Application anti-fraude

14
tude, développement et mise en place d’une platefor de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier Présentation de l’atelier M ed Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des Études Technologiques en Communication de Tunis

description

c\'est la présentation de mon application de mon mini projet, application basée sur la technologie Bluetooth

Transcript of Application anti-fraude

Page 1: Application anti-fraude

Etude, développement et mise en place d’une plateformede réseau ad-hoc basée sur le protocole Bluetooth

Application Ad Hoc Anti-fraude

Présenté Par :

Présentation de l’atelierPrésentation de l’atelier

Med Aziz LAHKIMIBeshir BENSALEM

1/14

Encadrés Par :

Mhammed CHAMMEM

Institut Supérieur des Études Technologiques en Communication de Tunis

Page 2: Application anti-fraude

Plan

Problématique

Les réseaux Ad- Hoc

L’application anti-fraude

2/14

Synthèse et Conclusion

La technologie Bluetooth

Contexte et motivation

Page 3: Application anti-fraude

Contexte et Motivations

•Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens

GSM

WAPGPRS

3/14

SMS Oreillette

MMS

Terminal équipé Bluetooth ( mobile, PDA, Smart phone…)

Le moyen le plus simple et le moins couteux est le Bluetooth

Page 4: Application anti-fraude

La Problématique

4/14

Comment faire pour limiter ou stopper ce genre de fraude ?

Besoin d’un système de contrôle dans une salle d’examen

Page 5: Application anti-fraude

Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée.

Les réseaux Ad-Hoc

Définition

CaractéristiquesApplication militaire – domotique…

5/14

Topologie dynamique

Absence de l’infrastructure

Contrainte d’énergie

Une bande passante limitée

Page 6: Application anti-fraude

6/14

Les réseaux Ad-Hoc

Technologie basée sur l’Ad-Hoc

Le Bluetooth

Le WifiTechnologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée.

Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode:

•Mode infrastructure: gérer par un point d’accès

•Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale

Page 7: Application anti-fraude

7/14

La Technologie Bluetooth

caractéristique

Norme 802.15

Bande de fréquence

2400 à 2483.5 Mhz

Débit 1 Mbit/s

modulation BFSK ( Binary FSK)

mode de connexion

Point à pointPiconet Scatternet

classe Classe 1: puissance 100 mW (20dBm) 100 m portéClasse 2: puissance 2.5 mW (4dBm) 10 à 20 m portéClasse 3: puissance 1mW (0dBm) <10 m porté

Page 8: Application anti-fraude

8/14

La Technologie Bluetooth

Mode point à point

Mode Piconet

Slave

Slave

Slave

Slave

Master

Slave

Master

Slave

Slave

Slave

Slave/Master

Mode Scatternet

Mode Piconet

Page 9: Application anti-fraude

Installation et principe de fonctionnement:

•Installation des bornes

•Fonctionnement

•Les acteurs du système

•Logiciel de sniffing (BlueAuditor)9/14

L’application Anti-fraude

Principe de l’application:•Détecter des signaux présent dans une salle examens

•Déterminer la nature du service utilisé ( voix, transfert de données…)

•Localiser d’où vient le signal et vers qui il est envoyé

Page 10: Application anti-fraude

10/14

L’application Anti-fraudeInstallation des bornes et principe de fonctionnement

Envoi de données

interceptionA

B

Page 11: Application anti-fraude

L’application anti-fraude

11/14

Deuxième solution

Envoi de données

Page 12: Application anti-fraude

L’application anti-fraude

12/14

Les acteurs du système

Logiciel de sniffing

BlueAuditor est le logiciel qui va permettre de:

• scanner, déterminer le type de service utilisée

•Déterminer l’identité de l’appareil

•Et vers quel appareil les données sont transmit

•Enregistrement des historiques

Page 13: Application anti-fraude

Synthèse et Conclusion

13/14

Le système permet de:

•Scanner

•Localiser les équipements

•Connaitre la nature du service

•Stocker les informations

On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises.

1ere solution

• Couverture presque total ( intérieur et extérieur)

• Coûteuse et complexe

2eme solution

• Faible coût et simple

Page 14: Application anti-fraude

14/14

MERCI POUR VOTRE ATTENTION

www.ts4ri-adhoc.fr.gd