SlideShare une entreprise Scribd logo
1  sur  14
Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier M ed  Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des  É tudes Technologiques en Communication de Tunis
Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Contexte et motivation
Contexte et Motivations ,[object Object],GSM WAP GPRS 3/14 SMS  Oreillette  MMS Terminal équipé Bluetooth ( mobile, PDA, Smart phone…) Le moyen le plus simple et le moins couteux est le Bluetooth
La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?    Besoin d’un système de contrôle dans une salle d’examen
Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. Les réseaux Ad-Hoc Définition Caractéristiques Application   militaire – domotique … 5/14 Topologie dynamique Absence de l’infrastructure Contrainte d’énergie Une bande passante limitée
6/14 Les réseaux Ad-Hoc Technologie basée sur l’Ad-Hoc Le Bluetooth Le Wifi Technologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée. ,[object Object],[object Object],[object Object]
7/14 La Technologie Bluetooth ,[object Object],modulation Classe 1: puissance 100 mW (20dBm) 100 m porté Classe 2: puissance 2.5 mW (4dBm) 10 à 20 m porté Classe 3: puissance 1mW (0dBm) <10 m porté classe ,[object Object],[object Object],[object Object],mode de connexion  1 Mbit/s Débit 2400 à 2483.5 Mhz Bande de fréquence  802.15 Norme  caractéristique
8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slave Slave/Master Mode Scatternet Mode Piconet
[object Object],[object Object],[object Object],[object Object],[object Object],9/14 L’application Anti-fraude ,[object Object],[object Object],[object Object],[object Object]
10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
L’application anti-fraude 11/14 Deuxième solution Envoi de données
L’application anti-fraude 12/14 Les acteurs du système Logiciel de sniffing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Synthèse et Conclusion 13/14 ,[object Object],[object Object],[object Object],[object Object],[object Object],On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises. ,[object Object],[object Object],[object Object],[object Object],[object Object]
14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd

Contenu connexe

En vedette

Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2Gilles Samba
 
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...Made In Morocco
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionPrévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionAndre JACQUEMET
 
Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Retis be
 

En vedette (9)

Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
 
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...
E commerce en chiffre au Maroc 2014 by la FNEM, La Fédération Nationale du E-...
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionPrévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
 
Routage adhoc
Routage adhocRoutage adhoc
Routage adhoc
 
Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1Cours 'E-Commerce' - partie 1
Cours 'E-Commerce' - partie 1
 

Similaire à Application anti-fraude

Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauAchraf Trabelsi
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesantoine_coutant
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeIsabelle JARNIOU
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
Informatique Mobile 3eme génération
Informatique Mobile 3eme générationInformatique Mobile 3eme génération
Informatique Mobile 3eme générationSébastien Letélié
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTEOussama Hosni
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxWAGNEJonathan
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxWAGNEJonathan
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxWAGNEJonathan
 
Rochnel Ticdo Présentation PowerPoint PFE.pptx
Rochnel Ticdo Présentation PowerPoint PFE.pptxRochnel Ticdo Présentation PowerPoint PFE.pptx
Rochnel Ticdo Présentation PowerPoint PFE.pptxWAGNEJonathan
 
Rochnel Ticdo Présentation pptx PFE.pptx
Rochnel Ticdo Présentation pptx PFE.pptxRochnel Ticdo Présentation pptx PFE.pptx
Rochnel Ticdo Présentation pptx PFE.pptxWAGNEJonathan
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEAziz Abamni
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFIGroupe D.FI
 
Paris Bluetooth MobiGuide
Paris Bluetooth MobiGuideParis Bluetooth MobiGuide
Paris Bluetooth MobiGuideLoïc Haÿ
 

Similaire à Application anti-fraude (20)

Évaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseauÉvaluation des performances du réseau 3G : application à la couche réseau
Évaluation des performances du réseau 3G : application à la couche réseau
 
Rapport bluetooth
Rapport bluetooth Rapport bluetooth
Rapport bluetooth
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Bus presentation
Bus presentationBus presentation
Bus presentation
 
Informatique Mobile 3eme génération
Informatique Mobile 3eme générationInformatique Mobile 3eme génération
Informatique Mobile 3eme génération
 
TliliLynda.pdf
TliliLynda.pdfTliliLynda.pdf
TliliLynda.pdf
 
Description des réseaux 4G LTE
Description des réseaux 4G LTEDescription des réseaux 4G LTE
Description des réseaux 4G LTE
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptx
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptx
 
Rochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptxRochnel Ticdo Présentation PPTX PFE.pptx
Rochnel Ticdo Présentation PPTX PFE.pptx
 
Rochnel Ticdo Présentation PowerPoint PFE.pptx
Rochnel Ticdo Présentation PowerPoint PFE.pptxRochnel Ticdo Présentation PowerPoint PFE.pptx
Rochnel Ticdo Présentation PowerPoint PFE.pptx
 
Rochnel Ticdo Présentation pptx PFE.pptx
Rochnel Ticdo Présentation pptx PFE.pptxRochnel Ticdo Présentation pptx PFE.pptx
Rochnel Ticdo Présentation pptx PFE.pptx
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTE
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
 
Paris Bluetooth MobiGuide
Paris Bluetooth MobiGuideParis Bluetooth MobiGuide
Paris Bluetooth MobiGuide
 

Application anti-fraude

  • 1. Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier M ed Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des É tudes Technologiques en Communication de Tunis
  • 2. Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Contexte et motivation
  • 3.
  • 4. La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?  Besoin d’un système de contrôle dans une salle d’examen
  • 5. Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. Les réseaux Ad-Hoc Définition Caractéristiques Application militaire – domotique … 5/14 Topologie dynamique Absence de l’infrastructure Contrainte d’énergie Une bande passante limitée
  • 6.
  • 7.
  • 8. 8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slave Slave/Master Mode Scatternet Mode Piconet
  • 9.
  • 10. 10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
  • 11. L’application anti-fraude 11/14 Deuxième solution Envoi de données
  • 12.
  • 13.
  • 14. 14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd