WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Point sur l'internet et la téléphonie mobile au Cameroun

( Télécharger le fichier original )
par Salomon MAHAMA
Université de Yaoundé I - DEA Informatique 2008
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

pt

Université de Yaoundé I
Faculté des Sciences

Département d'Informatique
Mémoire de DEA

POINT SUR L'INTERNET ET LA

TELEPHONIE MOBILE

AU CAMEROUN

Mémoire présenté et soutenu par :

MAHAMA Salomon

Matricule 01Q180
Maître es Science

Sous l'encadrement de :
Dr. Jean Pierre NZALI, Université de Yaoundé I, Cameroun

Dédicaces

A mes très chers parents

Monsieur Ndoula Samuel Madame Gwadava Rachel

Remerciements

Je remercie tout d'abord le Seigneur DIEU tout puissant pour m'avoir donné la force nécessaire à la réalisation de ce travail.

J'adresse mes sincères remerciements à Dr Jean Pierre NZALI pour tout le soutien qu'il m'a apporté pour la compréhension de mon sujet et la rédaction de ce mémoire, et avec qui j'ai eu beaucoup de plaisir à travailler. Vos critiques toujours constructives sur mon rapport m'ont permis également d'améliorer sa lisibilité.

Je remercie M.FOTSO Richard pour tous les conseils qu'il m'a prodigué tout au long de la rédaction de ce mémoire.

Je remercie mes camarades de promotion et amis,particulièrement Dieudonné, Adrien, Jean Bertin, Merline, Christiane et Boaz pour leur soutien et la relecture de ce document.

Je suis très reconnaissant envers toutes les personnes qui ont contribué de près ou de loin à l'élaboration de ce travail. Il n'est malheureusement pas possible de les citer tous ici, mais elles se reconnaîtrons et je leur adresse mes plus profonds remerciements.

Résumé

La téléphonie mobile et l'Internet règnent en maître sur le paysage des communications mondiales. Cette tendance est appelée à se renforcer davantage avec le mariage désormais consommé entre ces deux entités. Cependant, ces technologies sont encore à la traine dans les pays sous développés oil pour beaucoup, il est difficile d'évaluer la situation faute d'absence ou d'inadéquation des organismes d'observation de ces phénomènes. Organismes pourtant répandu dans les nations dites développées. Cela renforce davantage le phénomène de fossé numérique avec les nations dites développées.

Il est question dans ce mémoire qui est un point sur l'Internet et la téléphonie mobile au Cameroun, de donner la situation du Cameroun par rapport à ces deux entités technologiques en termes d'accès, d'utilisation, de présenter les limites et insuffisances mais aussi de proposer des solutions. Ce document peut être une base pour des décideurs, des entreprises du domaine qui s'implantent mais aussi des chercheurs qui souhaitent contribuer à réduire la fracture numérique du Cameroun.

Mots clés Internet, téléphonie mobile, limite, TIC, Cameroun.

Abstract

The mobile telephony and the Internet reign in master on the worldwide communication landscape. This tendency is called further henceforth reinforced with the marriage done between these two entities. However, these technologies still face difficulties in under developed countries where for many, it is difficult to yet value the situation because of absence or inadequacy of organisms of observation of these phenomena widespread in the developed nations. This further reinforces the numeric ditch phenomenon between under developed and developed world.

This document which is a focus on the Internet and the mobile telephony in Cameroon, intends to present the situation of Cameroon with regard to these two technological entities in terms of access, of utilization, to introduce their limits but also to put forward some of solutions. This document can be a basis for deciders, for information technology companies to become implanted but also for university researchers that wish to contribute to reduce the numeric fracture of Cameroon.

Keywords Internet, mobile telephony, limit, ICT, Cameroon.

Table des matières

Dédicaces i

Table des matières iv

Table des figures vii

Liste des tableaux viii

1

2

INTRODUCTION

PRATIQUE DE L'INTERNET

1

3

 

2.1

Introduction

3

 

2.2

Infrastructure de gestion de l'Internet

3

 
 

2.2.1 Cadre institutionnel

3

 
 

2.2.2 Ressources infrastructurelles

4

 

2.3

Les Offres de connexion

5

 
 

2.3.1 Le RTC (Dial up)

5

 
 

2.3.2 Le RNIS

6

 
 

2.3.3 L'ADSL

7

 
 

2.3.4 Le VSAT

9

 
 

2.3.5 La Fibre optique

10

 
 

2.3.6 Liaison spécialisée

11

 
 

2.3.7 Liaison Wimax

12

 
 

2.3.8 La LiveBox

13

 

2.4

Usages et usagers

14

 
 

2.4.1 Secteur de l'éducation

14

 
 

2.4.2 Secteur de l'entreprise

15

 
 

2.4.3 Administration publique

15

 
 

2.4.4 Milieux communs

15

 

2.5

Inconvénients de l'usage de l'Internet

16

 

2.6

Conclusion

17

3

LIMITES DE L'INTERNET ET SUGGESTIONS DE SOLUTION

18

 

3.1

Introduction

18

 

3.2

Limites de l'Internet

18

 
 

3.2.1 Cadre juridique et réglementaire inadéquat

18

 
 

3.2.2 Insuffisance et coût élevé des offres

18

 
 

3.2.3 Insuffisance d'offres en services

19

 
 

3.2.4 Problème de souveraineté et de sécurité nationale

19

 
 

3.2.5 Insuffisance en ressources humaines

19

TABLE DES MATIÈRES

3.2.6 Déficit organisationnel

3.3 Suggestions de solutions

v

20

20

 
 

3.3.1 Mise en place d'un cadre réglementaire approprié

20

 
 

3.3.2 Réduction des coûts d'exploitation et d'acquisition

20

 
 

3.3.3 Amélioration de l'accès, Rationalisation de l'utilisation

20

 
 

3.3.4 Développement d'un backbone national à haut débit

21

 
 

3.3.5 Implication de l'Etat dans la gouvernance de l'Internet au niveau local . .

21

 
 

3.3.6 Utilisation rationnelle et optimale des ressources humaines disponibles . .

21

 
 

3.3.7 Amélioration des services administratifs par le biais de l'Internet

21

 
 

3.3.8 Vulgarisation de l'Internet dans les secteurs porteurs de l'économie . . . .

21

 
 

3.3.9 Développement du commerce électronique

22

 
 

3.3.10 Développement du télétravail

22

 
 

3.3.11 Développement des réflexes sécuritaires par les utilisateurs

22

 
 

3.3.12 Gestion efficace des adresses IP

22

 

3.4

Conclusion

22

4

GENERALITES

24

 

4.1

Introduction

24

 

4.2

Le téléphone mobile

24

 
 

4.2.1 Architecture matérielle

24

 
 

4.2.2 Architecture logicielle

26

 
 

4.2.3 La carte SIM

26

 
 

4.2.4 Interface entre la carte SIM et le téléphone mobile

27

 
 

4.2.5 Développement d'application

27

 

4.3

Les technologies utilisées

27

 
 

4.3.1 Technologie cellulaire [22]

27

 
 

4.3.2 Techniques de multiplexage

28

 
 

4.3.3 Le Handover

31

 
 

4.3.4 Le roaming

31

 

4.4

Les réseaux de téléphonie mobile

32

 
 

4.4.1 Le réseau GSM

32

 
 

4.4.2 Le réseau GPRS

35

 
 

4.4.3 Le réseau CDMA (CDMA One)

36

 
 

4.4.4 La troisième génération

36

 
 

4.4.5 Evolution des réseaux de téléphonie mobile

37

 

4.5

Les services

38

 
 

4.5.1 Les téléservices

38

 
 

4.5.2 Le SMS/MMS

38

 
 

4.5.3 Le WAP

38

 
 

4.5.4 L'USSD (Unstructured Supplementary Services Data) [35]

39

 
 

4.5.5 Autres services

39

 

4.6

La sécurité dans les réseaux de téléphonie mobile GSM

39

 
 

4.6.1 Mécanismes de sécurité

40

 
 

4.6.2 Vulnérabilités et failles sécuritaires

42

 
 

4.6.3 Scénarios d'attaque

44

 
 

4.6.4 Mesures prises pour contrer les attaques

45

 

4.7

Conclusion

46

TABLE DES MATIÈRES vi

5 LA TELEPHONIE MOBILE AU CAMEROUN 47

5.1 Introduction 47

5.2 Opérateurs en présence 47

5.2.1 Camtel CTPhone 47

5.2.2 MTN [10] 48

5.2.3 Orange 48

5.3 Services offerts 48

5.3.1 Services communs 48

5.3.2 Services spécifiques 50

5.4 Usage au quotidien 51

5.5 Conclusion 52

6 LIMITES DE LA TELEPHONIE MOBILE ET PROPOSITIONS DE SOLUTION 53

6.1 Limites 53

6.1.1 Coût élevé des communications 53

6.1.2 Infrastructures insuffisantes 53

6.1.3 Insuffisance en service à valeur ajoutée 53

6.1.4 Vulnérabilités liées aux failles du GSM 54

6.1.5 Vulnérabilité face au vol des téléphones mobiles 54

6.1.6 Laxisme sécuritaire 55

6.2 Suggestion de solution 55

6.2.1 Réduction des coûts de communication 55

6.2.2 Développement des normes d'usage 55

6.2.3 Mise en place d'un cadre réglementaire pour les services mobiles 56

6.2.4 Investissement des opérateurs dans la sécurité 56

6.2.5 Développement des entreprises tiers de services mobiles 56

6.2.6 Développement des réseaux orientés paquet 56

6.2.7 Lutter efficacement contre le vol de téléphone portable 57

6.3 Conclusion 60

CONCLUSION GENERALE ET PERSPECTIVES 61

Bibliographie 62

Liste des symboles et abréviations 64

Annexe 68

Table des figures

2.1 SAT-3/WASC/SAFE 5

2.2 Connexion Internet par RTC 6

2.3 Capacité de transport du fll de cuivre de la téléphonie flxe. 7

2.4 Connexion Internet par ADSL 8

2.5 Connexion Internet par VSAT 9

2.6 Courbe d'évolution de la télédensité de l'Internet de 1999 à 2007. Source : ANTIC 11

2.7 Connexion Internet par Wimax 12

2.8 Liaison Internet par Livebox 14

4.1 Architecture générale d'un téléphone mobile 25

4.2 Le Code IMEI 25

4.3 Représentation de motifs cellulaires 28

4.4 Multiplexage fréquentiel 28

4.5 Multiplexage temporel 29

4.6 Multiplexage CDMA 30

4.7 Principe du CDMA 30

4.8 Les différents types de handover 31

4.9 Architecture réseau du GSM 33

4.10 Architecture réseau dun GPRS 35

4.11 Structure d'un SMS [27] 38

4.12 Processus d'authentiflcation du GSM. Source : [31] 40

4.13 Authentiflcation et chiffrement dans GSM. Source: GSM Security, Max Stepanov . 42

5.1 Courbe d'évolution de la télédensité du mobile et du flxe de 1999 à 2007. Source : ANTIC 52

6.1 Exemple de base de données nationale des terminaux mobiles (CEIR) 57

6.2 Les différents acteurs de la lutte contre le vol de téléphone mobile 58

6.3 Diagramme d'état du téléphone mobile lors de sa cession 60

Liste des tableaux

4.1
4.2
4.3

Principaux Champs d'une carte SIM

Comparaison du GSM 900 et GSM 1800. Source : [22]

Les normes 3G de l'IMT 2000 et leurs interfaces radio

26
32
37

CHAPITRE PREMIER

INTRODUCTION

Parmi les phénomènes les plus marquants de l'histoire moderne de l'humanité, figurent en bonne place les technologies Internet et Téléphonie mobile.

Internet est né dans les laboratoires militaires américains dans les années soixante pour des besoins stratégiques liés à la guerre froide. Cependant il va falloir attendre les années 90, avec l'apparition du premier navigateur (Netscape) et la naissance du web (www) pour voir ce phénomène éclore et gagner le monde entier. Le Cameroun y rejoint la communauté en 1997. Aujourd'hui, un certain nombre de fournisseurs d'accès Internet parmi lesquels CAMNET, CREOLINK, MTN, GONAGO, SACONETS ou tout récemment RINGO irrigue le pays au moyen des principaux technologies de connexion à Internet. Ces fournisseurs restent toutefois encore concentrés dans les grandes villes de Yaoundé et Douala. Les débits offerts sont cependant relativement faibles. Avec une télédensité Internet de 0,14% en 2007, le Cameroun reste encore à la traine par rapport à l'Internet.

Par contre la téléphonie mobile cellulaire est l'oeuvre de la compagnie américaine Bell qui en 1978, mis sur pied à Chicago la première génération de ce réseau baptisé AMPS (Advanced Mobile Phone Service). Quelques années plutard (en 1987), va naître en Europe le réseau GSM de deuxième génération qui est aujourd'hui le plus utilisé de part le monde. Notons toutefois que de nouvelles générations (GPRS, CDMA2000, UMTS par exemple) de ce réseau sont apparues et d'autres sont en cours d'élaboration. Ces différents réseaux donnent naissance à différentes générations de terminaux mobiles au design et aux fonctionnalités de plus en plus enrichies. De nombreux constructeurs se partagent ce marché de terminaux mobiles, parmi les principaux nous pouvons citer Nokia, Motorola, SonyEricsson, Samsung, Goldstar, Alcatel, Blackberry ou encore Apple Iphone. Au Cameroun, c'est véritablement en 1999 avec la naissance de la SCM (Société Camerounaise de Mobile) ou Mobilis que la téléphonie mobile va faire son entrée dans le paysage des radiocommunications. Le marché camerounais est actuellement partagé entre trois opérateurs : MTN et Orange d'une part qui exploitent le réseau GSM, et qui se partagent l'essentiel du marché, CAMTEL CTPhone d'autre part, le plus petit des trois qui exploite la technologie CDMA WLL de troisième génération basée sur la réutilisation du réseau filaire existant. Pour profiter des services offerts par ces différents opérateurs, certains camerounais s'abonnent chez au moins deux de ces opérateurs. Ainsi une même personne dispose d'au moins deux téléphones. Ce qui peut devenir encombrant, heureusement certains de ces téléphones peuvent accueillir plus d'une puce. De 40 000 abonnés en 2000 à plus de 4 000 000 en 2008, soit plus de 10 000 %, le marché camerounais a plus qu'explosé en si peu de temps. La télédensité est passée de près de 0% en 1999 à 24,45 % en 2007.

