Université Hassan II – Aïn Chock
Ecole Nationale Supérieure
d’Electricité et de Mécanique
Casablanca
Département : ENSEIGNEMENTS GENERAUX
Filière : Génie Informatique
RAPPORT DE PROJET DE FIN D’ETUDES
Réalisé au sein de
THEME :
« Conception et réalisation
d’une solution de M-Banking »
Soutenu le 24/06/2010, par : Encadré par :
Mr. Nadir HAOUARI Mr. A. KADA (BAM)
Mme. F. Z. OUAZZANI (ENSEM)
Mr. H. EL OUARDI (ENSEM)
Membres du jury :
Mlle. K. FARAJ (Président)
Mr. I. ASSAYAD (Rapporteur)
Mr. A. KADA (Encadrant)
Mme. F. Z. OUAZZANI (Encadrant)
Mr. H. EL OUARDI (Encadrant)
Promotion 2010
–ء ة، ا ار ا ا – : 08-21-32/98-70-32-2250 : ص.ب.: 8118، ا ا : 99-21-32-2250 – ه آ
B.P. : 8118, L’OASIS – ROUTE EL JADIDA, CASABLANCA – TEL : 0522-23-07-89/23-12-89 – FAX : 0522-23-12-99
Projet de Fin d’Études 2010
École Nationale Supérieure d’Électricité et de Mécanique 1
Projet de Fin d’Études 2010
Remerciements
Le travail présenté dans ce mémoire de fin d’études a été effectué au sein de Barid Al Maghrib à
Rabat. Je tiens à adresser mes vifs remerciements à son Directeur général, à la Direction des
Ressources Humaines et à la Direction « Organisation et systèmes d’information ».
Mes sincères remerciements vont à monsieur Ahmed Kada, l’instigateur de ce projet, qui a bien
voulu m’accueillir au sein de son service, à Barid Al Maghrib. Je le remercie pour la documentation
mise à ma disposition, son aide précieuse et ses conseils tout au long de ce projet. Je le remercie
également d’avoir accepté de participer au jury de ce PFE.
Je rends hommage à mademoiselle Kenza Faraj, Professeur à l’ENSEM, dont j’ai été l’élève
pendant deux ans et qui témoigne par sa participation et sa présidence de ce jury de l’intérêt qu’elle
a bien voulu porter à ce travail.
Je suis particulièrement redevable à Mme Fatima Zohra Ouazzani Taïbi, Professeur à l’ENSEM. Je
la remercie pour sa patience, pour le suivi ininterrompu de ce projet, pour ses conseils et son appui
tout au long de ce travail. Qu’elle soit chaleureusement remerciée d’avoir accepté de participer à ce
jury.
J’exprime mes sincères remerciements à monsieur Hamid El Ouardi, Professeur à l’ENSEM, pour
la confiance qu’il m’a faite en acceptant de diriger ce travail, pour son assistance ininterrompue et
ses conseils judicieux qui m’ont aidés à mener à bout ce travail. Je le remercie également d’avoir
accepté de participer au jury de ce PFE.
Je tiens aussi à remercier monsieur Ismaïl Assayad, Professeur à l’ENSEM, dont j’ai été l’élève
durant ma troisième année et qui témoigne par sa participation au jury de l’intérêt qu’il a bien voulu
porter à ce travail.
Je ne saurais terminer sans exprimer mes remerciements les plus sincères à tous mes professeurs de
l’ENSEM et à tout le personnel administratif qui nous a supporté pendant trois années.
École Nationale Supérieure d’Électricité et de Mécanique 2
Projet de Fin d’Études 2010
Dédicace
À ma Mère,
“Tu m’as donné la vie, la tendresse et le courage pour réussir.
Tout ce que je peux t’offrir ne pourra exprimer l’amour et la
reconnaissance que je te porte.
En témoignage, je t’offre ce modeste travail pour te remercier pour
tes sacrifices et pour l’affection dont tu m’as toujours entourée.”
À mon Père,
“L’épaule solide, l’œil attentif compréhensif et la personne la plus
digne de mon estime et de mon respect.
Aucune dédicace ne saurait exprimer mes sentiments, que Dieu te
Préserve et te procure santé et longue vie. ”
À mon frère Amine,
À ma sœur Doha,
À ma famille,
À mes amis…
Nadir
École Nationale Supérieure d’Électricité et de Mécanique 3
Projet de Fin d’Études 2010
Table des matières
Remerciements .....................................................................................................................................2
Dédicace ...............................................................................................................................................3
Table des matières ................................................................................................................................4
Liste des figures ...................................................................................................................................9
Liste des tableaux ...............................................................................................................................10
Résumé ...............................................................................................................................................11
Abstract ..............................................................................................................................................12
Introduction ........................................................................................................................................13
Chapitre 1 : Contexte général du projet .............................................................................................17
1. Organisme d’accueil : Barid Al Maghrib (Poste Maroc) ..............................................................18
1.1. Historique et situation de Barid Al Maghrib.............................................................................18
1.1.1. Historique de BAM ................................................................................................................18
1.1.2. Métiers de BAM.....................................................................................................................19
1.1.3. Missions, visions et buts de l’entreprise ...............................................................................20
1.1.3.1. Missions de BAM ...............................................................................................................20
1.1.3.2. Vision de BAM ...................................................................................................................20
1.1.3.3. Objectifs de BAM ...............................................................................................................20
1.2. Développement stratégique de BAM .......................................................................................20
1.3. Organigramme de Poste Maroc ...............................................................................................21
1.4. La direction « Organisation et systèmes d’information » .......................................................21
1.5. Produits de BAM ......................................................................................................................23
1.6. BAM et M-Banking....................................................................................................................25
2. Cahier de charges ........................................................................................................................26
2.1. Généralités................................................................................................................................26
2.2. Partie client ...............................................................................................................................26
2.3. Partie serveur ...........................................................................................................................27
3. Modèles économiques ................................................................................................................28
4. Gestion du projet .........................................................................................................................29
Chapitre 2 : Contexte théorique .........................................................................................................31
1. Introduction .................................................................................................................................32
2. Architecture GSM ........................................................................................................................32
École Nationale Supérieure d’Électricité et de Mécanique 4
Projet de Fin d’Études 2010
2.1. Généralités................................................................................................................................32
2.2. Notions de réseaux cellulaires..................................................................................................34
2.3. Carte SIM et téléphone mobile : ..............................................................................................36
2.4. Les protocoles du standard GSM..............................................................................................37
3. Sécurité du standard GSM ...........................................................................................................39
3.1. Authentification et confidentialité ...........................................................................................39
3.2. Aspects de la sécurité ...............................................................................................................40
3.3. Contournement de l’authentification .....................................................................................41
3.4. Contournement de la confidentialité .......................................................................................43
3.4.1. Craquer le A5 directement ....................................................................................................44
3.4.2. A5/2 – Joie de l’attaquant .....................................................................................................44
3.5. Problèmes de sécurité et SMS ..................................................................................................44
3.5.1. Crash d’un mobile..................................................................................................................45
3.5.2. SMS spoofing .........................................................................................................................45
3.5.3. Cryptage du SMS ...................................................................................................................45
3.5.4. Le déni de service ..................................................................................................................45
3.6. Modèles de SMS sécurisés .......................................................................................................46
3.6.1. SMS Handshaking Protocol....................................................................................................46
3.6.2. Quasigroup ............................................................................................................................47
3.7. Exemple de quelques banques .................................................................................................47
3.7.1. USSD ......................................................................................................................................47
3.7.2. WIG ........................................................................................................................................47
3.8. Récapitulatif..............................................................................................................................48
Chapitre 3 : Dossier de conception ....................................................................................................49
1. Introduction .................................................................................................................................50
2. Vue globale du système...............................................................................................................50
3. Les couches du protocole ............................................................................................................50
4. Préconception..............................................................................................................................52
5. Vue globale sur le processus .......................................................................................................53
5.1. Génération et envoi du SMS sécurisé ......................................................................................53
5.2. Réception et décodage du SMS sécurisé..................................................................................54
6. Structure du message ..................................................................................................................55
École Nationale Supérieure d’Électricité et de Mécanique 5
Projet de Fin d’Études 2010
7. Sécurité du protocole ..................................................................................................................56
7.1. Confidentialité ..........................................................................................................................56
7.2. Intégrité ....................................................................................................................................57
7.3. Authentification ........................................................................................................................57
7.4. Non-répudiation .......................................................................................................................57
7.5. Disponibilité ..............................................................................................................................57
8. Diagramme de cas d’utilisation ...................................................................................................59
8.1. Cas d’utilisation 1 : Lancer l’application ...................................................................................59
8.2. Cas d’utilisation 2 : Sélection de la transaction........................................................................59
8.3. Cas d’utilisation 3 : L’envoi du message ...................................................................................59
8.4. Cas d’utilisation 4 : Vérification de la sécurité du message par le serveur .............................59
8.5. Cas d’utilisation 5 : Réponse du serveur ..................................................................................59
9. Diagrammes de classes................................................................................................................61
9.1. Diagramme de classes de l’application client ..........................................................................61
9.1.1. La classe « InterfaceUtilisateur »...........................................................................................61
9.1.2. La classe « Bourrage » ...........................................................................................................62
9.1.3. La classe « Signer » ................................................................................................................62
9.1.4. La classe « Crypter » ..............................................................................................................62
9.2. Diagramme de classes du serveur téléphonique .....................................................................62
9.2.1. La classe « MessageSMS » .....................................................................................................62
9.2.2. La classe « Bluetooth » ..........................................................................................................63
