, généralement sont les

étudiants qui passent les examens ou toutes personnes hors de la salle et qui cherchent à

transférer une information.

Figure 3.2-3 les acteurs du système

3.2.2 Logiciels de sniffing :

Pour l’écoute, on a choisi BlueAuditor (figure 3.2-4) pour ces capacités de scanner

plusieurs équipements au même temps, il permet notamment de déterminer l’adresse Mac, le

nom de l’appareil ou le pseudo, ainsi qu’il détermine la marque de l’appareil mobile (un

téléphone portable, Pocket PC, Smartphone ordinateur avec sa marque), comme il permet de

savoir quel type de service est en cours de fonctionnement (appel téléphonique, transfert de

données…)

Page 23: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 22

BlueAuditor permet le sauvegarde des fichiers d’historiques après la scanne des

périphériques. Comme il permet aussi de configurer un système d’alarme sonore et sous

forme de message d’alerte en cas de détection de connexion ou de déconnexion, de sortie de

la zone de couverture de chaque équipement Bluetooth. (Voir figure 3.2-4)

Figure 3.2-4- Bluetooth Private Area Network Auditor version 1.3.8.0 [4]

Page 24: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 23

Exemple :

Voici une capture d’écran d’un scanne effectué sur quelque périphérique connectés sur

le réseau (voir figure 3.2-5 ci dessous)

Figure 3.2-5 capture d écran [4]

Page 25: Application anti-fraude

Chapitre3 : L’application anti-fraude

Iset’Com 24

3.3 Anti-fraude (deuxième solution)

Il existe une deuxième méthode qui consiste à détecter et scanner les appareils qui

transfèrent les informations. L’idée est d’installer une API [8] dans un PDA, cette application

sert à détecter et scanner la partie qu’elle couvre. (Voir figure 3.3-1)

Le soucie est que le PDA à une durée d’autonomie limité, aussi qu’il ne permet pas de

couvrir toute une salle d’examen.

Figure 3.3-1 détection et scanne à l aide d un PDA

8 API : Application Programming interface

Page 26: Application anti-fraude

Conclusion

Iset’Com 25

Conclusion

Les réseaux informatiques basés sur la communication sans fil peuvent être classés en

deux catégories : les réseaux avec infrastructure fixe préexistante, et les réseaux sans

infrastructure.

La deuxième catégorie essaie d'étendre les notions de la mobilité à toutes les

composantes de l'environnement, toutes les unités des réseaux de cette catégorie. Les réseaux

ad hoc, se déplacent librement et aucune administration centralisée n'est disponible.

Sans surprise, les premiers utilisateurs de réseaux Mesh et ad hoc ont été les militaires.

Mais les applications de la technologie sont innombrables.tel que les applications

domotiques, de services et de contrôle. L’étude de notre projet consiste à développer un

système "anti-fraude", composé d'une partie hardware et une partie software (API), qui

permet le contrôle et le scanne des appareils qui se présentent dans une salle d'examen, et qui

tente à envoyer des informations dans un examen. Il y a plusieurs solutions pour le

développement de cette application.

L'API est la partie la plus importante dans le système, c'est elle qui accède a la partie

hardware, et selon notre développement, elle sera capable de contrôler, scanner et localiser les

appareils qui sont présent.

Page 27: Application anti-fraude

Webographie

Iset’Com 26

Webographie

[1] C’est quoi le Bluetooth ? Appel User Group Strasbourg

http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf

[2] PAN : Les réseaux Bluetooth Personnel, Camille Diou, Docteur en

microélectronique

http://www.licm.sciences.univ-metz.fr/IMG/pdf/Cours_Bluetooth.pdf

[3] Principe de fonctionnement de la technologie Bluetooth et Architecture

http://french.bluetooth.com/Bluetooth/Technology/Works/

[4] Site web de l’application BlueAuditor

http://www.wirelessnetworktools.com/

[5] Couche HCI : host Controller Interface

http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_Presentati

on.pdf

[6] schéma de Point à Point, Piconet et Scatternet.

http://articles.techrepublic.com.com/5100-10878_11-6139987.html