Ces deux technologies ont révolutionné et impactent le quotidien de milliards de personnes à travers le monde. La société numérique engendrée par elles a cependant créée un nouveau front d'inégalité entre les nations. L'absence ou l'inadéquation d'observatoire de ces phénomènes dans beaucoup de pays sous-développés ne permet pas à ces derniers d'évaluer leur position exacte par rapport à ces technologies. Il devient alors difficile d'orienter de façon efficace les investissements dans ce secteur, pour enrayer la fracture numérique et pour profiter de façon bénéfique de ces technologies qui constituent une véritable opportunité de développement. Il n'y a qu'à voir aujourd'hui le miracle économique des pays comme l'Inde ou la Chine qui incontestablement doivent leur essor à la maîtrise de ces technologies. Notre mémoire intervient donc dans ce contexte pour présenter la situation de l'Internet et de la téléphonie mobile au Cameroun.

Après cette introduction qui constitue le premier chapitre, la suite de notre travail s'étale sur six chapitres. Dans le chapitre 2 nous parlerons de la pratique de l'Internet au Cameroun en termes d'infrastructure ou d'organisme institutionnel, des offres de connexions et de l'usage au quotidien. Le chapitre 3 présentera les limites et difficultés de l'Internet au Cameroun ainsi que des propositions de solutions. Nous allons quitter l'Internet au chapitre 4 pour faire une présentation de la téléphonie mobile dans la globalité. Au chapitre 5 nous étudierons la téléphonie mobile au Cameroun, il sera question de présenter les acteurs du marché, les services offerts et l'utilisation au quotidien. Nous parlerons au chapitre 6, des limites de la téléphonie mobile au Cameroun et des propositions de solutions. Nous insisterons dans ce chapitre sur une proposition de lutte contre le phénomène de vol de téléphone portable au Cameroun, véritable fait de société. Nous terminerons par une conclusion et les perspectives de notre travail.

CHAPITRE DEUX

PRATIQUE DE L'INTERNET

2.1 Introduction

Issu de vastes projets de recherches militaires et scientifiques dans les années soixante, Internet est aujourd'hui l'une des plus importantes révolutions de l'histoire moderne de l'humanité. Ce médium qui est en fait une interconnexion dynamique de multiples sous réseaux informatiques du monde entier, a apporté indéniablement une touche dans la réduction du temps et des distances entre les hommes. La terre entière serait devenue un village planétaire en somme. Au-delà même de cet aspect, la maîtrise de l'Internet est aujourd'hui et pour longtemps encore un symbole de la puissance d'un Etat et en est un moteur important du développement économique et de la croissance. C'est le socle de la société de l'information dans laquelle nous vivons aujourd'hui. Afin de ne pas se tenir à l'écart de ce vaste mouvement planétaire dont on dit qu'il sera fatal pour ceux qui ont délibérément choisi de se marginaliser, le Cameroun a fait son entrée depuis 1997 dans la société de l'information.

Dans le cadre de ce chapitre qui va présenter les différents éléments de la présence du Cameroun dans la société de l'information, il nous reviendra de présenter les infrastructures de gestion de l'Internet, les offres de connexion existantes, les usages et usagers de l'Internet pour ensuite finir par les inconvénients de l'usage.

2.2 Infrastructure de gestion de l'Internet

2.2.1 Cadre institutionnel

Un certain nombre d'institutions sont impliquées dans le contrôle et la mise en oeuvre des TIC en général, le Gouvernement est responsable de l'ensemble du processus de mise en oeuvre et de contrôle [4] . Nous notons toutefois qu'il existe des institutions dédiées au rang desquelles :

- La Présidence de la république qui définit et oriente la politique nationale en matière de

TIC en général;

- Les services du Premier Ministre qui sont chargés du suivi, c'est-à-dire qu'ils assurent que la politique nationale est effectivement mise en oeuvre;

L'Assemblée Nationale qui légifère et qui via ses responsabilités contrôle l'action gouvernementale;

L'Agence Nationale des Technologies de l'Information et de la Communication (ANTIC) crée en 2002 par décret numéro 2002/092 du 08 Avril 2002 a pour mission de promouvoir et de suivre l'action gouvernementale dans le domaine des technologies de l'Information et de la Communication. Elle est placée sous la tutelle directe de la Présidence de la République;

- Le MINPOSTEL qui joue un rôle fondamental, notamment l'élaboration, la mise en place et l'évaluation de la politique gouvernementale en la matière. Elle contribue également au développement des infrastructures et gère le spectre des fréquences au nom de l'Etat;

- L'A.R.T crée en 1998 est l'institution publique chargée particulièrement de la régulation, du contrôle et du suivi des activités du secteur des télécoms. Nous pouvons aussi citer parmi ses attributions le règlement des conflits entre les opérateurs du secteur notamment les questions relatives à l'interconnexion ou l'accès au réseau de télécommunication, la numérotation, l'interférence des fréquences et le partage des infrastructures. Elle est placée sous la tutelle du MINPOSTEL;

- Enfin nous pouvons citer le CENADI qui a été le premier organisme public chargé du traitement des données et des connexions annexes. Cependant au fil des ans son rôle s'est réduit à la résolution des problèmes informatiques au Ministère des Finances.

2.2.2 Ressources infrastructurelles

La connexion du Cameroun au backbone1 internationale est assurée par l'opérateur historique Camtel via sa filiale Camnet. Camtel est aussi chargé de la fourniture des services au niveau national et international. Parmi ces services nous pouvons citer :

1. Le service voix, assuré par un réseau de commutateur téléphoniques en technologie analogique et numérique d'une capacité de seulement 175.000 lignes pour prés de 18 millions d'habitants. [4]

2. Le service de données qui est multiforme, on peut citer :

a - Le service de données par paquets X.25 CAMPAC, avec deux commutateurs numériques à Yaoundé et Douala et des concentrateurs dans les chefs lieux de province

b - Le service de communication d'entreprise, qui s'opère au moyen de :

- satellite : deux Hubs VSAT, un en bande C et l'autre en bande Ku installés à Zamengoé permettant l'offre de liaisons louées aux opérateurs et entreprises. Le nouveau Hub en bande Ku permet en plus d'offrir des services multimédia aux localités rurales et aux entreprises;

- liaisons spécialisées filaires (cuivre ou fibre optique);

- liaisons spécialisées radio;

- liaisons spécialisées virtuelles (VPN).

c - Le service Internet disposant de :

- deux noeuds d'accès à Yaoundé et Douala pour la connexion du réseau camerounais à l'international avec des bandes passantes internationales de 155 Mbits à Douala (SAT-3) et 4 Mbits à Yaoundé (Satellite); les deux noeuds sont interconnectés par une liaison de 10 Mbits et sont gérés par les centres internet de Yaoundé et Douala respectivement;

- des Points de Présence2 (PoP) à Garoua, Ebolowa, Buéa, Bafoussam, Sangmélima et Kribi;

- des multiplexeurs d'accès ADSL (DSLAM) dans les localités de Yaoundé, Douala, Ebolowa, Sangmélima, Kribi, Bafoussam, Buéa, Maroua, Mbalmayo, Limbé, Edéa, Bamenda, Dschang, Bertoua et Ngaoundéré;

les noeuds et PoP Internet offrent une capacité d'accès Dial-Up de 2400 accès.

3. La transmission dont le réseau comprend

- trois centres de télécommunications spatiales à Yaoundé et Douala et Garoua;

- un point d'atterrissement du câble sous-marin à fibre optique (SAT3- WASC/SAFE) à Bépanda (Douala) comme illustré par la figure 2.1 ci dessous;

- des artères de transmission analogique d'une longueur de près de 4 000 km;

- des artères de faisceaux hertziens numériques d'environ 1 200 km de longueur;

- des liaisons urbaines de jonctions inter-centrales en fibre optique et en faisceau hertzien

à Yaoundé et Douala;

- un câble à fibres optiques posé le long de l'emprise du pipeline Tchad-Cameroun sur près de 900 Km;

- un HUB VSAT en bande <<C >>et un HUB VSAT en bande <<Ku >>situé à Zamengoé.

FIG. 2.1: SAT-3/WASC/SAFE

2.3 Les Offres de connexion

Cette section fait une présentation des différentes technologies de connexion actuellement en vigueur au Cameroun. Nous présenterons en annexe les offres de quelques FAI dont les informations sont accessibles.

2.3.1 Le RTC (Dial up) 2.3.1.1 Généralité

C'est un mode d'accès via le réseau téléphonique filaire classique. Il nécessite donc une ligne téléphonique, un ordinateur et un modem pour joindre le FAI, lequel se chargera de la connexion à Internet.

Le débit maximal ici est de 56Kbps en théorie, cependant une liaison RTC est soumise à des perturbations électromagnétiques et dépends de la qualité du fil de cuivre ce qui ramène le débit aux alentours de 40 kbps.

2.3.1.2 Schéma de principe

FIG. 2.2: Connexion Internet par RTC

Comme illustré par la figure 2.2 ci-dessus, le Client est relié au FAI (ISP) par le bais d'une ligne téléphonique fixe. Un modem est nécessaire pour décoder ou encoder le signal à transmettre sur la ligne téléphonique.

2.3.1.3 Avantages

Internet est accessible par le RTC depuis n'importe quelle ligne téléphonique. 2.3.1.4 Inconvénients

- Le débit est inapproprié pour les besoins de plus en plus croissants en services internet de qualité;

- On ne peut pas utiliser une même ligne téléphonique pour se connecter et téléphoner simultanément;

- Le coût de la connexion dépend du temps de connexion et peut donc devenir rapidement prohibitif;

- La connexion n'est pas permanente à cause des perturbations électromagnétiques.

2.3.2 Le RNIS
2.3.2.1 Généralité

Le RNIS (ou ISDN (Integrated Services Digital Network) en anglais) est la version entièrement numérisée du RTC. Le RNIS ne transporte donc plus un simple signal analogique, comme dans le cas du RTC, mais un signal numérisé. Les usagers ont donc accès à une large palette de services (vocaux ou non).

Dans un réseau téléphonique analogique, une boucle sur une paire torsadée de fils de cuivre entre le commutateur central et l'abonné supporte un canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou les données. Avec du RNIS, la même paire torsadée est divisée en plusieurs canaux logiques.

En monoposte, le RNIS nécessite l'utilisation d'une carte (ou un boîtier externe) dédiée. Un routeur RNIS est également utilisé dans le réseau. L'accès de base offre un débit de 128 Kbps.

2.3.2.2 Avantages

- les débits du RNIS sont garantis à une vitesse constante;

- le RNIS permet l'intégration de nombreux services (signal d'appel, rappel automatique sur

occupation, sous-adressage, conférence à trois, présentation des appels entrants, prépara-

tion de la numérotation, mini messages, renvoi d'appel, indication du coût de l'appel); - le RNIS permet l'utilisation simultanée des services.

2.3.2.3 Inconvénients

- son installation nécessite l'intervention d'un technicien (et donc des frais supplémentaires) : installation d'une prise RJ45 et d'un boîtier spécial (boîtier TNR).

- son débit reste relativement faible aujourd'hui avec l'arrivée d'autres technologies.

2.3.3 L'ADSL 2.3.3.1 Généralité

Développée dans le laboratoire américain BellCore en 1987, la technologie ADSL est une technologie permettant de faire passer du haut débit sur la paire de cuivre utilisée pour les lignes téléphoniques de la boucle locale. La technique consiste à utiliser les fréquences supra vocales laissées libres par le service téléphonique traditionnel. En effet une ligne téléphonique possède une bande passante d'environs 1Mhz dans laquelle seule une largeur de bande de 4Khz est utilisée pour les communications téléphoniques soit environs 10%. La figure 2.3 ci-dessous nous illustre ce fait. [1].

Ainsi l'ADSL fait usage de la technique du multiplexage fréquentiel pour repartir la bande de

FIG. 2.3: Capacité de transport du fil de cuivre de la téléphonie fixe.

1Mhz en trois sous bandes ou canaux :

- une bande de 4Khz pour la communication téléphonique en full duplex;

- une bande pour le flux montant de l'abonné à l'opérateur (upstream) en mode simplex; - une bande pour le flux descendant de l'opérateur à l'abonné (downstream) en mode simplex.

Les deux dernières bandes sont de débits différents d'où le terme "Asymetric" de l'ADSL, avec un débit supérieur pour le downstream. Les débits vont jusqu'à 8Mo en downstream et 640 Kbps pour le upstream mais dépendent fortement de la qualité du fil de cuivre. Au Cameroun la barre actuelle est de 1Mo pour le downstream et 256 Kbps pour l'upstream.

La technologie ADSL nécessite comme le montre la figure 2.4, un modem ADSL, un filtre (splitter) et bien sûr une ligne téléphonique chez l'abonné.

2.3.3.2 Schéma de principe

Le DSLAM récupère le trafic de données transitant sur les lignes téléphoniques qui lui sont raccordées, après que ce trafic a été séparé du trafic de voix issu de la téléphonie classique, grâce

FIG. 2.4: Connexion Internet par ADSL

à un filtre. Ensuite le DSLAM regroupe le trafic des différentes lignes qui lui sont raccordées et le redirige vers le réseau de l'opérateur ou du fournisseur d'accès.

2.3.3.3 Avantages

- l'ADSL permet des débits beaucoup plus importants;

- la plupart des offres ADSL sont des offres illimitées en référence au coût forfaitaire de la connexion;

- la ligne téléphonique est libérée et donc on peut téléphoner et naviguer simultanément sur la même ligne;

- l'installation est facile : le client est en mesure de l'effectuer lui-même, cela ne nécessite

pas d'intervention de la part des fournisseurs d'accès. Elle est donc à moindre coûts;

- le haut débit permet de nombreux services : tel que la vidéo, la téléphonie sur IP, la

télévision sur IP;

- la technique de dégroupage permet une multitude d'opérateurs et donc une offre importante favorisant alors la baisse des coûts.

2.3.3.4 Inconvénients

- il est nécessaire de se situer dans une zone compatible et proche d'un centre téléphonique. Les campagnes sont alors exclues de ce mode de communication. La dissipation d'énergie est à l'origine de cette contrainte;

- la couverture : l'ADSL n'est pas disponible partout;

- obligation d'ouvrir une ligne téléphonique même si l'utilisateur n'en a pas l'utilité. De plus

la procédure d'acquisition d'une ligne téléphonique est quelques fois très longue;

- la connexion n'est en fait pas permanente : les débits peuvent être très inégaux sur un

segment de temps donné;

plus on est loin du répartiteur (DSLAM), plus la connexion est mauvaise (la ligne ne dépasse pas 5,4 km).

2.3.4 Le VSAT 2.3.4.1 Généralité

Le VSAT est une technologie de télécommunication par satellite permettant de raccorder des réseaux terrestres. Il repose sur le principe d'un site principal (le hub) et d'une multitude de points distants (les stations VSAT) [19].

Le projet panafricain RASCOM3 dont le Cameroun est membre et abritera à Bépanda (Douala) l'un des quatre centres d'exploitation (après Abidjan, Tripoli et Lusaka) pourra dans les années à venir relancer l'engouement pour cette technologie en Afrique en général. Cependant, il va falloir remplacer le premier satellite envoyé en décembre 2007. Prévu pour une durée de 15 ans, ce satellite ne vivra que 2 ans en raison des problèmes rencontrés [33]

En attendant le satellite de remplacement et les retombés du projet RASCOM, des opérateurs implantés à la faveur de loi de libéralisation des télécommunications proposent des liaisons directes par satellite, en partenariat avec des opérateurs occidentaux.

2.3.4.2 Schéma de principe

La figure 2.5 nous donne une illustration de la connexion d'un abonné par la technologie VSAT. Le HUB est le point le plus important du réseau. Il gère tous les accès à la bande passante

FIG. 2.5: Connexion Internet par VSAT

et c'est par lui que transitent toutes les données qui circulent sur le réseau. De part son importance, sa structure est conséquente : une antenne entre 5 et 7 mètres de diamètre et plusieurs baies d'équipements. Du côté de l'abonné l'équipement VSAT est composé de deux éléments :

- l'Out Door Unit : une antenne parabolique équipée d'un émetteur/récepteur de fréquence radio. Son diamètre varie de 90cm à 3 m en fonction du débit souhaité;

- l'Indoor Unit qui est en fait un modem satellite entre l'antenne parabolique et l'ordinateur.

2.3.4.3 Avantages

- souplesse et évolutivité : possibilité d'expansion d'un intranet à l'échelle de plusieurs continents;

- connexion permanente;

- haut débit;

- modularité : les terminaux VSAT possèdent des slots permettant d'accueillir des cartes réseaux(X25, ATM, Ethernet), des cartes multimédias (Visioconférence, Streaming vidéo) des cartes de communication (lignes analogiques, lignes numériques, ports séries). Ces technologies pouvant fonctionner simultanément;

- alternative intéressante à l'enclavement numérique du milieu rural.

2.3.4.4 Inconvénients

- le principal inconvénient de cette technologie est le coût élevé de son acquisition. Le projet RASCOM dont le Cameroun est l'un des membres clés pourra peut être apporté une solution à ce problème dans les années à venir;

- la communication entre deux sites pourtant voisin passe inéluctablement par le continent
européen ou américain, les infrastructures de contrôle se trouvant dans ces continents;

- le temps de latence est grand pour un satellite en orbite géostationnaire.

2.3.5 La Fibre optique 2.3.5.1 Généralité

La fibre optique est un support physique de transmission permettant la transmission de données à haut débit grâce à des rayons optiques. La fibre optique est constituée de trois éléments :

- le coeur, partie de la fibre optique servant à la propagation des rayons lumineux;

- la gaine optique, entourant le coeur, constituée d'un matériau dont l'indice de réfraction est

inférieur à celui du coeur, de telle manière à confiner la propagation des rayons lumineux; - le revêtement de protection, chargé de protéger la gaine optique des dégradations phy-

siques.

On distingue deux grandes familles de fibre optique : les fibres multimodes pour les réseaux courtes distances et les fibres monomodes pour les réseaux longues distances (en particulier les liaisons sous marines entre continents).

Les débits vont de 1 à 10 Gbps pour la fibre multimode tandis que l'on parle aujourd'hui en termes de Térabit pour la fibre monomode.

Le Cameroun est connecté au câble sous marin SAT3/WASC/SAFE à fibre optique depuis 2003. L'avènement du SAT3 a permis de décupler la télédensité de l'Internet au Cameroun comme le montre la figure 2.6 ci-dessous (la télédensité représente dans ce cas les connexions propres des utilisateurs).

En attendant la fin du projet de Camtel devant connecter le pays au moyen de 12 fibres optiques enfouies dans la même tranchée que le pipeline Tchad-Cameroun, seules les villes de Yaoundé et Douala sont interconnectées par fibre optique. Ces 12 fibres optiques pourront être reliées au réseau public de télécommunication existant, grâce à 14 points de sortie répartis dans cinq des dix provinces du pays, sur un axe allant de Kribi au Sud, à la localité de Dompta au Nord, le long de l'emprise du système. Ces points de sortie sont situés dans les localités suivantes : Kribi, Lolodorf, Ngoumou, Yaoundé (Mbankomo), Yaoundé (Zamengoé), Obala, Nkoteng, Nanga-Eboko, Belabo, Goyoum, Mabele, Meidougou, Gangui, Nana [20].

On est cependant encore très loin de la FTTH (Fiber To The Home) en cours de déploiement dans les pays occidentaux. La FTTH consiste à connecter un abonné (à domicile) directement avec une liaison fibre optique.

FIG. 2.6: Courbe d'évolution de la télédensité de l'Internet de 1999 à 2007. Source : ANTIC

2.3.5.2 Avantages

- très haut débit;

- débit stable;

- insensibilité aux perturbations radioélectriques;

- faible atténuation du signal: donc possibilité contrairement à l'ADSL d'irriguer des zones plus éloignées sans perte de performance;

- il est difficile d'espionner la fibre optique.

Inconvénients

- coût élevé pour l'installation et l'exploitation; - installation et maintenance très complexe;

- difficulté de raccordement.

2.3.6 Liaison spécialisée 2.3.6.1 Généralité

Une liaison spécialisée ou encore liaison louée est une connexion point à point construit sur le câble en cuivre ou sur la fibre optique, reliant le client directement au serveur du fournisseur. Cette liaison est établie pour l'usage exclusif du client. Elle est beaucoup plus destinée aux cybercafés et aux entreprises pour leur réseau interne avec un débit allant de 64 Kbps à 2Mbps. Le client doit acquérir ou loué un modem liaison filaire et un routeur liaison filaire (source Camtel).

2.3.6.2 Avantages

connexion permanente; - débit garanti;

rétablissement rapide.

2.3.6.3 Inconvénients

- coût élevé d'exploitation; - coût élevé d'installation.

2.3.7 Liaison Wimax 2.3.7.1 Généralités

Le Wimax ou "Worldwide Interoperability for Microwave Access" est un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE sous le nom IEEE-802.16. Il est destiné à des architectures point-multipoint (à partir d'une antenne centrale on cherche à toucher de multiples terminaux)

Cette technologie est d'une portée de 50Km et autorise des débits allant jusqu'à 70 Mbps. Dans la pratique ce débit est proche de 12 Mbps sur 4,5 Km dans le pire des cas (NLOS). Le client doit se munir d'une petite antenne et d'un modem. Cependant un modem avec antenne intégrée peut faire l'affaire.

Cette technologie connait actuellement une effervescence au Cameroun (dans les grandes villes surtout). Les principaux ISP de la place se livrent une bataille pour le contrôle de ce segment [29].

2.3.7.2 Schéma de principe

FIG. 2.7: Connexion Internet par Wimax

Wimax. Il émet vers les clients et réceptionne leurs requêtes puis les transmet vers le réseau du fournisseur d'accès.

Il existe deux types d'application au Wimax : la version fixe et la version mobile. Le Wimax dans sa version fixe est comparable au Wifi en cela que lorsque l'on change de BS le client se voit déconnecté et il doit se reconnecter.

Il n'y a pas de handover (HO). Dans sa version mobile le Wimax permet la mobilité du client en assurant un handover horizontal. Ce handover se réalise à la manière d'un soft handover UMTS. La carte du client reçoit des signaux des BS l'entourant. La carte choisit le meilleur signal parmi les signaux et émet vers la BS correspondante.

Cette vérification est faite constamment si le signal vient à s'affaiblir la carte choisira de nouveau le meilleur signal effectuant ainsi un soft handover [26].

2.3.7.3 Avantages

- haut débit;

- grande portée;

- la mise en place du Wimax ne nécessite pas de travaux de génie civil;

- investissement moins onéreux pour l'opérateur et l'utilisateur;

- le Wimax est solution pratique et économique en raison du réseau filaire très lâche au Cameroun.

2.3.7.4 Inconvénients

- flexibilité réduite : l'émetteur et le récepteur doivent être en ligne de vue (LOS : Line of Sight). Hors ligne de vue (NLOS : Non-line-of-sight) c'est-à-dire en présence des obstacles tels les arbres qui interfèrent, les débits chutent très rapidement;

- partage du débit entre les différents utilisateurs;

- possibilité d'interception et de modification des données transmises.

2.3.8 La LiveBox 2.3.8.1 Généralités

C'est une offre Wimax de l'opérateur de téléphonie mobile Orange qui fait usage d'un boîtier particulier appelé Livebox. La Livebox est en fait un appareil électronique faisant office d'un modem routeur wifi. Comme le montre la figure 2.8 ci-dessous, il se connecte à un modem Wimax. Il reçoit donc le flux internet par Wimax et le diffuse en wifi dans un réseau local. Il permet de bénéficier du tripleplay (Télévision, Téléphone et Internet).

En France et dans d'autres pays d'implantation de l'opérateur Orange on parle beaucoup plus de Livebox et ADSL car dans ces cas la Livebox reçoit le flux internet par ADSL.

Cette offre est à ses débuts et ne concerne pour le moment que la ville de Yaoundé avec des débits maximum de 2Mbps en réception et 512 Kbps en émission.

2.3.8.2 Avantages

grande mobilité dans un rayon d'action de 50m;

- contrôle parental : possibilité de filtrer les flux pour un usage à domicile afin de protéger les enfants des contenus malvenus;

gratuité de l'installation et de la mise en route;

- pas d'encombrement de câble filaire et pas de nécessité de faire du génie civil.

FIG. 2.8: Liaison Internet par Livebox

Inconvénients

- coût relativement élevé pour le Camerounais moyen (au moins 35 000 F.CFA par mois hors équipement d'exploitation);

- interception possible et modification des données transmises.

En marge des technologies de connexion ci-dessus nous pouvons également citer les offres faisant usage du téléphone mobile comme modem et permettant de ce fait d'accéder à Internet via son téléphone mobile, c'est une offre disponible chez les différents opérateurs mobiles (CTPhone de Camtel, MTN et Orange).

Notons que les technologies tels le CPL (CPL vise à faire passer de l'information à bas débit ou haut débit sur les lignes électriques en utilisant des techniques de modulation avancées), ne figurent pas encore dans le paysage camerounais.

2.4 Usages et usagers 2.4.1 Secteur de l'éducation

Le secteur de l'éducation qui est chargé de la production et de la diffusion du savoir à vu éclore ces dernières années de nombreuses initiatives de vulgarisation de l'Internet.

On a ainsi vu apparaitre dans certains établissements d'enseignement secondaire des centres de ressources multimédia connectés à Internet où les élèves sont initiés à la pratique de l'internet. Nous notons aussi l'apparition de sites web orienté éducation ( www.cam-educ.com/intranet/, maths.educamer.org) permettant aux élèves d'accéder à de nombreuses ressources en lignes (épreuves et correction, extrait de livre), ils peuvent même poster des questions dans de nombreuses disciplines. Toutefois ces centres multimédias et internet sont encore au stade vraiment embryonnaire avec seulement 17 établissements concernés en 2007 [3, 12] (Les écoles étrangères ne rentrent pas dans notre analyse) de même les sites webs orientés éducation ne sont pas encore populaire.

Pour l'enseignement supérieur, et dans le souci d'accroitre l'offre de formation en qualité et en quantité, le ministère de compétence (actuel ministère de l'enseignement supérieur) a mis sur pied le réseau RIC (Réseau Interuniversitaire du Cameroun) et le CITI (Centre Interuniversitaire des technologies de l'Information) pour interconnecter et gérer les infrastructures des technologies éducatives des différentes universités. Mais malgré ces initiatives beaucoup reste encore à

faire. En effet la plupart des universités ne sont même pas ou sont difficilement accessibles par Internet (par exemple les universités de Ngaoundéré, Buea, Yaoundé 2, Douala, Adventiste de Nanga Eboko par exemple.). On est très loin ici des réalités occidentales et de certains pays africains où les universités jusqu'aux laboratoires de recherche disposent d'un site internet interactif, mis à jour régulièrement et ouvert à l'international. On ne peut donc pas parler pour le moment de plateforme de recherche interuniversitaire en ligne au Cameroun. Toutefois l'internet est aujourd'hui rentré dans les moeurs de la plupart des étudiants en grande partie pour son abondance en ressources documentaires nécessaire à la recherche, la messagerie, l'actualité, mais aussi pour les opportunités de bourses d'études à l'étranger.

2.4.2 Secteur de l'entreprise

De nombreuses entreprises ont aujourd'hui pris conscience de l'importance de l'internet dans leurs activités et se sont ainsi doté d'un site Internet. Cependant pour beaucoup de ces sites, la démarche de publication web est semblable à l'édition d'une plaquette, l'offre éditoriale est pauvre (sites peu réactifs, d'autres sont rarement mis à jour). Au-delà de cet aspect de nombreuses entreprises principalement dans les grandes villes ont intégré l'internet au centre de leur production ce qui justifie leur connexion à ce réseau. Toutefois le taux reste encore vraiment faible. Quant aux nouveaux modes de travail axés sur le réseau (télétravail) pouvant pourtant générer des emplois, ils tardent à faire leur apparition.

Les services d'information à l'endroit des acteurs des secteurs porteurs de l'économie camerounaise tels l'agriculture sont quasiment inexistants.

2.4.3 Administration publique

S'il est vrai qu'on ne peut pas comparer l'utilisation de l'internet aujourd'hui à celle d'il y a encore quelques années, nous nous efforçons tout de même de souligner que l'administration camerounaise est encore à la traine au vue du Rapport SCAN - ICT soulignant qu'environs 9,2% des institutions publiques sont connectées à l'Internet et 10,8% disposent d'un site web [24]. Sites qui pour la plupart ne présentent que les activités, missions et organigramme de l'institution.

Pour beaucoup d'institution la connexion internet ne concerne que les services centraux dans les grandes villes de Yaoundé et Douala. L'utilisation de l'Internet dans le but d'accroitre la productivité a encore du chemin à faire tant la messagerie reste le service le plus sollicité. Certaines institutions se démarquent cependant de cet aspect à l'image des administrations financières qui disposent d'un parc informatique matériel et logiciel garni avec des applications tournant sur les réseaux interprovinciaux (Antilope, SIGIPES par exemple). Ces institutions intègrent aussi la notion de service dans leur site web. Nous pouvons aussi citer dans cette liste les services du premier ministre.

2.4.4 Milieux communs

Si dans les milieux ruraux l'Internet est encore un mystère du point de vue de l'accessibilité, il n'en va pas de même de grandes villes de Yaoundé et Douala notamment avec un taux en constante augmentation d'internautes. L'accès se fait essentiellement dans les cybercafés dont le nombre est aussi en constante augmentation et le tarif varie entre 200 et 500 F.CFA l'heure. Une autre tendance de la connexion à domicile fait aussi actuellement son chemin. Dans quelques zones rurales les Télécentres communautaires constituent les centres d'accès on en dénombre actuellement prés de 180 sur l'étendue du territoire national. [24]

Les internautes se recrutent aujourd'hui dans la tranche 15 à plus de 45 ans avec toute fois un

faible taux au-delà de 45 ans.

Si la messagerie et la VOIP (pour l'appel international) constituent les services populaires, néanmoins l'amélioration du débit dans les cybercafés à ouvert un fort intéressement surtout dans les milieux jeunes aux contenus multimédias (music, vidéo, jeux). Les réseaux sociaux (hi54 , FaceBook5 , MySpace6 par exemple) font aussi partie de ce panier. Ces réseaux permettent d'établir des relations virtuelles entre des personnes qui se connaissent déjà dans le monde réél, mais aussi entre des personnes qui ne se connaissent pas du tout. En effet les amis de mes amis peuvent devenir mes amis [16].

La classe féminine est particulièrement fortement représentée dans la communauté des internautes dans les principales villes de Yaoundé et Douala notamment à la recherche d'un "amant blanc ". [14]

2.5 Inconvénients de l'usage de l'Internet

Si l'utilité de l'internet n'est plus à démontrer de nos jours, l'on ne peut ignorer les inconvénients qui peuvent porter de lourds préjudices à l'internaute et à la société camerounaise.

Nous pouvons citer entre autre :

- l'arnaque : toucher une commission mirobolante en échange d'une aide à un inconnu, gagner facilement de l'argent en travaillant à domicile, partir vers une destination de rêve pour une somme très modique, la liste est longue. Malgré leur caractère alléchant, toutes ces propositions qui circulent sur le web cachent souvent des arnaques.

Grâce à la mondialisation, le nombre d'arnaques sur Internet, telles que le phishing ou le spoofing, ne cesse de croître, au quotidien, de nouvelles tactiques voient le jour, les techniques se raffinent à un point tel qu'il devient presque impossible de distinguer le vrai du faux. Ils sont nombreux des spécialistes de l'arnaque par Internet qui ont trouvé un moyen idoine pour étaler leurs transactions mafieuses par le canal du courrier électronique.

- la prostitution;

- la perte des données;

- l'exposition des mineurs à des rencontres à risques et aux contenus portant atteinte aux bonnes moeurs;

- le détournement des mineurs (nantis) qui y passent un temps important, négligeant alors les études.

4http :// hi5.com

5http :// www.facebook.com
6http :// www.myspace.com

2.6 Conclusion

Au terme de ce chapitre, il est aisé de reconnaître que le Cameroun est bel et bien rentré dans la société de l'information matérialisée par la connexion à l'Internet. De multiples secteurs d'activités sont irrigués par la plupart des technologies d'accès existantes mais avec toutefois des débits encore loin des débits pratiqués sous d'autres cieux.

Cependant bien que présent, l'Internet rencontre encore des difficultés au niveau de l'accès et de l'utilisation bénéfique pour la société.

CHAPITRE TROTS

LIMITES DE L'INTERNET ET

SUGGESTIONS DE SOLUTION

3.1 Introduction

Cette section est consacrée aux limites de l'Internet en termes d'accès et d'utilisation optimale de la population Camerounaise ainsi que des propositions de solutions. Le travail se base sur l'expérience personnelle et les éléments recueillis sur le terrain (ANTIC, MINPOSTEL, CUTI/UY1, Université de Yaoundé 1, CAMTEL).

3.2 Limites de l'Internet

3.2.1 Cadre juridique et réglementaire inadéquat

Sur le plan juridique, s'il fallait comparer le Cameroun à la France qui est dotée du CNIL (Commission Nationale de l'Informatique et des Libertés), nous dirons simplement que nous vivons une situation de vide juridique. En effet nous notons :

- l'absence des lois appropriées pour lutter contre les délits informatiques et cybernétique, la protection et la sécurité des données, la liberté d'accès à l'information;

- l'absence de loi concernant les intrusions non autorisées ;

- la principale loi portant réglementation des télécommunications [28] ne fait pas d'allusion à l'accès à l'Internet;

- l'inexistence d'une législation relative au commerce en ligne ou à l'échange de données informatisées (EDI). Cette législation devrait pourtant donner une reconnaissance juridique à la signature électronique et favoriser la mise en place des transactions en ligne.

3.2.2 Insuffisance et coût élevé des offres

Nous notons dans cette section les points suivants :

- les redevances de l'Internet restent encore très élevés par rapport au niveau de vie pour une offre avec un débit acceptable ce qui constitue un frein supplémentaire à la demande de l'Internet dans les ménages;

une grande disparité (géographique, niveau de revenu, niveau d'instruction) dans l'accès à l'Internet;

l'offre est pratiquement restreinte à l'Internet bande étroite, de plus cette bande est rarement garantie;

une forte concentration des opérateurs en milieu urbain au détriment de l'arrière pays.

3.2.3 Insuffisance d'offres en services

- de nombreux sites webs d'entreprises et des administrations ne sont qu'à titre figurative avec une publication pauvre et dans certains cas rarement mis à jour;

- la majorité des bases de données constituées dans la plupart des services publics et privés est dans une phase de développement embryonnaire. Ce qui contraste avec les exigences de gestion moderne des structures, des infrastructures et des services.

- sur le plan de la santé par exemple le constat est le suivant :

o- inexistence de la notion de dossier médical personnalisé pour les patients exploitable en ligne entre les différents centres de santé.

o- système d'information sanitaire embryonnaire

o- absence de la notion d'assurance maladie universelle ne favorisant pas l'usage public à grande échelle dans ce domaine.

- les plates formes fédératrices d'application sectorielles et territoriales, facilitant le travail collaboratif en ligne des différents acteurs sont presque inexistantes.

- l'infrastructure de collecte, de traitement et de diffusion en ligne de l'information (banque de données) est encore rudimentaire; il n'existe pas à proprement parler de véritables systèmes d'informations dans la plupart des administrations et entreprises.

3.2.4 Problème de souveraineté et de sécurité nationale

- des services sont fournis par voie hertzienne sans l'autorisation formelle de l'administration, il en est de même des boucles locales sans fil.

- le choix de nommage est dans beaucoup de cas incohérent, en effet très peu de nom de domaine ont une extension «.cm »y compris pour les institutions républicaines.

- l'absence de législation en matière de cybercriminalité, la non dotation des services de sécurité des moyens (structure et personnels spécialisés) pour la prévention et la répression des actes criminels exposent le Cameroun à toute forme de perversion dans ce domaine. Nous citerons à titre d'exemple l'accès non autorisé aux systèmes d'informations des entreprises et institutions publiques avec possibilité de détérioration de données et d'atteinte aux bonnes moeurs.

- les renseignements personnels et l'information sociale, juridique et économique détenus par les entreprises et institutions sont stockés et traités à l'extérieur du pays.

- la non disponibilité ou l'obsolescence des renseignements sur le Cameroun dans les sites webs officiels entraîne la dépendance des chercheurs de ces renseignements vis-à-vis des informations produites par les étrangers.

3.2.5 Insuffisance en ressources humaines

Le Cameroun ne dispose pas de la masse critique minimale de spécialiste permettant de soutenir son développement dans les technologies Internet. Comme raison nous pouvons énumérer : - le système éducatif où :

o- la quasi-totalité des établissements d'enseignement primaire et secondaire ne dispose pas de salle multimédia et Internet.

o- la plupart des laboratoires de recherches en milieu universitaire ne disposent pas d'une connexion Internet et lorsque cela existe, le débit est peu praticable et la connexion pas toujours permanente.

o- la production scientifique électronique est embryonnaire et très peu visible sur le réseau. o- la production et l'usage des contenus pédagogiques interactifs sont pratiquement inconnus

o- très faible présence des centres de formations en technologie Internet

l'exode massif des spécialistes vers l'étranger à cause du traitement et d'une absence de

perspective de carrière attrayante dans les administrations et les entreprises locales.

3.2.6 Déficit organisationnel

- faible coordination entre les différents acteurs : la mise en place des réseaux se fait de manière non concerté à l'intérieur d'un même secteur (administration publique par exemple). Cela entraîne une duplication des actions et une incompatibilité des choix technologiques qui finalement conduit dans certains cas à l'impossibilité d'échanges d'informations interréseaux.

- gestion manuelle d'allocation des adresses IP : Les adresses IP dont la réserve s'épuise déjà sont parfois attribuées de façon manuelle en dehors d'un gestionnaire d'adressage IP, ce qui conduit à la duplication des adresses et donc des conflits sur le réseau. [8]

3.3 Suggestions de solutions

3.3.1 Mise en place d'un cadre réglementaire approprié

Il est nécessaire de mettre en place un cadre réglementaire et juridique approprié, pour d'une part faire face aux contentieux relevant du domaine (Cybercriminalité, atteinte aux bonnes moeurs), mais aussi lancer les bases de services nouveaux (Commerce électronique par exemple).

3.3.2 Réduction des coûts d'exploitation et d'acquisition

L'acquisition et l'exploitation de l'Internet au Cameroun demeure relativement très coûteux. Cela est à l'origine d'une télédensité Internet très faible. L'Etat peut améliorer cette situation en réduisant les taxes vis-à-vis des FAI.

3.3.3 Amélioration de l'accès, Rationalisation de l'utilisation

Il s'agit d'améliorer l'accès et de rationaliser l'utilisation de l'Internet dans le secteur de l'éducation et de la recherche

- mise en place d'un centre virtuel interuniversitaire de ressources documentaires accessible en ligne et régulièrement mis à jour.

- multiplication au niveau des campus des établissements d'enseignement secondaire, des points d'accès gratuit ou à coût accessible au grand nombre.

- création des espaces enseignants sur les sites web des institutions universitaires et scolaire où les étudiants/élèves pourront accéder aux ressources (Cours, Travaux dirigés, épreuves des sessions antérieurs).

- développement et vulgarisation des centres Internet dans les établissements du secondaire sur toute l'étendue du territoire national

- dotations des institutions éducatives en véritable système d'informations permettant l'accès, l'exploitation, la collecte et la diffusion des ressources éducatives.

- développement des centres de formation spécialisés en technologie Internet (à l'image des académies CISCO, Acerfi) sur l'ensemble du territoire national.

- consolidation du réseau RIC.

- création de technopoles.

3.3.4 Développement d'un backbone national à haut débit

- interconnexion de tous les chefs lieux de département

- finalisation du projet de connexion des grandes villes au moyen des 12 points de sortie de la fibre optique le long du pipeline Tchad-Cameroun

- privilégier les technologies d'accès par voie hertzienne pour les zones rurales (Car sont moins onéreuses que le déploiement d'un réseau filaire)

- développement des accès communautaires en zone rurale (Télécentres communautaires). - diversification des sources d'approvisionnement du pays pour éviter la panne du câble SAT3 qui au mois de novembre 2007 avait plongé le pays pendant quinze jours dans l'isolement.

3.3.5 Implication de l'Etat dans la gouvernance de l'Internet au niveau local

- développement des noeuds nationaux d'interconnexion des réseaux nationaux et mise en place des points d'échanges Internet (IXP)

- mise en place d'une structure chargé de définir les normes, les standards et les bonnes pratiques nationales

- élaboration et vulgarisation des codes éthiques en matière de TIC en général.

- formation des forces de l'ordre en ressources humaines et matérielles dans la lutte contre la cybercriminalité

- l'Etat doit contrôler les bandes de fréquence utilisées par les opérateurs nationaux et Internationaux dans la fourniture de la connexion par voie hertzienne (Tout doit se passer dans le cadre d'une Licence dûment délivré par l'institution en charge).

3.3.6 Utilisation rationnelle et optimale des ressources humaines disponibles

- promotion de la formation et du recyclage des personnes en activité dans l'administration et les entreprises privés;

- valorisation du statut professionnel des spécialistes (bonne perspective de carrière, recyclage par exemple) pour réduire la fuite massive de ces derniers vers l'étranger;

- implication du genre féminin surtout dans les zones en dehors des grandes villes.

3.3.7 Amélioration des services administratifs par le biais de l'Internet

- mise en oeuvre d'un Intranet gouvernemental sécurisé qui facilite la gestion et la circulation des données administratives

- développement des systèmes d'informations pour la collecte (numérisation) et la diffusion en ligne des données publiques

- mise en place d'un réseau mutualisé de l'administration publique

- développement de l'archivage électronique pour désengorger les institutions publiques, faciliter les recherches et la publication des ressources en ligne.

3.3.8 Vulgarisation de l'Internet dans les secteurs porteurs de l'économie

Mise en place de sites webs dédiés pour les secteurs porteurs de l'économie Camerounaise en occurrence l'agriculture. Ces sites doivent être interactifs et doivent diffuser des informations pertinentes et régulièrement mises à jour pour permettre d'adapter les méthodes, les techniques et l'organisation de la production à l'évolution de l'offre et de la demande.

3.3.9 Développement du commerce électronique

- implantation d'une infrastructure a clé publique - création d'une autorité de certification nationale

3.3.10 Développement du télétravail

Le télétravail signifie en plus simple le travail pour une entreprise en dehors de ses locaux. On pourrait alors travailler de chez soi pour une entreprise qui se trouve a l'étranger par exemple. Cette disposition rend possible la création de nombreux emplois, cependant un cadre juridique approprié devrait être élaboré et l'accès Internet a domicile devrait aussi être facilité.

3.3.11 Développement des réflexes sécuritaires par les utilisateurs

Le réseau Internet regorge des menaces en tout genre allant de l'arnaque (phishing, vol d'identité par exemple) a la destruction des données de l'internaute par des virus dédiés. L'internaute doit par conséquent développer des reflexes sécuritaires pour échapper a ces menaces. Parmi ces reflexes sécuritaires nous pouvons citer :

- se renseigner régulièrement sur les mises a jour sécuritaires des logiciels et systèmes d'exploitation utilisés

- disposer d'un antivirus efficace et régulièrement mis a jour

- faire preuve de vigilance lorsqu'un site web propose des gains en tout genre (beaucoup de ces sites web sont écrit dans un Anglais ou un Français vulgaire et contenant des fautes. De plus l'adresse e-mail fourni n'a souvent rien a voir avec l'entreprise ou l'organisme qui prétend proposer les gains).

- faire preuve de vigilance lorsqu'un site web demande des informations d'identité de l'internaute (mot de passe, numéro de carte de crédit par exemple).

3.3.12 Gestion efficace des adresses IP

utilisation systématique des utilitaires de gestion de l'adressage IP (IPAM) pour leur allocation et leur suivi (exemple : IPplan, Easy-IP, efficient IP, myIPs 500).

etude du passage a la norme IPV6 (Version 6 de l'adressage IP)

o- formation du personnel

o- audit de l'infrastructure avec pour objectif de vérifier la capacité a supporter ou non l'adressage IPV6

o- mise a jour des serveurs DNS

o- remplacement des pilotes des machines

3.4 Conclusion

Au terme de cette partie consacrée a l'Internet au Cameroun nous constatons que l'Internet n'est pas encore exploité de façon optimale et bénéfique pour la société camerounaise. De nombreux services d'intérêt public a grande échelle restent encore a implémenter.Le taux d'accès a grande échelle n'est pas encore satisfaisante, les raisons peuvent être : un réseau filaire très peu développé (moins de 200 000 lignes téléphoniques fixes, beaucoup plus concentré en villes et vétustes), les coûts d'accès a domicile restent encore élevés par rapport au niveau de vie du camerounais moyen, des systèmes d'informations très peu développés.

L'Internet au moyen de technologies énumérées dans cette section peine encore a toucher tout

le monde. Le réseau de téléphonie mobile qui affiche une progression spectaculaire pourrait constituer une solution, avec le débarquement sur le segment de l'Internet des opérateurs de la téléphonie mobile. De plus le téléphone mobile est aujourd'hui vulgarisé au Cameroun. De cela nous en parlerons dans la deuxième partie de notre travail.

CHAPITRE QUATRE

GENERALITES

4.1 Introduction

Apparu il y'a une vingtaine d'année, la téléphonie mobile a au fil du temps bouleversé le mode de vie des hommes au travers de différentes générations de réseau et de terminaux. Elle apporte une touche importante à ce grand désir de communication qui nous caractérise.

Pour beaucoup de pays sous développés comme le Cameroun, elle constitue une solution au réseau de téléphonie fixe très lâche et vétuste ne pouvant plus répondre à la demande d'une population de plus en plus importante et désireuse de communiquer.

Cependant comme la plupart des technologies modernes, la téléphonie mobile n'est pas à l'abri de failles exploitables par des tiers malveillants.

Dans le cadre de ce chapitre, il nous reviendra de passer en revue les principaux éléments constitutifs de la téléphonie mobile à savoir le téléphone mobile communément appelé portable, les réseaux de téléphonie mobile (à partir de la 2G), les technologies utilisées dans l'organisation et le transfert de la communication, les principaux services qu'offre la téléphonie mobile. Nous présenterons également l'aspect sécuritaire du réseau GSM, le plus répandu et dominant au Cameroun et nous terminerons par l'évolution actuelle des réseaux de téléphonie mobile dans le monde.

4.2 Le téléphone mobile

4.2.1 Architecture matérielle

Techniquement un téléphone mobile repose généralement sur un processeur de type RISC de la famille ARM (Advanced RISC) [30] dont la capacité de traitement varie de quelque Mhz à plus de 100Mhz, la puissance étant intimement liée aux services proposés (vidéo, audio, jeux, animation 2D/3D). L'unité centrale (CPU) est entourée comme illustré par la figure 4.1 [36] d'un certain nombre de mémoire dont :

- la RAM, elle est utilisée pour des stockages intermédiaires lors des communications et de l'interaction de l'utilisateur avec le téléphone. Elle peut être implémentée soit comme un circuit intégré à part entière sur la carte mère, soit comme un composant placé avec le CPU au sein d'un même circuit intégré;

- la mémoire flash avec des capacités supérieures au Mégaoctets. Elle permet de stocker de façon persistante les éléments tels que : le répertoire, les appels manqués et reçus, l'historique d'appel, l'agenda, les messages textes et multimédia reçus et envoyés, les fichiers multimédias;

- la mémoire morte (ROM et OTP) pour stocker le système d'exploitation du téléphone et pour des services dédiés à la sécurité.

FIG. 4.1: Architecture générale d'un téléphone mobile

Avec l'avènement des téléphones de 3G (équipés de lecteur multimédia, caméra par exemple), le téléphone s'est doté d'une mémoire flash externe amovible. Cette mémoire est utilisée pour stocker des fichiers multimédias (sons, images, vidéo). Elle peut aussi à l'initiative de l'utilisateur contenir des MMS copiés ou déplacés par l'utilisateur.

Certains téléphones sont équipés d'un processeur dédié au multimédia pour compensé le manque de puissance de leur processeur. Le tout est habillé par les interfaces écran, clavier, connecteurs (IrDA, Bluetooth), hautparleur, micro. Bref on trouve ici une architecture matérielle proche de celle rencontrée dans le monde PC.

Aux moyens de ces caractéristiques le téléphone peut offrir de multiples fonctionnalités dont la radio, la caméra, l'appareil photo numérique, la géolocalisation et bien d'autres encore.

Chaque Téléphone mobile est identifié par un numéro unique appelé code IMEI pouvant servir à restreindre l'accès au réseau de certains appareils (volés par exemple). Le code IMEI est composé de 15 chiffres structurés comme le montre la figure 4.2 suivante :

FIG. 4.2: Le Code IMEI

- le Type Approval Code (TAC) est fourni par une autorité de certification. Il est codé sur huit chiffres, les deux premiers chiffres désignant le code pays où le mobile a été immatriculé;

le numéro de série (SNR) de fabrication de cet appareil, est codé sur six chiffres;
- le chiffre de contrôle (Ctrl) servant de somme de contrôle sur les 14 autres chiffres.

4.2.2 Architecture logicielle

L'architecture logicielle est variable suivant les constructeurs et le type de téléphone portable, à l'exception des dispositifs mobiles (à l'instar du PDA, Smartphone) qui disposent d'un système d'exploitation d'éditeurs tiers (Windows CE, Symbian, Google Android), la plupart des téléphones intègre un système propriétaire. Les différentes applications (Agenda, répertoire, multimédia par exemple) s'exécutent au dessus du système d'exploitation, des applications réseau et des protocoles associés.

4.2.3 La carte SIM

La carte SIM est une petite carte à puce que l'on insère dans le téléphone portable pour accéder aux fonctionnalités du téléphone. Elle se compose d'un microprocesseur CISC 8bits cadencé à 4,77 Mhz mais de plus en plus d'un microprocesseur RISC 32 bits à 30 voire 100 Mhz. Elle intègre de la mémoire sous forme de ROM pour accueillir le système d'exploitation, d'EEPROM (Electrically Erasable Programmable ROM) qui sert à stocker les applications et les données persistantes (répertoire, SMS par exemple) et de la RAM. La SIM intègre également un cryptoprocesseur dédié aux fonctions cryptographiques. Elle a donc aussi une architecture proche de celle des PC, intégrant un système de fichier. La principale fonction de la carte SIM est de contenir et de gérer un ensemble d'informations, c'est une mini base de données dont les principaux champs sont regroupés dans le tableau 4.1 ci-dessous.

Au vu du code IMSI, les cartes à puces sont fabriquées à la demande d'un opérateur donné, pour

Paramètres

Commentaires

Données administratives

PIN/PIN2

Mot de passe demandé à chaque connexion

PUK/PUK2

Code pour débloquer la carte SIM lorsque le code PIN est bloqué

Données liées à la sécurité

Clé K

Valeur unique, connue de la seule carte SIM et du HLR/AuC

CKSN

Séquence de chiffrement

Données relatives à l'utilisateur

IMSI

Numéro International de l'abonné (Identifiant unique de la carte SIM), codé sur 15 chiffres et composé du MCC (sur 3 chiffres, déterminant le pays), du MNC (sur 2 chiffres, déterminant le réseau) et le MSIN (sur 10 chiffres, déterminant l'utilisateur).

MSISDN

Numéro d'appel de l'abonné

Données de roaming

TMSI

Numéro attribué temporairement par le réseau à un abonné

Location updating Status

Indique si une mise à jour de la localisation est nécessaire

Données relatives au Réseau

Mobile Country Code (MCC), Mobile Network Code (MNC), MSIN (Mobile Suscription Identification Network),etc.

Identifiant du réseau mobile de l'abonné

Numéros de fréquence absolus

Fréquences utilisés par le PLMN

TAB. 4.1: Principaux Champs d'une carte SIM

un pays donné. Dans les réseaux de 3ème génération, on parle plutôt de USIM pour désigner la carte SIM.

4.2.4 Interface entre la carte SIM et le téléphone mobile

Les caractéristiques physiques (connecteurs), électroniques (protocole de transmission) et logiques (commandes) de l'interconnexion du téléphone portable et de la carte SIM sont définies dans la spécification GSM 11.11 de l'ETSI [17], de même au niveau applicatif, la spécification GSM 11.14 ou SIMToolKit de l'ETSI [18] définit une plate-forme pour le développement de fonctionnalités implémentées dans la majorité des téléphones portables. Une partie du code s'exécute dans le téléphone, l'autre au sein de la carte SIM. Parmi ces fonctionnalités, nous pouvons signaler la possibilité donnée à la carte SIM d'être " proactif ", c'est-à-dire d'initialiser des actions sur le téléphone sous forme de scripts ou d'appliquettes (applets) JavaCard (affichage de texte, appel d'un numéro, établissement d'une connexion GPRS data, etc.). Ces applications SIM réalisent au besoin des services de sécurité en s'appuyant sur des clés et algorithmes de la SIM.

4.2.5 Développement d'application

La quasi-totalité des téléphones portables embarquent une machine virtuelle Java (KVM au minimum). Il existe quatre niveaux d'API java potentiellement disponibles sur les téléphones : CLDC, JSR, MIDP, API spécifique).

4.3 Les technologies utilisées

4.3.1 Technologie cellulaire [22]

Le principe des systèmes cellulaires est de diviser le territoire en de petites zones nommées cellules, et de partager les fréquences radio entre celles-ci. Une cellule est de forme circulaire mais dépend en réalité de la topographie et de la densité de population de la région qui est servie par l'antenne de la cellule, elle est représentée dans la littérature par un hexagone comme l'illustre la figure 4.3. Au centre d'une cellule, on retrouve un ou un ensemble d'émetteurs-récepteurs correspondant à une bande de fréquences et dont la puissance détermine la dimension de la cellule (variant de 0.5 à 35 km de diamètre). Si un émetteur-récepteur est très puissant, alors son champ d'action sera très vaste, mais sa bande de fréquence peut être rapidement saturée par des communications. Par contre, en utilisant des cellules plus petites, (émetteur-récepteur moins puissant) alors la même bande de fréquence pourra être réutilisée plus loin, ce qui augmente le nombre de communications possibles. Afin d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser la même bande de fréquence. Ainsi, on définit des motifss, constitués de plusieurs cellules (bloc de cellules), dans lesquels chaque fréquence est utilisée une seule fois.Sur la figure 4.3 ci dessous, à gauche nous avons un motif élémentaire, tandis qu'à droite nous avons un ensemble de motifs dans un réseau.

Le nombre de cellules dans un bloc doit être déterminé de manière à ce que le bloc puisse être reproduit continuellement sur le territoire à couvrir. Typiquement, le nombre de cellules par bloc est de 4, 7, 12 ou 21. La forme et la dimension des blocs et le nombre de cellules est fonction du nombre de fréquences (canaux) disponibles. Dans le cas de la figure 4.3, chaque cluster a 7 cellules, ce qui correspond à 7 canaux dont un canal par cellule.

FIG. 4.3: Représentation de motifs cellulaires

4.3.2 Techniques de multiplexage

Le multiplexage consiste à faire circuler sur le même support physique (câble par exemple), plusieurs communications. Il existe en téléphonie mobile trois techniques de multiplexage : le FDMA, le TDMA et le CDMA.

4.3.2.1 Le FDMA

Cette technique consiste à diviser la bande passante en K (nombre d'utilisateurs) bandes de fréquences d'intersection nulle comme le montre la figure 4.4. Il suffit donc de translater les différents utilisateurs sur ces bandes de fréquences.

Dans le cas du GSM le FDMA consiste à diviser en 125 canaux de 200 KHz de large les plages de

FIG. 4.4: Multiplexage fréquentiel

communication montante et descendante. On obtient alors 124 voies de communication duplex en
parallèle, car une plage est laissée libre à la fois pour la liaison montant et la liaison descendante.

a - Avantages

facilité de mise en oeuvre

b - Inconvénients

gaspillage de ressources radio;

- Sensible aux évanouissements ou chute du signal.