9.3. Diagramme de classes du serveur PC .......................................................................................63
9.3.1. La classe « ServeurBanque » .................................................................................................63
9.3.2. La classe « RépondreMessage » ............................................................................................64
9.3.3. La classe « GestionMessage » ...............................................................................................64
9.3.4. La classe « Détailbancaire »...................................................................................................64
9.3.5. La classe « AppelBD » ............................................................................................................64
9.3.6. Les classes « Crypter » et « Signer »......................................................................................64
9.4. Diagramme de classes du serveur BD ......................................................................................65
9.4.1. La classe « BDConnect » ........................................................................................................65
9.4.2. La classe « BDServeur » .........................................................................................................65
9.4.3. La classe « AppelBD » ............................................................................................................65
École Nationale Supérieure d’Électricité et de Mécanique 6
Projet de Fin d’Études 2010
9.4.4. La classe « MdpDriver ».........................................................................................................66
9.4.5. La classe « Générateur Mdp » ...............................................................................................66
10. Diagramme de séquences .........................................................................................................67
11. Compatibilité .............................................................................................................................68
11.1. Java ME ...................................................................................................................................68
11.2. Machines virtuelles, configurations et profils ........................................................................69
11.3. Compatibilité et M-Banking....................................................................................................69
Chapitre 4 : Implémentation ...............................................................................................................70
1. Vue d’ensemble ...........................................................................................................................71
2. L’application mobile ....................................................................................................................71
2.1. L’interface utilisateur................................................................................................................72
2.2. Cryptage/décryptage ................................................................................................................73
2.3. La signature ..............................................................................................................................74
2.4. Envoi du message .....................................................................................................................74
2.5. Réception de message ..............................................................................................................75
3. L’application serveur bancaire ....................................................................................................75
3.1. Réception des messages...........................................................................................................75
3.2. Vérifications de sécurité ...........................................................................................................76
3.3. Réponse aux erreurs .................................................................................................................77
3.4. Réponse aux transactions.........................................................................................................78
3.5. Communication SSL/RMI ..........................................................................................................78
3.6. Connexion JDBC ........................................................................................................................78
3.7. Base de données MySQL ..........................................................................................................79
3.8. Générateur de mot de passe pseudo aléatoire........................................................................79
Chapitre 5 : Tests, Évaluation et maintenance ...................................................................................81
1. Tests .............................................................................................................................................82
1.1. La confidentialité : AES .............................................................................................................82
1.2. L’intégrité : SHA-1 .....................................................................................................................82
1.3. Authentification ........................................................................................................................83
1.4. Non-répudiation .......................................................................................................................83
1.5. Attaque par ré-envoi de message ............................................................................................83
1.6. Attaque par usurpation d’identité ...........................................................................................84
École Nationale Supérieure d’Électricité et de Mécanique 7
Projet de Fin d’Études 2010
1.7. Attaque par force brute............................................................................................................84
2. Evaluation ....................................................................................................................................85
3. Maintenance ................................................................................................................................89
3.1. Distribution de l’application mobile .........................................................................................90
3.2. L’application front-office ..........................................................................................................90
3.3. Autres .......................................................................................................................................91
Conclusion ..........................................................................................................................................92
Références ..........................................................................................................................................95
1. Bibliographie ................................................................................................................................96
2. Wébographie ...............................................................................................................................96
3. Filmographie ................................................................................................................................98
École Nationale Supérieure d’Électricité et de Mécanique 8
Projet de Fin d’Études 2010
Liste des figures
Figure 1 : Organigramme de BAM ....................................................................................................21
Figure 2 : Diagramme de Gantt relatif à la gestion de projet .............................................................29
Figure 3 : Architecture GSM ..............................................................................................................33
Figure 4 : Découpage en cellules .......................................................................................................34
Figure 5 : Mesure de niveau et décodage des BCH des cellules voisines ..........................................36
Figure 6 : Mise en évidence de la trame de décodage des voix balises des cellules voisines ............36
Figure 7 : Piles de protocoles de différents sous systèmes du réseau GSM.......................................37
Figure 8 : L’authentification et la génération de la clé ......................................................................39
Figure 9 : L’attaque de Goldberg et Wagner......................................................................................41
Figure 10 : Algorithme de chiffrement A5.........................................................................................43
Figure 11 : Pile des couches du protocole pour l’envoi et la réception de SMS sécurisés ................51
Figure 12 : Vue globale sur le système réalisé ...................................................................................53
Figure 13 : Structure du SMS sécurisé ...............................................................................................55
Figure 14 : Diagramme de cas d’utilisation .......................................................................................60
Figure 15 : Diagramme de classes de l’application mobile ...............................................................61
Figure 16 : Diagramme de classes de l’application serveur téléphonique .........................................62
Figure 17 : Diagramme de classes du serveur PC ..............................................................................63
Figure 18 : Diagramme de classes du serveur BD .............................................................................65
Figure 19 : Diagramme de séquences ................................................................................................67
Figure 20 : Constituants de Java ME .................................................................................................68
Figure 21 : Composition du CLDC et du MIDP ................................................................................69
Figure 22 : Prise d’écrans de quelques interfaces de l’application mobile ........................................72
Figure 23 : Gestion des SMS avant leurs traitements ........................................................................75
École Nationale Supérieure d’Électricité et de Mécanique 9
Projet de Fin d’Études 2010
Liste des tableaux
Tableau 1 : Forces et faiblesses des différents modèles économiques ...............................................28
Tableau 2 : Analyse des approches courantes utilisées pour le M-Banking ......................................48
Tableau 3 : Comparaison entre les approches de sécurité courantes dans le domaine du M-Banking
et le protocole que nous avons conçu dans le projet ..........................................................................58
Tableau 4 : Comparaison de notre solution de M-Banking avec d’autres solutions existantes .........88
Tableau 5 : Evaluation des différentes méthodes de M-Banking......................................................89
École Nationale Supérieure d’Électricité et de Mécanique 10
Projet de Fin d’Études 2010
Résumé
Le présent document constitue le fruit de notre travail accompli dans le cadre du Projet de Fin
d’Études au sein de Barid Al Maghrib. L’objectif de ce projet est la conception et la réalisation
d’une solution de M-Banking.
Le travail dans ce projet s’est déroulé comme suit : nous avons commencé par faire l’étude des
différentes solutions de M-Banking existantes appartenant à des sociétés de pays différents afin
d’avoir une idée claire sur les difficultés et les problèmes que nous pouvons rencontrer lors de notre
projet. Ensuite, nous avons élaboré un plan de travail qui nous a permis, dans une courte durée,
d’obtenir de bons résultats.
L’étape suivante consistait à réaliser une étude approfondie des différents aspects techniques liés à
ce genre de solutions informatiques comme l’étude du standard GSM par exemple ou celle de la
sécurité des communications.
Cette étape nous a permis de réaliser une conception, qui a le mérite d’apporter plus de sécurité que
les solutions existantes tout en étant compatible avec la majorité des téléphones mobiles du parc
mobile marocain et en réduisant considérablement le coût d’utilisation.
Enfin, nous avons pu réaliser une solution qui constitue une base solide pour tout travail futur visant
la réalisation d’un système bancaire complet utilisant le M-Banking.
École Nationale Supérieure d’Électricité et de Mécanique 11
Projet de Fin d’Études 2010
Abstract
This document constitutes the result of our efforts made in the frame of our project of the end of
studies within Barid Al Maghrib. The aim of this project is to conceive and realize a mobile
banking solution.
The work in this project took place as follows: we began by making the study of the existing
solutions of M-Banking belonging to companies of different countries to have a clear idea on the
difficulties and the problems which we can meet during our project. Then, we elaborated a work
plan which allowed us in a short time to reach good results.
The next step consisted in realizing a detailed study about the various technical aspects bound to
this kind of computing solutions such as the study of the standard GSM or the study of
communications security.
This step allowed us to realize a good conception, which has the merit to bring more security than
the existing solutions while being compatible with the majority of the mobile phones of the
Moroccan mobile park and by considerably reducing the cost-in-use.
Finally, we were able to realize a solution which forms a solid base for any future work intended
realizing a complete banking system using M-Banking.
École Nationale Supérieure d’Électricité et de Mécanique 12
Projet de Fin d’Études 2010
Introduction
Suite à une récente étude sur l'innovation bancaire menée par Novamétrie, le ‘mobile banking’ «
deviendra une pratique généralisée d'ici deux ou trois ans ». Cette étude montre qu’il existe un réel
consensus entre les banquiers et leurs clientèles sur le potentiel de développement du M-Banking
pour des services simples et pratiques tels que la gestion de compte (pour 88% des banquiers et
66% des clients interrogés) et les paiements (pour 80% des banquiers et 70% des clients). Afin
d’avoir une idée claire sur l’intérêt et les enjeux du M-Banking, nous les discutons sous trois volets
différents :
Le mobile, levier de bancarisation dans les pays émergents :
Dans la plupart des pays émergents, le développement des banques se heurte souvent au faible taux
de bancarisation structurellement observé auprès de la clientèle de particuliers. En effet, rares sont
les pays émergents où le taux de bancarisation dépasse 20% (il était de 40% en 2007 au Maroc avec
un objectif d’atteindre 62% en 2013), contrairement aux pays développés où cet indicateur est
généralement supérieur à 85%.
Le potentiel de croissance pour les banques n’est pas négligeable, notamment en ce qui concerne les
activités de « banque au quotidien » (tenue de compte, paiements, services complémentaires). Un
décollage du taux de bancarisation permettrait aux établissements bancaires, non seulement
d’étendre leurs sources de revenus par augmentation du volume de commissions, mais surtout
d’adresser une base de clientèle plus large sur d’autres types d’offres (crédit à la consommation,
micro crédit, voire crédit à l’habitat…).
Ce constat s’explique par plusieurs facteurs structurels. On peut notamment observer que la
majorité de ces économies sont à dominance rurale, ce qui a pour conséquence une concentration
des agences autour des grandes villes. Cumulé à un maillage des transports très hétérogène, ce point
rend les agences difficiles d’accès pour une grande partie de la population. De plus, les paiements
scripturaux sont peu développés du fait du coût élevé de l’accès aux services financiers et de la forte
tradition des paiements en espèces.
Cependant, le faible taux de bancarisation n’a eu aucune influence sur le taux de pénétration des
mobiles, même dans les pays émergents. L’Afrique ne fait pas l’exception. En effet, il y a une
« explosion fulgurante » du marché mobile africain selon l’opérateur Orange qui a vu en 2007 le
École Nationale Supérieure d’Électricité et de Mécanique 13
Projet de Fin d’Études 2010
volume de ses abonnements progresser de plus de 40 % sur le continent. Au Maroc, le taux de
pénétration des mobiles en mars 2010 a été évalué par l’ANRT à 86%.
Taux de pénétration du mobile élevé, faible taux de bancarisation… et pourquoi ne pas utiliser le
mobile comme moyen pour passer les transactions bancaires ? C’est à cette question que répond
l’étude mandatée par la société Sybase 365 (société spécialisée dans les services de messagerie
mobile) à laquelle 92 des plus grandes institutions financières mondiales (32 banques européennes,
30 banques des USA et 30 banques de la région Asie Pacifique) ont participé. Il en ressort que 66%
pensent que c’est un excellent moyen d’améliorer les services bancaires et donc d’augmenter le taux
de bancarisation.
C’est en effet ce qui s’est passé avec l’offre M-Pesa au Kenya, proposée par Safaricom en
partenariat avec Vodafone, qui a rallié plus de 3 millions de nouveaux clients en deux ans. Cet
enthousiasme envers le M-banking a été prédit par une étude de Juniper Research réalisée en 2007
qui stipule que : « Si en 2007 environ 2.7 milliards de transactions ont été recensées dans le monde,
ce nombre devrait atteindre 37 milliards d’ici 2011. Près de 816 millions de personnes utiliseront
des services bancaires via le mobile à cette date ».
Les services de M-Banking les plus courants, auxquels les consommateurs ont accès, ont été
identifiés par l’étude de la société Sybase 365. En premier lieu vient la consultation de soldes (87%
des banques qui offrent le M-Banking), puis les alertes en cas de transactions (77%) suivi de près
par le transfert d’argent (74%) et les alertes quand un solde à atteint un certain seuil (71%). Mais
ceci n’empêche pas que 50% des 5000 clients bancaires interrogés dans le cadre de l’étude menée
par la société Novamétrie trouvent que « le renforcement de la sécurité devrait être le
changement majeur à mettre en œuvre ».
Sébastien Burlet, président et fondateur de la start-up Lemon Way, l’une des meilleures au monde
dans le domaine d’édition des logiciels pour le M-Banking, affirme qu’il a fallu un an de
développement et huit développeurs dédiés pour avoir juste une version « release candidate » qui
est une version non stable de leur produit de M-Banking. Cette difficulté technique est peut être un
obstacle majeur qui freine le développement rapide de ce genre de service dans les pays en voie de
développement. En tout cas, Henri Tcheng, associé à BearingPoint, l'un des leaders du conseil en
management et technologies, pense que : « Si aujourd’hui, le paiement mobile apparaît comme une
question de spécialiste, demain il concernera tout un chacun, de Paris à Bornéo en passant par
Tombouctou ! ».
École Nationale Supérieure d’Électricité et de Mécanique 14
Projet de Fin d’Études 2010
Des facteurs clefs de développement :
L’enjeu réside avant tout dans la mise à disposition de services à forte valeur ajoutée pour le client,
susceptible d’entraîner l’adhésion d’un plus grand nombre de personnes aux services bancaires.
Ainsi le futur service devra par exemple proposer un mode de souscription simple, des services
adaptés à la demande et un coût d’accès relativement faible.
Cependant, le lancement d’une offre de M-Banking est soumis à plusieurs facteurs clefs de succès.
Le business modèle est au cœur de ces préoccupations, avec la question cruciale du lien entre les
banques et les opérateurs mobiles.
Chacun des acteurs doit évaluer, en fonction de ses objectifs stratégiques, le risque qu’il est prêt à
encourir, le cadre réglementaire en vigueur et le positionnement qu’il compte occuper sur les
différents maillons de la chaîne de valeur du M-Banking (marketing, distribution, traitement des
ordres, facturation…). Cela peut également passer par l’entrée sur le marché d’entités tierces, qui
font le lien entre les acteurs bancaires et télécoms.
La question de l’interbancarité se pose également au cœur du débat. Là encore, plusieurs options
sont à étudier, comme par exemple la mise en place d’un système propriétaire ou bien un partenariat
avec un réseau international. Au cœur de cette problématique : le coût des commissions appliquées
et les conditions d’accès aux systèmes de compensation. Le risque de voir se développer plusieurs
communautés de paiements cloisonnées (par banque ou par opérateur) n’est pas à exclure et
viendrait considérablement réduire la portée potentielle des offres de M-Banking.
C’est ce qui se passe effectivement au Maroc avec ces deux offres de M-Banking disponibles
jusqu’à maintenant : l’offre de Maroc Telecom en partenariat avec Attijariwafa Bank et la Banque
Populaire et l’offre de Méditel en partenariat avec BMCE Bank. Chacune des deux solutions n’est
disponible que pour les clients de l’opérateur spécifique. Ceci est sur le point de changer avec la
solution de M-Banking de Barid Al Maghrib qui a le mérite d’être indépendante des opérateurs ce
qui lui permet d’être « ouverte sur la clientèle de tous les opérateurs marocains ».
Positionnement et jeu d’acteurs :
Un des points clefs sera l’estimation du retour sur investissement, pour lequel la mesure devra
prendre en compte les gains directs mais aussi tous les effets d’entraînement liés à l’augmentation
du taux de bancarisation. En effet, l’enjeu de telles offres dépasse le simple facteur technologique
ou l’effet de mode pour constituer une véritable opportunité de développement pour la nation dans
son ensemble.
École Nationale Supérieure d’Électricité et de Mécanique 15
Projet de Fin d’Études 2010
Dans ce contexte, il est impossible d’assister à la mise en place d’offres globales, exportables d’un
pays à l’autre. C’est en tout cas le chemin suivi par la société eTranzact, implantée au Ghana, au
Nigeria, au Zimbabwe, et dont l’extension est prévue en Ouganda, en Sierra Leone et en Côte
d’Ivoire. On remarque d’ailleurs que, quelle que soit la diversité des services de M-Banking
proposés d’un pays à l’autre, les clients n’utilisent principalement que les fonctions de transferts et
de paiements de biens et services. Le développement d’offres globales peut néanmoins se heurter à
l’organisation et à la réglementation des systèmes de paiements nationaux qui différent d’un pays à
l’autre.
École Nationale Supérieure d’Électricité et de Mécanique 16
Projet de Fin d’Études 2010
Chapitre 1 : Contexte général du
projet
École Nationale Supérieure d’Électricité et de Mécanique 17
Projet de Fin d’Études 2010
1. Organisme d’accueil : Barid Al Maghrib (Poste Maroc)
1.1. Historique et situation de Barid Al Maghrib
1.1.1. Historique de BAM
La Poste marocaine a été créée le 22 novembre 1892 par Dahir du Sultan Moulay Hassan 1er
réglementant la pratique postale au Maroc.
Le premier timbre marocain a vu le jour le 12 Mai 1912 portant l’illustration de la Zaouiya Al
Issaouiya de Tanger.
En 1956, après l’indépendance, Sa Majesté le Roi Mohammed V a instauré le ministère des postes,
télégraphes et téléphones pour une extension des télécommunications et la généralisation des
services postaux à tout le royaume.
Pour rattraper le retard en matière des postes et télécommunications et doter le pays d’une
infrastructure moderne en rapport avec les exigences de son développement économique, le Maroc
a créé en 1984 l’Office National des Postes et Télécommunications (ONPT). C’est un établissement
public doté de l’autonomie financière.
Depuis, l’évolution technologique a donné lieu à une multiplicité de services (radiomessagerie,
Internet, etc.). En dix ans l’ONPT a réussi à quintupler les capacités existantes initialement. La
réforme se présente donc comme une réponse à la diversité de la demande en produits spécifiques.
Mais elle est également le prolongement d’une ouverture récente du secteur, qui a vu l’émergence
d’entreprises commerciales qui se sont vues confier, dans les années 1990, des tâches d’opérateurs
privés dans le domaine des sous-traitances et du partenariat, relative aux services à valeur ajoutée.
La place des télécommunications dans l’économie nationale s’élargit de plus en plus. Pour faire
face à la mondialisation, l’ONPT est dissout en vertu de la loi 24/96 et trois entités en sont issues :
Ittisalat Al-Maghrib (IAM), Barid Al Maghrib (BAM) et l’Agence Nationale de Réglementation des
Télécoms (ANRT).
Après la séparation du secteur de la Poste et celui des télécommunications, on a assisté à la création
de la société Barid Al Maghrib (BAM) en février 1998 par la loi 24/96, dotée de la personnalité
morale et l’autonomie financière et soumise à la tutelle de l’Etat.
Depuis cette date, Barid Al Maghrib a concilié ses efforts pour assurer ses missions en tant
qu’entreprise publique et celle de la performance d’une entreprise commerciale.
École Nationale Supérieure d’Électricité et de Mécanique 18
Projet de Fin d’Études 2010
Aujourd’hui, Poste Maroc s’est dotée d’un nouveau statut comme société anonyme marocaine de
droit public et est rentrée dans une nouvelle ère, de réorganisation (organisation par pôle) et
d’innovation de ses services par le biais de l’introduction des NTIC et les démarches de
certification.
1.1.2. Métiers de BAM
BAM a pour principaux métiers :
• L’émission des timbres-postes ainsi que toute autre marque d’affranchissement;
• Les activités relevant du monopole de l’Etat en matière de service de courrier sous toutes ses
formes, dans les relations intérieures et internationales;
• La collecte de l’épargne à travers la Caisse d’Epargne Nationale (CEN). A cet effet, BAM
est habilité à ouvrir des comptes de dépôt à vue ou à terme pour toute personne physique ou
morale, au nom de laquelle ou par laquelle des fonds sont versés à la caisse à titre d’épargne;
• BAM assure le service des mandats-poste des régimes internes et externes, il se charge
également de la gestion du service des comptes courants de chèques postaux conformément
à la législation en vigueur. Les opérations d’émission et de paiement ainsi que celles de
retrait et de dépôt effectuées par BAM, au titre des services précités, sont imputées au
compte courant du trésorier général ouvert à BAM;
• BAM assure également tous les autres services dont l’Etat fixe la liste en prenant en
considération des besoins du trésor public pour l’accomplissement de ses missions. Une
convention conclue entre l’Etat et BAM fixe les conditions de juste rémunération des dits
services;
• BAM peut créer des filiales et prendre des participations financières dans toutes les
entreprises entrant par leurs objectifs dans le cadre de ses missions, conformément aux
dispositions de la loi N°39-89;
• BAM est ainsi habilité à créer des établissements de formation des cadres, et de formation
professionnelle dans le domaine de la poste et des services financiers postaux,…
École Nationale Supérieure d’Électricité et de Mécanique 19
Projet de Fin d’Études 2010
1.1.3. Missions, visions et buts de l’entreprise
1.1.3.1. Missions de BAM
Barid Al Maghrib est une entreprise publique multiservices à dimension internationale. Elle a pour
mission principale de fournir un service de qualité et de proximité pour tous, notamment dans les
domaines du courrier, de la messagerie et des services financiers. Elle a également pour mission, en
tant qu’entreprise opérant dans un environnement concurrentiel, de développer de nouveaux
services à valeur ajoutée pour mieux satisfaire sa clientèle.
1.1.3.2. Vision de BAM
Etre une entreprise compétitive, innovante, flexible et communicante, ouverte sur son
environnement national et international et orientée vers la satisfaction du client. Autrement dit,
tendre vers l’Excellence.
1.1.3.3. Objectifs de BAM
C’est un ensemble d’objectifs qui résultent souvent de contraintes inhérentes à l’entreprise.
• Développer le chiffre d’affaires ;
• Améliorer ses parts de marché ;
• Réaliser des gains de productivité et accroître la rentabilité.
1.2. Développement stratégique de BAM
Les autorités gouvernementales au Maroc ont cherché depuis des années à effectuer un décollage de
l’activité économique pour donner au royaume la place qu’il mérite dans le rang des pays
émergents.
L’un des axes stratégiques de BAM est le développement du réseau postal aussi bien au milieu
urbain qu’au milieu rural. Ceci s’est traduit par la création de plusieurs autres établissements
postaux portant ainsi leur nombre à plus de 1470 points de contact.
Afin de mieux satisfaire ses clients, BAM s’est efforcé d’améliorer la qualité de ses services en
veillant à réduire les files d’attente dans les bureaux de poste. Dans cette optique, l’informatisation
des bureaux s’est poursuivie en 2005 portant le nombre d’établissements postaux informatisés à
675, soit une croissance de 60% par rapport à 1997, avec un nombre très important de guichets
automatiques (231).
École Nationale Supérieure d’Électricité et de Mécanique 20
Projet de Fin d’Études 2010
1.3. Organigramme de Poste Maroc
Figure 1 : Organigramme de BAM
1.4. La direction « Organisation et systèmes d’information »
La direction « Organisation et systèmes d’information » prend en charge le développement des
applications et projets demandés par les différents services de BAM, leur déploiement et leurs mises
à jour. Elle entretient et assure le suivi des applications réalisées par d’autres sociétés. Ainsi, elle
dispose de techniciens qui assurent la maintenance et la réparation du matériel informatique.
La direction « Organisation et systèmes d’information » est composée de deux divisions: Division
Études informatiques et Division Exploitation informatique.
Concernant la Division Études informatiques, elle a pour tâches :
École Nationale Supérieure d’Électricité et de Mécanique 21
Projet de Fin d’Études 2010
• Le suivi et l’étude des projets (mise en place des infos centres, commerce électronique,
courrier hybride…);
• La réalisation des applications domestiques;
• Le suivi et l’informatisation des bureaux de poste;
• Le réseau télématique de BAM;
• La gestion et mise en place des réseaux télématiques de transfert de fonds (Euro Giro,
IFS/IMO, Western Union etc.).
Quant à la Division Exploitation, elle est tenue de traiter les applications déjà élaborées et testées au
service Études et de les exploiter réellement par la suite, à savoir :
• Le service CCP : c’est un service qui assure le traitement des opérations concernant les
comptes courants postaux : ouverture, alimentation, paiement des chèques (retraits).
• Le service CEN : la CEN joue un rôle très important dans l’économie marocaine, puisqu’elle
assure grâce au réseau postal, la mobilisation et la collecte de l’épargne à travers tout le
pays. Cependant, les fonds collectés sont déposés auprès de la Caisse de Dépôt et de Gestion
(CDG) qui en assure l’usage. Selon les dispositions du dahir de 1959, la CEN offre comme
unique produit le compte sur livret. Les épargnants bénéficient d’une part, des intérêts
exonérés de prélèvement fiscal et d’autre part, de la gratuité de la tenue des comptes et des
transactions.
• Le service Paie : il s’occupe de la gestion du personnel de BAM, à savoir (primes,
virements, grades…).
• Le service CIH, Méditel, Wafasalaf, Al WATANIYA : Il charge BAM de sous-traiter les
crédits, les effets et les échéances pour les villes qui ne disposent pas d’agences propres à
ces organismes.
• Le service de la Maintenance : Il se charge de l’impression des états de sorties, l’impression
et la confection des carnets de chèques, l’exploitation des réseaux urbain et interurbain et
tout ce qui est Liaisons Spécialisées (LS) et Maghripac ainsi que le suivi et l’assurance de la
liaison entre les bureaux de poste.
École Nationale Supérieure d’Électricité et de Mécanique 22
Projet de Fin d’Études 2010
1.5. Produits de BAM
Les produits de BAM se divisent en :
• Produits Internes :
- IPS ;
- BPBAM ;
- E-Barkia ;
- E-Mandat ;
- Amana.
• Produits Externes :
- ChronoPost ;
- Service Western Union ;
- Mandat Euro Giro ;
- Mandat IFS/IMO.
On se limitera, dans toute la suite, aux produits faisant intervenir des opérations bancaires tels que
le transfert de fonds, la consultation de compte, ….
Pour les transferts de fonds au Maroc, BAM propose les produits suivants :
• Le mandat carte ordinaire acheminé via le réseau postal et dont le paiement s’effectue en
espèces.
• Le mandat carte de versement dont le montant est porté au crédit d’un compte chèque postal.
• Le mandat électronique assure le transfert d’argent instantanément dans les principales
localités du Royaume. Les atouts du mandat électronique sont :
o Un moyen rapide pour le transfert d’argent : le transfert s’effectue en moins de 10
minutes à travers plus de 560 bureaux.
o Un moyen garanti et sûr : le correspondant peut encaisser immédiatement le mandat.
Il suffit qu’il se présente au bureau de poste payeur dés qu'il est avisé soit par
téléphone soit par voie postale.
o Un moyen économique : c’est un service peu coûteux.
o Accessible : le mandat électronique est présent dans plus de 560 bureaux de poste. Il
couvre l’ensemble du Royaume.
École Nationale Supérieure d’Électricité et de Mécanique 23
Projet de Fin d’Études 2010
• Western Union dont les avantages sont :
o Fiabilité : les transferts sont sécurisés par un système performant ; l'argent est remis à
la personne désignée par l'émetteur.
o Rapidité : le transfert d'argent se fait en quelques minutes grâce au réseau
télématique mondial.
o Facilité et simplicité : pas besoin de compte bancaire ou postal, pas de frais pour le
destinataire.
o Pratique : plus de 120.000 agences Western Union dans un réseau mondial de 190
pays.
o Pour recevoir de l'argent au Maroc : il suffit de contacter la personne expéditrice à
l’étranger ; lui demander de déposer l’argent dans une agence Western Union.
Ensuite, le destinataire, muni d’une pièce d’identité, se présente à l’un des bureaux
de poste de BAM, remplit le formulaire de réception d’argent et la somme envoyée
par son correspondant lui sera remise en quelques minutes.