4.3.2.2 Le TDMA

Cette technique se base sur la répartition de ressources dans le temps. Chaque utilisateur émet dans un intervalle de temps concret dont la périodicité est définie par la durée de la trame. La figure 4.5 présente un exemple de multiplexage de type TDMA, oh huit utilisateurs se partagent dans le temps le même support physique.

Dans le cas du GSM, le TDMA partage une voie de transmission de 200 KHz entre 8 commu-

FIG. 4.5: Multiplexage temporel

nications différentes. Chaque communication est transmise au bout d'un temps T de 577 us (figure 4.5). Ainsi les 8 communications (constituant la trame TDMA) sont transmises au bout d'un temps T de 4.615 ms.

a - Avantages

- utilisation rationnelle des ressources radio par rapport au FDMA;

- économie de batterie, car le téléphone émet les signaux seulement quand son tour d'émission arrive;

b - Inconvénients

- un utilisateur en communication se déplaçant d'une cellule vers une autre oh les canaux sont tous occupés se voient déconnecter de sa communication;

- coût élevé des équipements;

- nécessité de synchronisation des terminaux.

4.3.2.3 Le CDMA

Le CDMA est une technique dit à étalement de spectre. Il n'est pas question ici de répartition de temps ou de fréquence entre utilisateurs. L'idée de l'étalement de spectre est comme nous pouvons le voir sur la figure 4.7 de transformer un signal en bande relativement étroite en un signal qui a l'apparence d'un bruit sur une bande large. Pour ce faire, on doit multiplier au sens mathématiques du terme (OU exclusif avec les 0 et 1) chaque bit à transmettre par un code pseudo aléatoire PN (Pseudo random Noise code) propre à chaque utilisateur. Chaque utilisateur émet comme l'illustre la figure 4.6, sur toute la largeur de bande du canal de communication. La séquence du code (constituée de N éléments appelés "chips") est unique pour un utilisateur donné, et constitue la clef de codage; elle est conservée si le symbole de donnée valait 1, inversée sinon. Le nouveau signal modulé a un débit N fois plus grand que le signal initialement envoyé par l'usager et utilisera donc une bande de fréquences N fois plus étendue.

En Réception, pour récupérer l'information, le récepteur doit effectuer la même opération : il génère la même séquence d'étalement et la multiplie au signal reçu; les données codées par cette séquence sont restaurées (puissance spectrale augmentée) alors que les données des autres utilisateurs restent étalées et les brouilleurs dus au canal sont étalés, non corrélés au signal utile.

FIG. 4.6: Multiplexage CDMA

Ceci permet de diminuer le niveau de bruit pour le signal en bande de base : plus l'étalement est important, plus les interférences sont éliminées.

FIG. 4.7: Principe du CDMA

a - Avantages

- pas de planification fréquentielle : Dans le cas du FDMA et du TDMA, l'ajout ou la suppression d'une cellule doit se faire de façon à éviter toute interférence. Ce n'est pas le cas du CDMA, car ici tout le monde émet sur la même fréquence (Universal Frequency Reuse) ;

élimination du bruit;

- grande capacité d'utilisations;

résistance aux interférences

- résistance aux interceptions

b - Inconvénients

coût élevé des équipements d'implémentation.

4.3.3 Le Handover

Dans un réseau cellulaire, la liaison radio entre un portable et une base n'est pas allouée définitivement pour toute la conversation. Le " handover " ou Itinérance, représente la commutation d'un appel en cours vers un autre canal ou une autre cellule. Ainsi que le montre le figure 4.8 ci-dessous, il y a 4 types de handover. Ils se distinguent suivant les composants qu'ils mettent en jeu. Ainsi les changements peuvent se faire entre :

- canaux d'une même cellule;

- cellules sous le contrôle d'un même BSC;

- cellules sous le contrôle de différents BSC, mais qui appartiennent au même MSC; - cellules sous le contrôle de différents MSC.

Les 2 premiers types sont appelés handovers internes, car ils n'impliquent qu'un BSC. Ainsi, dans le but de gagner de la bande passante, ils sont mis en place uniquement par le BSC concerné sans impliquer le MSC, sauf pour lui annoncer la réussite du handover.

Les 2 derniers types de handovers, appelés handover externes, sont dirigés par le MSC. Dans le cas de changements de cellules sous le contrôle de différents BSC qui appartiennent au même MSC, on parle de MSC d'origine (" anchor MSC "). Dans le cas où le changement entraîne un changement de MSC on parle de MSC relais (" relay MSC "). Ce dernier reste responsable des fonctions principales, à l'exception des handovers.

Le handover peut se traduire par une interruption momentanée de la communication (on parle

FIG. 4.8: Les différents types de handover

de hard handover), ou tout simplement passé inaperçu pour l'utilisateur du téléphone mobile (soft handover).

4.3.4 Le roaming

Le roaming désigne le fait qu'un utilisateur peut se déplacer d'une cellule à l'autre ou d'un réseau à un autre (éventuellement à l'étranger) sans rupture de connexion. L'abonné qui utilise sa carte SIM dans ce cas est facturé par son opérateur. Cette opération est rendue possible grâce aux accords de roaming conclus entre les différents opérateurs.

4.4 Les réseaux de téléphonie mobile

4.4.1 Le réseau GSM 4.4.1.1 Présentation

Le GSM est un système cellulaire et numérique de télécommunication mobile. Il apparait au début des années 90 en remplacement du Groupe Spécial Mobile, crée en 1982 par l'ETSI pour élaborer les normes de communication mobile en Europe. Ce système a été très vite adopté en Europe puis dans le reste du monde, on dénombre aujourd'hui plus de 210 pays utilisant le GSM et plus de 3 milliards d'utilisateurs équipés d'une solution GSM [6].

Le réseau GSM est un réseau commuté à l'instar des réseaux fixes et constitués de circuits, il est adapté pour les communications téléphoniques.

La norme GSM existe sous trois formes : le GSM 900 fonctionnant dans la bande de fréquences aux alentours des 900Mhz, le GSM 1800 fonctionnant dans la bande de fréquences aux alentours des 1800Mhz et enfin le GSM 1900 (au Etats Unis notamment) qui fonctionne dans la bande de fréquences aux alentours des 1900Mhz. Le tableau 4.2 présente quelques caractéristiques du GSM 900 et du GSM 1800.

Le GSM 1800 a davantage de canaux et possède des cellules plus petites que le GSM 900 (maxi-

 

GSM 900

GSM 1800

Bande spectrale-canaux descendant

935,2-960 MHz

1805-1880 MHz

Bande spectrale-canaux montant

890,2-915 MHz

1710-1785 MHz

Espacement entre les canaux d'un couple

45 MHz

95 MHz

Technique de multiplexage

Multiplexage fréquen-

tiel et temporel

Multiplexage fréquen-

tiel et temporel

Nombre de canaux (multiplexage FDMA)

124

374

Largeur des canaux

200 KHz

200 KHz

Nombre d'intervalles de temps par trame TDMA

8

8

Débit de la parole

13 kb/s

13 kb/s

Débit maximal de données

12 kb/s (9.6 kb/s dans la pratique)

12 kb/s (9.6 kb/s dans la pratique)

Rayon de cellules

0,3 à 30 Km

0,1 à 4 Km

TAB. 4.2: Comparaison du GSM 900 et GSM 1800. Source: [22]

mum 4Km de rayon contre 30 km pour km GSM 900).

La figure 4.9 présente l'architecture réseau du GSM. Elle est divisée en trois sous-systèmes : - le sous-système radio contenant la station mobile, la station de base et son contrôleur;

le sous-système réseau ou d'acheminement;

- le sous-système opérationnel ou d'exploitation et de maintenance.

4.4.1.2 Sous système radio

Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le mobile, la station de base (BTS) et un contrôleur de station de base (BSC) comme le montre la figure 4.9.

FIG. 4.9: Architecture réseau du GSM

a - BTS

C'est un ensemble d'émetteur/récepteur pilotant une ou plusieurs cellules. Ces émetteurs/récepteurs sont dans la nature des antennes de forme vertical, déployés sur les toits des immeubles et les pilonnes. Elle réalise les fonctions semblables à celles de la couche physique et de la couche liaison

de données du modèle OSI. En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son contrôleur de station de base.

b - BSC

Ce maillon de la chaîne qui gère une ou plusieurs BTS remplit différentes fonctions tant au niveau de la communication (Concentration et transfert des communications vers un centre unique, commutation, gestion des ressources radios tels le handover) qu'au niveau de l'exploitation.

4.4.1.3 Sous système réseau ou d'acheminement

Il joue un rôle essentiel dans un réseau mobile notamment la prise en charge de toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de données nécessaires à l'établissement de connexion utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming. Le NSS (Network Sub System) est constitué des entités MSC, HLR, AuC, VLR et EIR.

a - MSC

Son rôle principal est d'assurer la commutation entre les abonnés du réseau mobile et les réseaux externes (téléphonie mobile, téléphonie fixe, Internet). Il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.

Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des informations.

b - HLR

Il s'agit d'une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible. Le HLR contient :

- toutes les informations relatives aux abonnés : le type d'abonnement, la clé d'authentification Ki cette clé est connue d'un seul HLR et d'une seule carte SIM, les services souscrits, le numéro de l'abonné (IMSI);

- un certain nombre de données dynamiques telles que la position de l'abonné dans le réseau

en fait, son VLR et l'état de son terminal (allumé, éteint, en communication, libre).

Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM.

c - VLR

Cette base de données ne contient que des informations dynamiques et est liée à un MSC comme le montre la figure 4.9. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.

d - AuC

C'est une base de données permettant de remplir la fonction de protection des communications dans un réseau GSM. Pour ce faire GSM prévoit deux mécanismes :

- le chiffrement des transmissions radios. Remarquons qu'il s'agit d'un chiffrement faible, qui ne résiste pas longtemps à la crypto-analyse

- l'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d'authentification.

e - EIR

Permet d'enregistrer les codes IMEI des téléphones mobiles. Tous les opérateurs n'implémentent pas une telle base de données en raison du coût de l'équipement.

4.4.1.4 Sous système opérationnel et de maintenance

Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes, les pannes, la sécurité. Ce réseau s'appuie sur un réseau de transfert de données, totalement dissocié du réseau de communication GSM.

4.4.2 Le réseau GPRS

4.4.2.1 Présentation

Comme nous venons de le voir ci-dessus, le GSM fonctionne en commutation de circuit avec un débit de transfert de données pratique proche de 9.6 kbps. Cependant avec l'avènement de l'Internet mobile cette configuration s'est très vite révélée peu praticable, ainsi de la résolution de ce problème est apparu le GPRS à la fin des années 90.

Le GPRS est en réalité une extension "données" du GSM qui fonctionne en commutation de paquet comme le réseau Internet avec un débit théorique maximal de 171,2 kbps, toutefois ce débit est proche de 50 kbps dans la pratique (équivalent au débit du dial up).

Dans le cas du GSM, fonctionnant en commutation de circuit, un canal de communication est dédié pendant toute la durée d'une session de communication. Cela indépendamment du flux de communication qui peut baisser au cours de la session (les silences par exemple). Dans ce cas l'utilisateur est facturé au temps de durée de la session. Par contre dans le cas du GPRS, fonctionnant en commutation de paquet, la tarification est plutôt fonction du volume de données transféré (ce qui peut améliorer les coûts de communication). De plus le canal n'est utilisé que lorsqu'il y'a effectivement des données à véhiculer. Il peut donc avoir réutilisation d'un canal pour d'autres communications.

4.4.2.2 Architecture réseau [9]

L'architecture réseau du GPRS est très proche de celle du GSM, en effet il suffit d'ajouter des équipements supplémentaires au réseau GSM existant. Cela a l'avantage pour l'opérateur GSM de ne pas opérer un investissement onéreux pour sa mise en place.

On peut constater par la figure 4.10 que, le sous système radio s'enrichie d'un équipement, le

FIG. 4.10: Architecture réseau dun GPRS

PCU (Packet Control Unit) qui gère les fonctions de transmissions et d'acquittements. De même le sous système réseau s'enrichie des équipements SGSN et GGSN :

le SGSN (Serving GPRS Support Node) est un serveur d'accès au service GPRS (équivalent au MSC), et qui gère les MS présentes dans une zone donnée. Son rôle est de délivrer des paquets aux MS;

- le GGSN (Gateway GPRS Support Node) est un routeur connectant le réseau GPRS et un réseau externe de commutation par paquets (IP ou X.25). Il sert de passerelle entre les SGSN du réseau GPRS et les autres réseaux de données.

De nombreuses interfaces ont été ajoutées dans le but de définir les interactions Entité-Entité. Nous pouvons citer entre autre l'interface Gb entre le BSC/PCU et le SGSN, l'interface Gn servant à la communication entre deux SGSNs d'une part et d'autre part entre un SGSN et un GGSN. Le SGSN communique avec le HLR par le biais de l'interface Gr. L'interface Gi par contre connecte le GGSN au réseau de données (PDN).

4.4.3 Le réseau CDMA (CDMA One)

Le CDMA ou en français Accès Multiple par Répartition en Code (AMRC) est un système numérique de télécommunication mobile à étalement de spectre développé dans les années 80 par la société américaine QUALCOMM bien que son invention remonte jusqu'en 1941. Le CDMA est principalement utilisé aux Etats-Unis, Japon, Corée, Chine, Russie. Il est aussi connu sous les appellations IS-95 et TI A/EI A-95B.

Dans ce système, chaque utilisateur en communication se voit attribuer un code pseudo aléatoire unique parmi les 4.4 trillions de codes prévus par les spécifications techniques du système.

Le CDMA utilise un canal de 1.25 Mhz de large pour la liaison descendante et un autre canal de 1.25 Mhz de large pour la liaison descendante. Grâce à cette largeur de bande bien plus importante que dans le cas des réseaux précédents, les réseaux CDMA se prêtent bien à la transmission des données et donc pratique pour l'Internet. Contrairement aux réseaux précédents, où une planification rigoureuse des fréquences (Frequency planning) est nécessaire pour éviter les interférences des communications, le CDMA applique la réutilisation de fréquence universelle (Universal Frequency Reuse), car ici les usagers communiquent à la même fréquence, au même instant. Ce procédé facilite l'augmentation de capacité de l'opérateur.