Pour les transferts de fonds à l’international, BAM offre :
• Le mandat ordinaire international pour les paiements en espèces, acheminé par courrier
postal ;
• Le mandat de versement international à un compte chèque postal tenu à l’étranger, acheminé
via le réseau postal ;
• Western Union.
• Eurogiro est un moyen international de transfert électronique pour :
o Les virements ordinaires libellés en devise du pays de destination ;
o Les mandats internationaux : transfert de fonds du bénéficiaire en devise nationale
entre le Maroc et l’Italie, le Danemark, la Suède, la Suisse, l’Allemagne, la France et
la Tunisie.
École Nationale Supérieure d’Électricité et de Mécanique 24
Projet de Fin d’Études 2010
Avantages :
- Le bénéficiaire ne paye aucun droit ;
- Les tarifs applicables aux mandats EUROGIRO sont identiques à ceux des mandats
ordinaires internationaux ;
- Les délais de paiements sont très courts dans tous les bureaux de poste ;
- La qualité de service dans le transfert de fonds est excellente.
• IFS/IMO, pour les mandats internationaux (paiement en espèces) entre le Maroc et la
France.
Avantages :
- Une formule de transfert simple et économique;
- Un traitement rapide de l’opération de transfert de fonds;
- Les délais de paiements dans tous les bureaux de poste prennent moins de 2 jours;
- Un système de traçabilité permettant le suivi et la localisation du parcours du mandat émis.
1.6. BAM et M-Banking
Les produits proposés par BAM concernant le volet bancaire sont sûrs et rapides mais présentent
tous un inconvénient de taille quant aux transferts de fonds. Le client doit nécessairement se
déplacer, muni de son argent, jusqu’à l’une des agences BAM pour faire un transfert de fonds, ce
qui représente un risque sérieux à prendre en considération. Une fois l’argent déposé chez BAM, il
est nécessaire de prévenir le destinataire ce qui engendre un problème de sécurité des
communications en plus de l’attente qui en résulte.
Ayant pour but de pallier à ces problèmes et de moderniser ses services, BAM pense sérieusement à
l’introduction du M-Banking, dont le présent travail de PFE constitue une base très solide sur
laquelle on peut édifier tout le projet.
École Nationale Supérieure d’Électricité et de Mécanique 25
Projet de Fin d’Études 2010
2. Cahier de charges
2.1. Généralités
- Dans le cadre de notre projet, nous devons d’abord concevoir puis réaliser une « Solution
informatique » suivant les exigences du cahier de charges. La notion de « solution
informatique » diffère de la notion d’application du fait qu’une solution peut contenir
plusieurs applications qui marchent ensemble.
- La solution que nous devons concevoir doit suivre le modèle client/serveur.
- L’application client doit être sous forme d’une application embarquée (ce qui diffère des
solutions de M-Banking existante sur le marché marocain)
- La partie serveur sera sous forme de plusieurs applications qui marchent ensemble afin de
réaliser les traitements désirés. Les parties essentielles du serveur sont le téléphone serveur,
le PC serveur et la Base de données.
- Dans le cadre de ce projet, nous nous limiterons à deux services principaux de M-banking
qui sont : le transfert d’argent et la consultation du solde.
2.2. Partie client
- L’importance principale, ici, doit être accordée à la sécurité des transactions. Il nous est
demandé de concevoir un système ultra sécurisé apte à être utilisé dans un bon système
bancaire.
- L’attention est ensuite focalisée sur le point de compatibilité. Il est inutile de créer une
application très puissante si la plupart des téléphones du parc mobile marocain ne peuvent
pas la supporter. Ici, il nous est demandé de faire un compromis entre la puissance des
traitements et la compatibilité avec les téléphones mobiles.
- La minimisation du coût d’utilisation est l’un des défis de ce projet. En effet, on pourrait
avoir la meilleure solution en matière de sécurité si on n’a pas de limites côté dépenses. Il
nous est demandé, ici, de minimiser le coût d’utilisation de l’application tout en préservant
la sécurité des transactions.
- Plusieurs canaux de communications peuvent être utilisés pour réaliser une application de
M-Banking. En effet, on pourrait utiliser aussi bien le WAP, le GPRS, l’EDGE, le 3G que
les SMS ou bien le GAP. Dans ce travail, le choix a été porté sur le SMS puisqu’il est le
plus utilisé entre ces cannaux.
École Nationale Supérieure d’Électricité et de Mécanique 26
Projet de Fin d’Études 2010
- Le marché marocain reste encore un marché où il y a un grand pourcentage de personnes
non avisées dans le domaine des technologies, il est donc judicieux de trouver un moyen
qui leur faciliterait l’utilisation. La forme standard utilisée pour le M-Banking est un SMS
contenant une chaîne de caractères qui doit être saisie dans un ordre donné et donc qui peut
générer plusieurs erreurs avant de passer la transaction souhaitée. C’est dans ce contexte
qu’il nous est demandé de réaliser une application mobile avec de simples interfaces
graphiques aidant le client dans l’opération de saisie de ses données.
2.3. Partie serveur
- Bien sûr, le serveur devra pouvoir traiter les différentes transactions, en les captant d’abord,
puis en vérifiant leur sécurité avant de les réaliser et envoyer une réponse au client.
- Le serveur devra suivre un modèle non bloquant, c'est-à-dire que le traitement d’une
transaction ne devra pas bloquer les traitements des autres.
- Le serveur ne devra jamais initier la communication avec un client : c’est le rôle du client.
Le serveur est toujours en écoute seulement.
- Le serveur devra contenir un mécanisme de sécurité puissant afin d’éliminer les transactions
illicites.
- Le serveur devra être programmé de façon à respecter les standards de sécurité côté
programmation.
École Nationale Supérieure d’Électricité et de Mécanique 27
Projet de Fin d’Études 2010
3. Modèles économiques
Tableau 1 : Forces et faiblesses des différents modèles économiques
Quand on veut réaliser un système de M-Banking, on doit choisir un modèle économique à suivre
avant de se lancer dans la préparation de la solution informatique. Ici, nous avons 3 modèles
économiques : un modèle en partenariat avec l’opérateur, un modèle d’hébergement chez
l’opérateur et un modèle indépendant de l’opérateur.
Le modèle en partenariat avec l’opérateur est basé sur le fait que la solution appartient à l’opérateur
et donc le rôle de la banque se limite à la gestion des comptes. Ce cas de figure n’est pas favorable à
la banque puisque l’opérateur peut imposer l’exclusivité d’utilisation à ces clients et peut aussi
imposer une grande marge commerciale en sa faveur puisqu’il est l’élément central dans
l’opération. Ceci dit, la banque a un grand avantage car elle ne se soucie plus des problèmes de
sécurité et de compatibilité.
Le modèle d’hébergement chez un opérateur est basé sur le fait que la banque loue soit un espace
mémoire sur les cartes SIM de l’opérateur soit l’utilisation du service USSD de l’opérateur pour
lancer son application. Ce cas présente, aussi, plusieurs inconvénients pour la banque, comme le
risque d’exclusivité imposé par l’opérateur, la commission de l’opérateur relativement grande et le
École Nationale Supérieure d’Électricité et de Mécanique 28
Projet de Fin d’Études 2010
risque de réticence des opérateurs qui ont déjà développé des offres de M-Banking même si elle a
l’avantage de ne pas se soucier de la sécurité et de la compatibilité.
Le troisième modèle économique est le modèle indépendant de l’opérateur. C’est le modèle choisi
pour notre projet. Ce modèle se base sur le fait que la solution est celle de la banque et qu’elle
n’aura besoin d’aucun contrat avec les opérateurs pour utiliser sa solution. Ceci a de nombreux
avantages financiers pour la banque mais lui demande de relever un grand défi technique qui est
d’assurer la sécurité et la compatibilité de son application avec le parc mobile marocain.
4. Gestion du projet
Figure 2 : Diagramme de Gantt relatif à la gestion de projet
Afin de mener à bien notre projet, nous avons planifié les différentes tâches en accordant à chacune
une durée précise. Les 3 principales phases du projet qui sont l’étude, la conception et le
développement se sont déroulées comme suit :
- L’étude : du 24/02 au 01/04
École Nationale Supérieure d’Électricité et de Mécanique 29
Projet de Fin d’Études 2010
- La conception :
o Étape 1 : du 02/04 au 30/04
o Étape 2 : du 01/05 au 31/05
- Le développement : du 30/04 au 31/05
École Nationale Supérieure d’Électricité et de Mécanique 30
Projet de Fin d’Études 2010
Chapitre 2 : Contexte théorique
École Nationale Supérieure d’Électricité et de Mécanique 31
Projet de Fin d’Études 2010
1. Introduction
L’architecture GSM (Global System for Mobile communication) est utilisée par les pays qui offrent
des services de communication par téléphone mobile à leurs concitoyens (c’est le cas du Maroc). Le
réseau GSM a été initialement conçu pour l’envoi et la réception de la voix mais, avec
l’augmentation du nombre d’utilisateurs, le mobile est devenu un outil de transmission des données.
Le moyen de transmission de données le plus populaire est le SMS (Short Message Service). Ce
service permet l’envoi de messages avec un faible coût. Il est aussi fiable pour la transmission des
données non secrètes et utilise un mode asynchrone ce qui permet le stockage du message chez
l’opérateur jusqu’à ce qu’il soit envoyé vers sa destination finale.
Les banques offrent le service de M-Banking à leurs clients pour réaliser leurs transactions
bancaires via SMS. L’utilisateur peut réaliser la transaction à n’importe quel moment et de
n’importe quel endroit. La transmission de SMS est, en général, rapide et sa livraison au
destinataire est fiable, ce qui fait que le client s’attend à ce que la transaction se fasse en temps réel.
Le problème, ici, est que les messages SMS ne sont pas totalement sécurisés. Il y a plusieurs failles
de sécurité dans le réseau GSM et par conséquent une grande faiblesse du service de M-Banking s’il
repose directement sur la couche SMS.
Dans ce chapitre, nous allons donner un aperçu sur l’architecture GSM, rappeler les différentes
failles de sécurité ainsi que quelques solutions qui ont été proposées pour résoudre ces problèmes.
A la fin du chapitre, nous verrons quelques exemples de services de M-Banking offerts par des
banques de l’Afrique du Sud.
2. Architecture GSM
2.1. Généralités
Le GSM est un standard très complexe : il est décrit par une documentation de plus de 7000 pages.
Le principe de base est donné par la figure 1 où les lignes continues représentent la transmission
des données entre les composants essentiels et les lignes pointillées montrent les connexions
internes utilisées pour la maintenance.
École Nationale Supérieure d’Électricité et de Mécanique 32
Projet de Fin d’Études 2010
Figure 3 : Architecture GSM
Clé :
– MS : (Mobile Station) téléphone mobile
– BTS : (Base Transceiver Controller) Antenne téléphonique
– BSC : (Base Station Controller) gestionnaire de BTS
– MSC : (mobile Switch Center) administration de la plateforme
– OMC : (Operation and Management Center) maintenance
– SMSC : (Short Message Service Center) administration des SMS
– ISC : (International Switching center) administration du Roaming.
– EIR : (Equipment Identity Register) identification des mobiles via IMEI
– AUC : (Authentification center) authentification
– HLR : (Home Location Registry) Base de données de localisation
– VLR : (Visitor Location Registry) Base de données de localisation
• Le mobile initie la communication en envoyant un signal radio au BTS ;
• Le BTS reçoit le signal radio du mobile, le transforme en signal numérique et le transmet au
BSC ;
École Nationale Supérieure d’Électricité et de Mécanique 33
Projet de Fin d’Études 2010
• Le BSC contrôle plusieurs BTS, à la fois, dans une zone géographique déterminée. Il
renvoie les signaux reçus au MSC qui interroge à son tour les bases de données HLR et
VLR pour localiser le mobile de destination ;
• Si le signal a comme origine ou comme destination un téléphone fixe, alors le MSC envoie
le signal au GSMC (Global Service Mobile Commutator). Si le signal reçu est un SMS alors
il sera envoyé et stocké dans le SMSC jusqu’à ce qu’il soit délivré au destinataire. Même
après avoir été délivré, le contenu du SMS reste stocké dans la base de données du SMSC
une certaine période dont la durée dépend de l’opérateur ;
• Si le signal est un appel international, alors il sera dirigé vers le pays destinataire via l’ISC ;
• La maintenance est gérée par l’OMC. L’EIR et l’AUC sont des bases de données utilisées
respectivement pour identifier le mobile et pour authentifier l’utilisateur.
2.2. Notions de réseaux cellulaires
Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-à-dire des zones
hexagonales se chevauchant afin de couvrir une zone géographique.
Figure 4 : Découpage en cellules
Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur central au niveau de chaque
cellule, appelée « station de base » (BTS).
Plus le rayon d'une cellule est petit, plus la bande passante disponible est élevée.
Ainsi, dans les zones urbaines fortement peuplées, on utilise des cellules de quelques centaines de
mètres tandis que de vastes cellules d'une trentaine de kilomètres sont utilisées pour couvrir les
zones rurales.
Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines (c'est la raison pour
laquelle on représente généralement une cellule par un hexagone).
École Nationale Supérieure d’Électricité et de Mécanique 34
Projet de Fin d’Études 2010
Afin d'éviter les interférences, les cellules adjacentes doivent être de fréquences différentes. En
pratique, deux cellules possédant la même gamme de fréquences doivent être éloignées d'une
distance représentant deux à trois fois le diamètre de la cellule.
Au cours d’un déplacement, il est possible qu’on sorte d’une cellule. Il est nécessaire alors de
changer sa station de base tout en maintenant la communication : c'est le transfert intercellulaire ou
handover.
Pour gérer ce transfert :
- le téléphone GSM mesure en permanence la force du signal radio reçu de la station de base
et écoute aussi régulièrement les stations de base des cellules voisines ;
- Lorsqu’il constate qu’il reçoit mieux une autre station de base que celle avec laquelle il
échange les signaux, il en informe sa station de base ;
- La station de base décide alors de passer le relais à la station de base voisine et met en œuvre
la procédure de handover.
Ce processus oblige le mobile GSM à écouter les stations de base des cellules voisines en plus de la
station de base de la cellule dans laquelle il se trouve.
Pour détecter un changement de cellule pendant un échange de données vocal, le mobile écoute les
balises des cellules voisines.
Cette écoute se fait entre l’émission et la réception du burst suivant. A cause du manque du temps,
le mobile ne pourra faire qu’une mesure de niveau.
Pour décoder les informations provenant de la balise d’une cellule voisine, le mobile a besoin
davantage de temps, surtout qu’il faut « attraper » le time-slot 0 qui contient les informations
recherchées. C’est la raison pour laquelle le mobile s’arrête d’émettre et de recevoir toutes les 26
trames (slot idle), pour écouter et décoder le canal de contrôle d’une cellule voisine.
École Nationale Supérieure d’Électricité et de Mécanique 35
Projet de Fin d’Études 2010
Figure 5 : Mesure de niveau et décodage des BCH des cellules voisines
Clé :
o R : Téléphone en réception de conversation
o E : Téléphone en émission de conversation
o M : Téléphone en réception (mesure de niveau d’une balise voisine)
o D : Téléphone en réception (décodage des informations de la balise voisine)
L’enregistrement de l’activité en émission d’un mobile GSM montre bien l’arrêt de l’émission
toutes les 26 trames, soit toutes les 120 ms.
Figure 6 : Mise en évidence de la trame de décodage des voix balises des cellules voisines
Durant cette trame 26, le mobile GSM doit écouter et décoder la voie balise de l’une des cellules
voisines.
2.3. Carte SIM et téléphone mobile :
La carte SIM contient entre autres les informations suivantes :
- Numéro de téléphone de l’abonnée (MSISDN) ;
- Numéro d'abonné international (IMSI, international mobile subscriber identity) ;
École Nationale Supérieure d’Électricité et de Mécanique 36
Projet de Fin d’Études 2010
- Etat de la carte SIM ;
- Code de service (opérateur) ;
- Clé d'authentification ;
- Algorithmes de cryptage A3/A8 ;
- Code PIN (Personal Identification Code) ;
- Code PUK (Personal Unlock Code).
Le téléphone portable contient entre autres les données suivantes :
- IMEI (International Mobile Equipement Identity) qui est l’équivalent d’une adresse MAC ;
- L’algorithme de cryptage A5.
2.4. Les protocoles du standard GSM
La figure ci-dessous représente l'architecture des protocoles GSM des différents éléments du réseau.
Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents éléments du
réseau, relient un mobile à un centre de communication (MSC) :
Figure 7 : Piles de protocoles de différents sous systèmes du réseau GSM
• Le protocole Call Control (CC) prend en charge le traitement des appels tels que
l'établissement, la terminaison et la supervision.
École Nationale Supérieure d’Électricité et de Mécanique 37
Projet de Fin d’Études 2010
• Le protocole Short Message Service (SMS) qui permet l'envoi de messages courts au départ
d'un mobile. La longueur d'un SMS est limitée à 160 caractères de 7 bits, soit 140 octets.
• Le protocole Supplementary Services (SS) prend en charge les compléments de services. La
liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification
Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding
Unconditional (CFU).
• Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le
réseau et la localisation d'un terminal. Cette application se trouve dans le sous réseau de
commutation (NSS) et dans le mobile car ils doivent tous les deux connaître la position du
mobile dans le réseau.
• Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il
interconnecte une BTS et un BSC car ce dernier gère l'attribution des fréquences radio dans
une zone.
Les trois premiers protocoles applicatifs précités (CC, SMS et SS) ne sont implémentés que dans les
terminaux mobiles et les commutateurs ; leurs messages voyagent de façon transparente à travers le
BSC et le BTS.
École Nationale Supérieure d’Électricité et de Mécanique 38
Projet de Fin d’Études 2010
3. Sécurité du standard GSM
3.1. Authentification et confidentialité
Avant de pouvoir envoyer des données à travers l’architecture GSM, il faudra s’authentifier dans le
réseau. Ce processus en entier est schématisé par la figure suivante :
Figure 8 : L’authentification et la génération de la clé
Un élément critique de la sécurité est la carte SIM. Le téléphone seul n'est qu'un type de fournisseur
de services (afficheur, clavier, interface radio...). La carte SIM possède un numéro de série unique et
une clé secrète de 64 bits gravés. De plus, deux algorithmes cryptographiques y sont implémentés :
A3 et A8. Le numéro de série est le numéro de téléphone. L’opérateur le transcrit de façon logique
en numéro pouvant être lu par les utilisateurs (pourtant, un client peut garder son numéro quand il
change sa carte SIM). La relation est similaire à celle entre les numéros Inode et les noms des fichiers
sous UNIX/ Linux. La protection par code PIN constitue aussi un petit ordinateur à l'intérieur de la
carte SIM.