L'architecture réseau du CDMA est proche de celle du réseau GSM précédent, on y retrouve les mêmes équipements, la différence se trouvant au niveau des interfaces entre équipements mais aussi au niveau de la technique de multiplexage sur l'interface radio qui est ici le CDMA et non le couple FDMA/TDMA.

La technologie CDMA est actuellement en cours d'expansion et a été retenue comme la base des technologies des réseaux de téléphonie mobile de troisième génération.

4.4.4 La troisième génération

Les réseaux de troisième génération (la 3G) communément appelés les IMT-2000 du nom du projet de l'UIT sont nés des besoins d'harmoniser les réseaux de téléphonies mobiles de part le monde, de corriger les limites des réseaux existant (La 2G notamment), mais aussi pour répondre au besoin croissant des utilisateurs mobiles en services multimédia et Internet.

Deux groupes de travail internationaux ont participé à l'élaboration des normes de troisième génération :

- le groupe 3GPP constitué des organismes : ARIB, TTC du Japon, T1 des Etats-Unis, ETSI de l'Europe, TTA de Corée du Sud et CWTS de Chine. L'architecture du réseau de 3G ici s'inspire du modèle GSM-MAP des réseaux GSM/GPRS.

le groupe 3GPP2 constitué des organismes : ARIB, TTC du Japon, TIA des Etats-Unis, TTA de Corée du Sud et CWTS de Chine. L'architecture du réseau de 3G ici s'inspire du modèle ANSI - 41 des réseaux IS-95 ou CDMA One.

Le tableau 4.3 ci-dessous résume les différents standards retenus à l'issu des travaux de ces groupes.

Le standard UMTS se repartit en deux modes:

Modes

Standards

Interfaces radios

Consortium

IMT-DS (Direct Spread)

UTRAN-FDD

W-CDMA

3GPP

IMT-MC (Multi Carrier))

CDMA2000

CDMA Multi carrier

3GPP2

IMT-TC (Time Code)

UTRAN-TDD

TD-CDMA

3GPP

IMT-TC (Time Code)

TD-SCDMA

TD-CDMA

3GPP

IMT-SC (Single Carrier)

UWC-136

TDMA Single carrier

3GPP

IMT-FT (Frequency Time)

DECT+

FDMA

ETSI

TAB. 4.3: Les normes 3G de l'IMT 2000 et leurs interfaces radio

- le mode FDD (UTRAN-FDD) fonctionnant sur les bandes de fréquences appariées;

- le mode TDD (UTRAN - TDD) fonctionnant sur les bandes de fréquences non appariées. Quant au CDMA2000, il existe 3 familles :

- le CDMA - 2000 1x : avec un débit variant entre 144 et 307 kbps;

- CDMA - 2000 1xEV-DO (Evolution-Data Only) : avec un débit variant de 384 kbps à 2.4Mbps;

- le CDMA - 2000 1xEV-DV (Evolution-Data and Voice) : avec un débit allant de 3.09 Mbps à environ 4.8 Mbps.

IMT-2000 a retenu un spectre de 230 Mhz compris d'une part entre 1885 Mhz et 2025 Mhz et d'autre part entre 2110 Mhz et 2200 Mhz toute fois le CDMA2000 peut être déployé sur les bandes de fréquences de 450 Mhz, 800 Mhz et aussi 1700 Mhz. Avec un débit pouvant aller à 2Mbps, la 3G bien que restant compatible avec les services présents dans la 2G et la 2,5G, offre une panoplie de services :

- application en mode phonie et visiophonie (téléphonie, visiophonie, jeux vidéo);

- application asymétrique correspondant à une communication entre un utilisateur et un

serveur (vidéo à la demande, transfert d'image, diffusion de programmes musicaux);

- mode interactif (navigation sur Internet, transfert de fichier, application de commerce

électronique);

- mode tâche de fond (fax, SMS).

4.4.5 Evolution des réseaux de téléphonie mobile

S'il est vrai qu'aujourd'hui les réseaux 2G et 2,5G dominent encore le marché, il faut noter une grande migration vers les réseaux 3G. Cependant la tendance à l'heure actuelle est le développement des réseaux issus de la convergence des réseaux IP et les réseaux de téléphonie mobile orientés paquet (de 2,5G à 3G), en quelque sorte le mariage de la voix sur IP (VOIP/TOIP), des réseaux mobiles (WIFI, Bluetooth) et les réseaux de téléphonie mobile orientés paquet. En bonne place de ces nouveautés nous citons les réseaux UMA (Unlicensed Mobile Access) et les IMG (IP Multimedia Subsystem).

Ces nouvelles technologies promettent des coûts de communication réduits, la couverture à moindre frais des zones où la réception cellulaire est de qualité insuffisante, l'économie des ressources spectrales (à un moment où les fréquences du GSM semblent proches de la saturation). Cependant cette ouverture du réseau de la téléphonie mobile aux réseaux IP expose les utilisateurs à des risques sécuritaires réels propres au monde de l'IP.

Nous pouvons également signaler l'élaboration en cours de la 4G (4ime Génération de la téléphonie mobile) qui promet de la télévision à la demande en haute définition et des débits encore plus grands.

4.5 Les services

4.5.1 Les téléservices

Ce sont des services de télécommunication usuels tels que la téléphonie (appel), la messagerie vocale, l'appel d'urgence, le fax.

4.5.2 Le SMS/MMS

Le SMS est un service permettant d'un téléphone mobile et vers un téléphone mobile d'envoyer et de recevoir des messages textes d'une taille de 140 à 160 caractères maximum (selon que l'on soit en 8 bits ou en 7 bits). Il est subdivisé en deux zones comme illustré par la figure 4.11 : l'entête (Header) qui contient les informations de routages et le message (Payload), qui contient le message à transmettre.

Crée initialement comme un service GSM permettant de notifier un usager d'un message vocal, aujourd'hui le SMS est adopté par la quasi-totalité des réseaux de téléphonie mobile et trouve son application dans le M-Commerce. Les banques par exemple permettent à leurs clients d'interroger leurs comptes par SMS.

FIG. 4.11: Structure d'un SMS [27]

Le MMS est une extension du SMS apparu avec la norme GPRS, permettant non plus d'envoyer et de recevoir seulement du texte mais aussi un contenu multimédia (son, image, vidéo). Les téléphones d'envoi et de réception doivent cependant être compatibles MMS.

4.5.3 Le WAP

Le WAP (Wireless Application Protocol) [35] est une technologie qui fournit un mécanisme pour pouvoir accéder à Internet depuis un téléphone portable ou n'importe quel appareil sans fil. Ceci est effectué en transformant les informations provenant d'Internet en un format qui peut être affiché sur un téléphone mobile. Le WAP est un standard libre, développé par le WAP Forum qui contient plus de 500 membres. De gros constructeurs de solutions sans fil tel que Nokia, Ericsson et Motorola font partie de ses membres fondateurs en plus de grandes sociétés de développement américaines tel que Phone.com.

Pour avoir un accès à Internet depuis un appareil mobile, ce dernier doit pouvoir supporter le

WAP et les informations du site web doivent être décrites au format WML (Wireless Markup Language) qui est un équivalent du HTML pour les téléphones portables. Une passerelle WAP est aussi nécessaire entre le mobile du client et le serveur de pages WML pour traduire la requête WAP. La version WAP 2.0 intègre le langage XHTML et le protocole TCP.

4.5.4 L'USSD (Unstructured Supplementary Services Data) [35]

C'est un mécanisme de transmission de l'information via un réseau GSM similairement au SMS. Cependant contrairement aux SMS qui sont enregistrés avant d'être redirigés, les services USSD quant à eux sont directement retransmis, de plus le temps de réponse ici est en général plus court que pour le SMS. Ses utilisations principales seront pour des services financiers, du shopping et pour effectuer des paiements, consultation de compte (exemple le #123# d'Orange).

4.5.5 Autres services

- l'I-mode (I standing for information) [35, 13] est une technologie sans fil développée par une compagnie japonaise appelée NTT DoCoMo, qui permet aux utilisateurs d'accéder aux services Internet via leur téléphone portable. C'est un concurrent du WAP 2.0, basé sur le langage CHTML (Compact HTML). L'I-mode peut être utilisé pour échanger des e-mails avec un ordinateur, un PDA (Personal Digital Assistant) ou un autre téléphone compatible I-mode. L'I-mode est très utilisée au Japon et est considérée comme incontournable dans le monde du M-Commerce (Mobile-Commerce).

- le Cell Broadcast [35] est une technologie qui a été conçue pour la délivrance simultanée de courts messages à plusieurs utilisateurs dans une région spécifique. En général, le Cell broadcast est utilisé par un opérateur pour envoyer des informations gratuites (publicité) à ses clients.

- le SIM Toolkit [21, 35] est un standard de l'ETSI/SMG (European Télécommunications Standards Institute) pour des services à valeur ajoutée et l'e-commerce en utilisant des téléphones GSM pour effectuer les transactions. Le SIM Toolkit, programmé dans des cartes SIM GSM spécialisées, permet à la carte SIM d'établir un échange entre un réseau d'applications et l'utilisateur final ou de contrôler l'accès au réseau.

- le Web Cliping [35] est un format propriétaire Palm pour délivrer une information web pour un appareil Palm via une communication synchronisée ou sans fil vers une plateforme Palm.

- le MExE (Mobile Station Application Execution Environment) [35] est une incorporation de la machine virtuelle Java dans les téléphones mobiles, permettant une programmation complète d'applications. Le protocole intègre la location de services, des menus sophistiqués et intelligents et une grande variété d'interfaces comme la reconnaissance vocale. Le MExE incorpore le WAP, mais fournit aussi des services additionnels dépassant les fonctionnalités du WAP.

4.6 La sécurité dans les réseaux de téléphonie mobile GSM

Les entités abonné et opérateur de réseau de téléphonie mobile qui interviennent dans les communications ont des exigences vis-à-vis du réseau : l'abonné a besoin d'accéder aux services auxquels il a souscrit en toute confidentialité et de faire passer effectivement ses communications dans l'intégrité; l'opérateur a quant à besoin de s'assurer que l'entité qui tente d'accéder à ses services a effectivement le droit d'accéder.

L'interface air qui relie un abonné au réseau est de part sa nature accessible à toute entité
disposant d'un récepteur approprié. Elle constitue à cet effet le canal par lequel la plupart des

attaques sont implémentées.

Toutes les générations de téléphonie mobile implémentent des mécanismes de sécurités, cependant nous nous intéresserons ici seulement aux normes GSM et GPRS qui ont pratiquement le même mécanisme de sécurité. Notre choix étant motivé par le fait que ces normes sont les normes dominant au Cameroun.

4.6.1 Mécanismes de sécurité

Nous pouvons regrouper les mécanismes de sécurité du GSM en 5 entités : l'authentification, la protection de l'identité de l'utilisateur, la protection de la communication, la protection de la carte SIM et la protection du téléphone mobile du vol.

4.6.1.1 Authentification

L'authentification ici est basée sur des entités sécrètes contenues dans la carte SIM de l'utilisateur et connues seulement de la carte SIM et du réseau de l'opérateur à savoir :

- le numéro IMSI;

- la clé K , sur lui repose l'essentiel de la sécurité du GSM;

- les algorithmes A3 (pour l'authentification) et A8 (pour la génération de la clé de session). L'implémentation de ces algorithmes est laissée au choix de l'opérateur, cependant la plupart des opérateurs utilisent la version COMP128 qui fusionne ces deux algorithmes en une seule.

FIG. 4.12: Processus d'authentification du GSM. Source: [31]

Le processus d'authentification décrit par la figure 4.12 se déroule globalement ainsi qu'il suit : après avoir établi la connexion avec le mobile (1 sur la figure) et reçu l'identité de ce dernier (2), le réseau génère un nombre aléatoire de 128 bits nommé RAND et l'envoi à la carte SIM (3);

la carte SIM exécute l'algorithme A3 avec comme entrée RAND et K (4). Ensuite, il génère un nombre de 32 bits nommé SRES (Signed Response) qu'il renvoie au réseau (5 et 6);

- le réseau compare le SRES reçu avec le SRES qu'il a calculé localement en utilisant les mêmes algorithmes et les mêmes paramètres. Selon que les deux nombres sont identiques ou pas la carte SIM est authentifiée ou non.

4.6.1.2 Protection de l'identité de l'utilisateur

Un abonné (ou sa carte SIM) est identifié de façon unique par le code IMSI de la carte SIM. La connaissance de ce code par une entité malveillante peut lui permettre d'espionner spécifiquement l'abonné correspondant. Pour se prémunir de cela, GSM a mis en place un mécanisme permettant non pas de transmettre l'IMSI mais plutôt un code 32 bits pré alloué nommé le TMSI (Temporary Mobile Subscriber Identity). Ce code change quand l'abonné passe d'une cellule à une autre ou à l'initiative du réseau après un intervalle de temps défini. Le réseau fait la correspondance entre l'IMSI et le TMSI au niveau du VLR rattaché à la cellule où se trouve l'abonné. Nous noterons que via ce mécanisme l'abonné se trouve identifié par le TMSI et une référence de localisation nommé LAI (Location Area ID).

4.6.1.3 Protection de la communication

L'interface air par lequel le mobile et le réseau communiquent est accessible à tout le monde, il est important que l'entité ayant intercepté les ondes de la conversation d'un abonné ne puisse rien y comprendre. GSM a pour cet effet mis en oeuvre le chiffrement des communications par le biais de l'algorithme de chiffrement par flot A5 [15].

Ce système de chiffrement est un chiffrement symétrique, la même clé est utilisée pour chiffrer et déchiffrer les communications de part et d'autre. L'Algorithme A5 fait usage d'une clé Kc de 64 bits générée comme l'illustre la figure 4.13 par l'algorithme A8 au moment de l'authentification et du numéro de la trame TDMA en cours (nommé COUNT) codé sur 22 bits, cet algorithme génère alors une séquence de 228 bits dont l'usage est comme suit :

- les 114 premiers bits sont additionnés (opération XOR) avec les données de la trame TDMA courante en voix de sortie.