La clé secrète est physiquement protégée contre la lecture de l'extérieur. Il faudrait détruire la carte
SIM pour extraire « directement » cette clé. Elle est fournie, par l’opérateur, avec la carte SIM au
moment de l’achat. Une copie de cette clé est sauvegardée dans les disques durs de l’opérateur.
École Nationale Supérieure d’Électricité et de Mécanique 39
Projet de Fin d’Études 2010
Quand le client allume son téléphone, celui-ci envoie le numéro de série de la carte SIM vers la
station de base la plus proche. Celle ci l'envoie ensuite vers les ordinateurs centraux de l’opérateur
qui connaît le numéro de la clé secrète correspondante et renvoie un numéro aléatoire RAND au
client.
Ensuite, la carte SIM calcule la signature SRES = A3(RAND, clé) et l'envoie à la station de base.
Entre temps, la station de base reçoit le SRES de la part des ordinateurs centraux et le compare à
celui du client. S’ils sont identiques, le client est authentifié. Le problème de sécurité ici est que, si
un attaquant connaît la clé secrète, il pourra calculer le SRES et donc s’authentifier à la place du
client.
En même temps, la carte SIM du client et les ordinateurs centraux de l’opérateur calculent aussi la
clé de chiffrement Kc= A8(RAND, clé). C'est un numéro codé sur 64 bits qui sert comme code de
chiffrement/déchiffrement. Le SRES et la clé Kc sont envoyés ensemble à la station de base.
Si le client est authentifié, toutes les communications qu’il réalisera à partir de son téléphone seront
cryptées par l’algorithme A5 en utilisant la clé Kc.
3.2. Aspects de la sécurité
Comme dans le chiffrement avec clé publique, aucune information secrète n'est transférée en texte
clair sur le canal radio non sécurisé et la clé secrète du client ne quitte jamais les ordinateurs
centraux du fournisseur. Et qu'est-ce qui se passe dans le cas où le client appelle de l'étranger, à
travers les réseaux d’opérateurs qui ne connaissent pas sa clé secrète ?
Si un client allume son téléphone dans le réseau d’un opérateur qui a un contrat de roaming avec le
sien alors ce réseau reconnaît à qui est le téléphone et demande à l’opérateur du client le triplet
approprié [RAND, A3 (RAND, clé), A8 (RAND, clé)]. Cela explique pourquoi la première
connexion à un réseau étranger peut durer quelque temps et la seconde fois, elle est aussi rapide
qu’une connexion ordinaire (si le réseau étranger n'a plus de triplets, de nouveaux numéros sont
requis à temps). Il faut remarquer, encore une fois, que la clé secrète n'est pas révélée, même à un
opérateur de confiance.
Nous avons montré que si A3, A8 et A5 sont sûrs, alors tout le système est presque sûr. Il ne reste
plus que quelques points faibles :
- Le téléphone du client est authentifié dans sa station de base, mais pas inversement. Le
téléphone n'est pas capable de notifier qu'il se connecte à une fausse station de base. Pour
cela, on utilise un appareil nommé IMSI-Catcher. Cette fausse station de base ne connaît pas
École Nationale Supérieure d’Électricité et de Mécanique 40
Projet de Fin d’Études 2010
la clé du client mais elle peut extraire les informations de la phase initiale de la conversation
et contraindre son téléphone à faire des choses qu’il ne veut pas, par exemple désactiver le
chiffrement A5.
- Les paquets de données n'ont pas de sommes de contrôle cryptographiques fortes. Un
attaquant peut les falsifier et les renvoyer vers la station de base afin de se faire passer pour
quelqu’un d’autre auprès du destinataire ciblé. Cette attaque est appelée man-in-the-middle.
- Les paquets de données possèdent des numéros de séquences non protégés. Cela permet à
l'attaquant de renvoyer ces paquets vers le destinataire encore et encore.
3.3. Contournement de l’authentification
L'attitude « sécurité par obscurité », par exemple laisser les algorithmes en cachette, n'a jamais été
utile pour la sécurité (outre quelques services secrets expérimentés dans la NSA).
C'était le destin des algorithmes A3 et A8. Ils n'étaient jamais publiés dans les spécifications GSM
ni rendus public. Évidemment, les algorithmes très fréquemment utilisés ne pouvaient pas rester
trop longtemps secrets, et enfin, ils ont été révélés. Récemment, les jeunes cryptologues Goldberg et
Wagner de Berkeley n’ont eu besoin que d'un seul jour (notamment le 13 avril 1998) pour y trouver
des faiblesses. Ils soulignaient que leur approche n'était pas si novatrice et que chaque bon crypto
analyste pouvait trouver des trous de sécurité.
Figure 9 : L’attaque de Goldberg et Wagner
L'attaque de Goldberg et Wagner exigeait un accès à la carte SIM qui va subir une attaque par
envoie d’arguments d’entrée RAND. En fonction des réponses SRES obtenues, de nouveaux
École Nationale Supérieure d’Électricité et de Mécanique 41
Projet de Fin d’Études 2010
RAND sont créés et envoyés à l’entrée. Après environ 150.000 cycles similaires, la clé secrète est
révélée et toute la sécurité du téléphone devient inutile. Le pirate est capable d'émuler la carte SIM
à l'aide d'un ordinateur PC connecté à un téléphone quelconque et peut utiliser le téléphone d’un
client pour différentes sortes d’activités (comme par exemple faire des appels sur le compte du
propriétaire du téléphone). L’attaque décrite fonctionne en pratique, ce qui a été démontré par le
GCCC (German Chaos Computer Club).
Est-ce vraiment si facile ? Non. La carte SIM n'est pas un superordinateur et pour effectuer environ
150.000 appels, il faut à peu près 8 heures. L'attaquant doit cibler une carte SIM pendant tout ce
temps là.
L'obstacle suivant est le code PIN. Il contient seulement 4 à 8 chiffres, mais après 3 échecs, la carte
SIM s’arrête et demande de saisir le code PUK. Si celui-ci est erroné, après le 10ème essai, la carte
est désactivée.
L'attaque la plus dangereuse peut être effectuée par voie aérienne en envoyant les requêtes aux
téléphones allumés. Cela nécessite un équipement spécial (similaire à IMSI- catcher) et beaucoup
de temps.
Une attaque plus pratique serait de cloner la carte SIM via Bluetooth ce qui donne plein accès à la
carte SIM pour faire tous les genres d’attaques destinées à craquer l’authentification.
Enfin, la combinaison A3/A8 (appelée aussi COMP128) n'est que la version de base qui peut être
utilisée pour mettre au point d’autres versions. La question de modification de ces algorithmes
dépend des fournisseurs. En Allemagne, seul Mannesmann (maintenant Vodafone D2) utilisait la
forme originale. Et donc certainement, plusieurs opérateurs ont modifié ces algorithmes même si
cela ne garantit pas la sécurité des communications comme on le verra par la suite.
L’attaque de Goldberg et Wagner a produit un effet secondaire très intéressant. Notamment, dans
toutes les cartes SIM testées, le code de déchiffrage Kc généré n'était long que de 54 bits, et pas de
64. Cette réduction a été expliquée par les opérateurs comme une réaction plus souple aux dangers
liés à la sécurité. Il serait très intéressant de connaître la cause réelle de cette réduction de la
longueur de la clé car elle entraîne une baisse au niveau de la sécurité (déjà très basse).
En tout cas, ce n'est pas tellement important puisqu’on peut procéder autrement en contournant le
A5.
École Nationale Supérieure d’Électricité et de Mécanique 42
Projet de Fin d’Études 2010
3.4. Contournement de la confidentialité
Seul le trafic qui passe à travers le canal radio est crypté parce que, théoriquement, un attaquant
équipé d'un IMSI-catcher peut l'écouter. Le trafic entre la station de base et les passerelles au réseau
téléphonique câblé n'est pas chiffré.
L'algorithme de chiffrement/déchiffrement A5 (plus précisément A5/1) est présenté par la figure
suivante :
Figure 10 : Algorithme de chiffrement A5
Cette figure représente le registre LSFR (linear feedback shift register) qui est le registre à
décalage à rétroaction linéaire dont la longueur est de 19 bits. Au début, ce registre a une clé (dans
cet exemple, sa longueur est de 19 bits). Le déchiffrement d’un bit se fait comme suit : dans la
boucle, les bits 12, 17, 18 et 19 sont soumis à l’opération OU exclusif et le résultat est mis dans le
bit de position 1 après avoir déplacé les bits 1...18 d’une position vers la droite. L’algorithme peut
utiliser ce produit XOR de quatre bits, appelé rétroaction, comme bit-clé ou bit supérieur. Cette clé-
bit est soumise à l’opération XOR avec un bit de texte, et en résultat, on obtient le bit chiffré. Toute
cette procédure est ensuite répétée pour le bit de texte suivant, et ainsi de suite.
La sécurité dépend de la longueur du registre et des positions des bits qui forment la séquence de
dérivation (tap sequence). Mais un simple chiffrement LSFR n’est pas suffisant. Les algorithmes
modernes utilisent les non linéarités. Dans le cas de l’algorithme A5, nous avons trois LFSRs de
longueur 19, 22 et 23 bits (ensemble, ils constituent la clé de 64 bits) avec différentes séquences de
dérivation. A la sortie, on obtient le produit XOR des bits moyens. Le bit de seuil est mis à 1, si au
moins un bit moyen est mis à 1, autrement, il est mis à 0. Chacun de ces trois LFSR est traité, si son
bit moyen est différent du bit de seuil. C’est de la non linéarité et tout cela constitue justement
l’algorithme A5.
En plus clair, le A5 est aussi appelé chiffrement de flux : la trame de bits qui dépend de la clé est
générée indépendamment du texte en clair (p. ex. les données qui doivent être chiffrées), et soumise
École Nationale Supérieure d’Électricité et de Mécanique 43
Projet de Fin d’Études 2010
à l'opération Xor. Le destinataire doit faire de même pour obtenir de nouveau le texte en clair.
Pourtant, si un pirate change un bit dans le flot de données chiffrées en chemin vers la station de
base, le même bit sera changé après le déchiffrement. C'est pourquoi, les chiffres continus doivent
être utilisés ensemble avec les sommes de contrôle sécurisées.
Remarque : ce n'est pas une solution pour sécuriser un réseau GSM. Un attaquant assez intelligent
en possession d’un IMSI-catcher est capable de modifier les données... s'il sait où modifier. C'est un
danger potentiel pour la transmission des données, mais pas pour les appels vocaux.
3.4.1. Craquer le A5 directement
Les deux algorithmes A5/1 et A5/2 sont restés secrets et ne furent révélés qu’en 1994 ; le projet
entier fut reconstitué en 1999 par Briceno.
En 2000, deux célèbres crypto analystes Biryukov et Shamir ont craqué A5 de façon très étonnante.
Pour ce faire, ils avaient besoin d'un PC avec deux disques durs de 73 Go chacun rempli de
certaines données (un mathématicien qualifié peut aider à les générer) et d'une sortie d'A5/1 pour
deux minutes et une seconde pour les calculs. Et voilà, ils ont réussi à obtenir la clé et à écouter les
conversations.
3.4.2. A5/2 – Joie de l’attaquant
Dans les années '90’, les politiciens avaient encore peur que A5 puissent devenir trop fort et aider
les terroristes et le criminels. Ceci a obligé les opérateurs à implémenter une version moins forte
d'A5 appelée A5/2 (pourtant, l'algorithme complet A5 est également appelé A5/1). Une nouvelle
attaque révélée en 2003 a une référence pratique. Les auteurs ont profité du fait que les codes de
correction des erreurs ont été ajoutés aux paquets de données et tous cryptés ensemble. C'est une
sorte de dépendance algébrique à l'intérieur d'un texte chiffré et peut être utilisée pour effectuer une
attaque triviale. Quelques dizaines de millisecondes d'écoute d'une communication cryptée et une
seconde de calculs suffisent pour le décryptage. Un attaquant a besoin seulement d’un IMSI-catcher
qui simule une station de base et qui est placé près du téléphone. Cet IMSI-catcher exige de passer
de l'algorithme de chiffrement A5/1 à A5/2 puis, il écoute et envoie toutes les données à un PC
quelconque.
3.5. Problèmes de sécurité et SMS
Initialement, la communication par SMS a été créée pour l’envoi de données non sensibles à travers
le réseau GSM ouvert. L’authentification mutuelle, le cryptage du contenu, la sécurité bout à bout,
la non répudiation et plusieurs autres sujets relatifs à la sécurité ont été omis lors de la conception
École Nationale Supérieure d’Électricité et de Mécanique 44
Projet de Fin d’Études 2010
du standard GSM. Dans ce paragraphe, nous montrons quelques problèmes relatifs à la sécurité des
SMS.
3.5.1. Crash d’un mobile
De Haas a réalisé des recherches visant à faire crasher un téléphone NOKIA en utilisant un SMS.
L’attaquant envoie un SMS malformé au destinataire. Le message malformé provoque une erreur du
type « buffer overflow », ce qui a pour effet de bloquer ou d’arrêter le fonctionnement du mobile.
Après avoir subi ce genre d’attaque, un mobile crashé peut redémarrer subitement en bloquant et en
arrêtant la gestion des messages SMS.
3.5.2. SMS spoofing
L’attaque « SMS spoofing » permet à l’attaquant d’envoyer un message vers le destinataire en se
faisant passer pour quelqu’un d’autre. Il est possible d’altérer l’adresse de l’expéditeur et c’est de
cette façon que l’attaquant usurpe l’identité d’une personne.
3.5.3. Cryptage du SMS
Les données SMS sont envoyées en clair. Le seul chiffrement qui se fait pour ces données est
réalisé entre le BTS et le téléphone mobile par l’algorithme A5 qui a déjà été craqué comme on l’a
mentionné auparavant. Le cryptage bout à bout n’est pas disponible. Un nouveau A5 est nécessaire.
3.5.4. Le déni de service
Il existe une vulnérabilité relative au SMSC. En effet, quand le message est reçu au SMSC, il est
mis dans une queue au buffer de stockage relative au numéro du destinataire. L’attaquant peut
exploiter cette vulnérabilité en envoyant beaucoup de messages vers le destinataire ciblé. Ceci à
pour effet de bloquer la queue et de rejeter tous les messages envoyés vers la cible.
Ce genre d’attaque ne réussit pas nécessairement. Il suffit que l’opérateur s’en prémunisse en
utilisant un outil de « monitoring » pour chaque queue créée dans le buffer de stockage.
École Nationale Supérieure d’Électricité et de Mécanique 45
Projet de Fin d’Études 2010
3.6. Modèles de SMS sécurisés
3.6.1. SMS Handshaking Protocol
Handshaking (poignée de main)
M1: C -> S: EPKpub [nom d’utilisateur || Slt || SQ || Rc]
M2: S -> C: ESK [RC || RS || SQ] où SQn > (SQn-1 + 1)
M3: C -> S: ESK [RC || RS || SQ] où SQn > (SQn-1 + 1)
Transmission des données cryptées
M4: C -> S: ESK [DTC || SQn] où SQn > SQn-1 + 1
M5: S -> C: ESK [DTS || SQn] où SQn > SQn-1 + 1
...
Mn
Clé:
C – Client
S – Serveur
EPKpub[X] – Crypter le message X en utilisant la clé publique du serveur
ESK[X] – Crypter le message X en utilisant la clé de session
Slt – Le numéro d’initialisation (communément appelé « Salt number »)
RC & RS- Le nombre aléatoire généré respectivement par le client et le serveur
SQ – Le numéro de séquence
DTC & DTS – Les données envoyées respectivement par le client et le serveur
Ratshinanga et Al. ont suggéré un « message hanshaking protocol » (« un protocole de messagerie
par échange de poignée de main ») à base de clé publique et de clé de session pour le cryptage de la
communication entre le client et le serveur. Les étapes ci-dessus illustrent ce protocole.
Le client initie la connexion en envoyant son nom et le « salt number » au serveur dans un message
crypté en utilisant la clé publique du serveur. Quand le serveur reçoit le message du client, il le
École Nationale Supérieure d’Électricité et de Mécanique 46
Projet de Fin d’Études 2010
décrypte en utilisant sa propre clé privée, lit le « salt number » et le nom d’utilisateur puis lit le code
PIN de l’utilisateur à partir de la base de données. Le serveur calcule ensuite une clé de session en
utilisant un générateur de clés secrètes en se basant sur des paramètres d’entrée spécifiques. Le
client calcule aussi cette clé de session puis reçoit un message crypté de la part du serveur avec cette
même clé : c’est comme ça que la connexion sécurisée s’établit.
La clé de session est générée en créant un hash du nom d’utilisateur, du « salt number » et du PIN.
L’attaquant ne peut pas générer ce hash sans connaître le PIN de l’utilisateur. Plus le « salt
number » est long plus c’est difficile pour l’attaquant de craquer les messages cryptés. Pour éviter
les attaques par ré envoi de message, on utilise le numéro de séquence qui est incrémenté par 1 à
chaque fois que le message atteint sa destination et c’est comme ça que le client ou le serveur peut
savoir si le message a déjà été envoyé ou non.
3.6.2. Quasigroup
Un Quasigroup est une structure algébrique ressemblant à un groupe dans le sens où la « division »
est toujours possible. Les Quasigroups diffèrent des groupes du fait qu’ils sont toujours associatifs.
Le cryptage par Quasigroup est un cryptage symétrique. Pour crypter un message, on applique un
élément de support ‘l’ sur le premier élément x1 afin d’obtenir y1 : y1 = l*x1 et ainsi de suite par
récurrence on aura yi+1=yi*xi+1 avec i appartenant à [1 … N-1]. Pour décrypter le message, on
utilise la même approche et alors on aura xi+1=yiyi+1 avec i appartenant à [1 … N-1]. Ce type de
cryptage est un cryptage itératif.
3.7. Exemple de quelques banques
3.7.1. USSD
WIZZIT offre le premier service de M-Banking de l’Afrique du sud. Ils ont pour objectif d’atteindre
la population non bancarisée avec un service de M-Banking facile d’utilisation : en effet, il suffit
d’entrer un code USSD (Unstructured Supplementary Service Data) pour se connecter au serveur
bancaire pour réaliser la transaction.
D’autres banques, comme la « FNB » demandent à entrer le PIN (mot de passe du compte bancaire)
pour réaliser une connexion USSD avec le serveur mais, ceci n’offre pas plus de sécurité, vu que les
données bancaires transmises sont stockées en clair chez l’opérateur.
3.7.2. WIG
La plupart des banques de l’Afrique du sud utilisent la technologie WIG (Wireless Internet
Gateway) comme « Standard Bank » ou « ABSA » pour le transfert des transactions de M-Banking.
École Nationale Supérieure d’Électricité et de Mécanique 47