- les 114 derniers bits sont pour leur part additionnés (opération XOR) avec les données de la trame TDMA entrante pour déchiffrer la communication entrante.

L'algorithme A5 existe sous diverses formes, on parle de famille d'algorithmes A5 [15] : - A5/0 : qui signifie qu'il n'y a pas chiffrement;

- A5/1 : c'est le standard de chiffrement mais qui est cependant restreint à l'exportation vers un certain nombre de pays européen;

- A5/2 : c'est une version allégée de A5/1 qui est la plus répandue;

- A5/3 : algorithme basé sur l'algorithme Kasumi d'UMTS/WCDMA (troisième génération). Toutefois seuls les trois premiers algorithmes sont effectivement utilisés.

FIG. 4.13: Authentification et chiffrement dans GSM. Source: GSM Security, Max Stepanov

4.6.1.4 Protection de la carte SIM

La carte SIM peut être protégée par un code dit code PIN de 4 chiffres décimaux. Le code PIN est stocké dans la carte et libre de modification par l'utilisateur. Lorsque ce dernier active cette protection de la puce, le code PIN est demandé à chaque mise sous tension du téléphone avant le début de l'authentification vis-à-vis du réseau. Pour renforcer la sécurité la carte SIM se bloque après trois valeurs incorrectes du code PIN soumis, il faudra alors solliciter le code PUK chez l'opérateur pour le déblocage. La carte SIM se bloque définitivement et donc inutilisable après 10 valeurs incorrects du code PUK soumis.

4.6.1.5 Protection du téléphone mobile du vol

Chaque téléphone mobile est identifié par un code unique de 15 chiffres décimaux dits code IMEI que l'on trouve scotché près de la batterie du téléphone. On peut afficher cette information en tapant le code *#06#.

La norme GSM met en place côté opérateur une base de données EIR où sont stockés les codes IMEI des téléphones connectés au réseau. Le EIR renvoie une des réponses suivantes aux requêtes :

- sur la liste blanche : le portable a le droit de se connecter au réseau

- sur la liste grise : le portable est sous observation (problèmes possibles)

- sur la liste noir : le portable a été déclaré comme volé ou non valide, le portable n'est pas autorisé à se connecté

L'opérateur peut alors interdire l'accès au réseau d'un téléphone particulier (un téléphone volé et signalé par son propriétaire à l'opérateur par exemple).

4.6.2 Vulnérabilités et failles sécuritaires

4.6.2.1 Faille dans le processus d'authentification

Comme nous avons pu le constater dans la procédure d'authentification ci-dessus le réseau ne s'authentifie pas auprès du téléphone, seul le téléphone s'authentifie vis-à-vis du réseau. Cet aspect a été révélé comme la plus sérieuse des failles sécuritaires du GSM. En effet un attaquant peut implémenter une attaque de type passeur de sceau (man in the middle) en dressant des fausses BTS. L'abonné pourra faire des appels et envoyer des messages via la fausse BTS. [15]

4.6.2.2 Faiblesse délibérée de la clé de chiffrement (ou de session) Kc

La plupart des opérateurs utilisent COMP128 -2 comme algorithme d'authentification et de génération de clé de session, cet algorithme développé en secret par le GSM group et qui englobe les algorithmes A3 et A8 génère certes une clé de session Kc sur 64 bits comme le veut la spécification de GSM. Cependant il a été démontré que les 10 derniers bits de Kc sont toujours à 0 donc finalement Kc a 54 bits, ce qui est aujourd'hui très vulnérable même avec les PC ordinaires. [15]

4.6.2.3 Sécurité par l'obscurité

Les différents algorithmes utilisés dans le mécanisme de sécurité de GSM sont gardés secrets et n'ont jamais été publiés par les responsables du GSM. Les différentes approches disponibles ont été obtenues par reverse engineering1 . L'expérience a pourtant montré que la sécurité ne doit pas reposer sur le secret de l'algorithme mais plutôt sur le secret de la clé utilisée comme l'a si bien fait remarquer Kerckoffs et cela se vérifie. [2]

4.6.2.4 Vulnérabilité des algorithmes de chiffrement A5/1 et A5/2

a - l'Attaque à texte chiffré seul sur A5/2

En 2003 une équipe de chercheurs israéliens de Technion composée de Alad Barkan, Eli Biham et Nathan Keller ont montré qu'avec une douzaine de milliseconde de communication interceptée sur l'interface radio il est possible de retrouver en seulement une seconde la clé de chiffrement Kc sur un ordinateur PC ordinaire. Ils ont pu étendre cette attaque à l'algorithme A5/1 révélé pourtant plus rigide que A5/2. [15]

b - l'Attaque à texte clair connu seul sur A5/2

La même équipe israélienne s'inspirant de l'attaque à texte clair des chercheurs de l'institut américain Isaac Research group (découverte et cryptanalyse de COMP128) sur A5/2 ont réussi à retrouver Kc en moins d'une seconde à l'aide d'une machine de 780Mo de RAM et 3.1 Go de disque dur. [15]

4.6.2.5 Vulnérabilité de COMP128

Au cours de l'année 1998, après avoir retrouvé par Reverse Engineering la structure de l'algorithme secret COMP128 câblé dans la SIM, Ian Goldberg, Marc Briceno et David Wagner de l'Isaac Research Group ont démontré qu'il est possible de retrouver la clé sécrète K logée dans la carte SIM en choisissant un certain nombre de valeurs RAND puis en les soumettant à la SIM. Disposant d'un PC et de 15000 valeurs de RAND bien choisies ils ont pu retrouver la valeur de K en 8 heures de temps avec une fréquence de 6,25 requêtes par seconde. Cependant leur attaque nécessite un accès physique direct à la SIM. [23].

4.6.2.6 Déni de service

La plupart des opérateurs GSM offrent au moins deux services que sont la voix et le SMS. Le SMS s'est révélé au fil des temps comme très pratique pour contacter un proche surtout dans le cas où l'appel téléphonique normal n'est pas désirable. Prenant conscience de ce caractère très pratique du SMS, les opérateurs ont interconnecté leur réseau au réseau Internet pour étendre la pratique. De nos jours de nombreux sites en ligne permettent l'envoi de SMS gratuitement. L'interface radio du GSM est divisé en deux parties : le canal de signalisation (ou de contrôle) et le canal de trafic. La voix utilise les deux canaux (Le premier pour la synchronisation et le second pour le transport proprement dit de la voix) tandis que le SMS ne passe que par le canal de contrôle. Des chercheurs du département d'informatique de l'Université de Pennsylvanie (USA) ont démontré qu'il est possible d'empêcher toute communication par voix dans une ville de la taille de Washington D.C. avec seulement une connexion internet via un modem standard (débit faible) ceci en saturant de SMS depuis l'Internet le canal de contrôle. En effet pour pouvoir passer la voix sur le canal de trafic il faut la synchronisation via le canal de contrôle. [37].

4.6.2.7 Autres failles

Les concepteurs de GSM ont privilégié la qualité de la voix en réduisant au maximum le bruit. Pour ce faire GSM procède d'abord en la correction des erreurs avant le chiffrement. Il a été démontré que cette logique facilite la recherche de la clé de chiffrement. En effet elle réduit de façon considérable son espace de recherche.

Le chiffrement se fait à l'initiative du réseau, c'est donc le réseau qui choisit l'algorithme de chiffrement dans la liste des algorithmes que le téléphone peut supporter, de cela le réseau en est informé via le message classmark que le téléphone lui envoie pendant la phase de synchronisation. Or le classmark est envoyé en clair sur l'interface air ainsi l'attaquant peut le falsifier en y incluant l'algorithme A5/2 dont la vulnérabilité a été établie ou même l'algorithme A5/0 (pas de chiffrement) uniquement. L'attaquant pourra alors aisément écouter toute la conversation de sa victime.

Les données ne sont chiffrées que sur l'interface air, elles sont envoyées en clair à l'intérieur de la partie filaire du réseau. De nombreux équipements (ceux du gouvernement pour la plupart) exploitent cette vulnérabilité.

4.6.3 Scénarios d'attaque

Les failles et vulnérabilités citées plus haut peuvent être exploitées dans divers scénarios d'attaque, nous en citerons entre autre l'écoute téléphonique, le détournement d'appel téléphonique, la falsification de SMS, le vol d'appel.

4.6.3.1 L'écoute téléphonique

C'est l'attaque la plus simple à réaliser et probablement la plus ancienne. Elle a pour but d'écouter passivement une conversation. Les communications chiffrées par le protocole GSM, peuvent être facilement déchiffrées si un "espion" obtient la clé de chiffrement en exploitant les failles avérées de l'algorithme A5/2. Il pourra ainsi écouter et enregistrer toutes les communications de sa victime, de la voix au contenu multimédia en passant par les SMS. Cette technique a le principal avantage de dépendre de la volonté de l'espion. Ce dernier peut révéler ses enregistrements au moment voulu et donc même des années après l'enregistrement. [15].

4.6.3.2 Le détournement d'appel

Une fois en possession de la clé de chiffrement, l'attaquant peut déconnecter sa victime de la vraie station de base, le recordant à la sienne en émettant par exemple un signal électromagnétique d'une certaine fréquence. Via une attaque type man in the middle oil l'attaquant se fait passer pour sa victime, il peut manipuler les conversations de sa victime à sa guise, falsifier les SMS de sa victime et même détourner la conversation de sa victime vers un endroit de son choix.

L'opérateur peut difficilement détecter cette attaque encore moins la victime. L'attaquant ne laissant de trace qu'au moment de l'émission du signal électromagnétique particulier. [15].

4.6.3.3 Le vol d'appel

Pour prévenir le vol d'appel les concepteurs du GSM avaient pensé à l'authentification via les mécanismes A3/A8 ou COMP128 (plus répandu chez les opérateurs). Cependant les failles dans ces mécanismes peuvent être exploitées pour faire payer la communication d'un attaquant par une victime. Le scénario est le suivant :

le réseau demande à l'attaquant de s'authentifier en lui envoyant le challenge RAND celui-ci à son tour demande à sa victime de s'authentifier avec le même RAND. La victime produit la réponse et la passe à l'attaquant qui le passe aussi au réseau, l'attaquant est alors authentifié. Puis il exploite les failles de GSM pour déterminer la clé de chiffrement Kc. Après cette phase il ferme la session avec sa victime. Cette attaque est aussi difficilement détectable par l'opérateur, et puisque le téléphone de la victime n'émet aucune signalisation perceptible, il ne se rendra compte de l'attaque qu'après consultation de son crédit ou réception de sa facture de consommation.

4.6.4 Mesures prises pour contrer les attaques

Face à ces multiples failles, les responsables de GSM (GSM Association) ne sont évidement pas restés inactifs. De nouvelles versions des algorithmes ont vu le jour apportant des correctifs aux versions mises en défaut. Nous noterons aussi que de nouvelles normes de téléphonie mobile ont vu le jour tel GPRS, EDGE tous évoluant vers les normes de troisième génération tels UMTS, CDMA2000. Ces différentes normes ne rentrent pas dans le cadre de notre étude nous nous intéresserons plutôt aux nouveaux algorithmes.

- nouvelle implémentation de A3/A8

Après le succès de la cryptanalyse de COMP128, la GSM Association a mis en oeuvre la version COMP128-2. Les chercheurs ont découvert après cryptanalyse de COMP128-2 que ce dernier générait une clé avec une taille de 54bits au lieu de 64 (les dix derniers bits sont toujours à 0) comme nous l'avons ci-dessus noté cette faille a ouvert la porte à de nombreuses attaques. Puis l'organisme a mis en oeuvre toujours en secret la version COMP128-3 qui cette fois génère une clé de taille 64 bits.

Ces deux algorithmes ont sérieusement stoppé le clonage de la carte SIM, et COMP128-3 a rendu l'extraction du secret K plus complexe. Néanmoins la complexité de leur cryptanalyse demeure bien loin de 2128 qui serait l'idéal.

nouvel algorithme de chiffrement A5/3

Face à la vulnérabilité avérée des algorithmes A5/1 et A5/2 la GSM Association a mis en oeuvre l'algorithme A5/3 fortement inspiré de l'algorithme de chiffrement utilisé dans la troisième génération. A ce jour aucune attaque sur cet algorithme n'a été recensée. Cependant la plupart des opérateurs ne sont pas passés à cette version en effet les opérateurs sont beaucoup intéressés par la migration vers les nouvelles normes de téléphonie mobile.

- nouvel algorithme de chiffrement GEA3 pour le GPRS

C'est un algorithme de chiffrement basé sur l'algorithme Kasumi tout comme l'A5/3 mais développé pour le GPRS.

4.7 Conclusion

Au terme de ce chapitre consacré aux réseaux de téléphonie mobile et les technologies y afférentes, nous avons constaté que c'est un domaine en constante évolution, et la tendance s'est nettement accélérée ces dernières années avec le concept de mobilité qui est dorénavant encré dans les moeurs. La grande panoplie de services de plus en plus innovant justifie aussi un véritable engouement pour ces réseaux. Le service Internet par exemple pourrait contribuer à réduire la fracture numérique en termes d'accès dans les pays sous développés tel que le Cameroun.

Comme beaucoup de technologie moderne, les réseaux de téléphonie mobile notamment les réseaux 2G et 2,5 G ne sont pas à l'abri des failles sécuritaires exploitables par les tiers malveillants. Cependant quand n'est-il du paysage de téléphonie mobile au Cameroun? Nous essayerons de répondre à cette question dans le prochain chapitre consacré à la téléphonie mobile au Cameroun.

CHAPITRE CINQ

LA TELEPHONIE MOBILE AU

CAMEROUN

5.1 Introduction

La restructuration du marché des télécommunications et les réformes institutionnelles du secteur des télécommunications démarrées avec la promulgation de la loi 98/014 du 14 Juillet 1998, va profondément changer le paysage des télécommunications au Cameroun. En effet cette loi qui fixe les modalités d'installation, d'exploitation et de développement équilibré des télécommunications encourage et favorise la participation du secteur privé au développement des télécoms dans un environnement concurrentiel. De grandes mutations vont alors s'opérer du côté des télécommunications mobiles. Très vite deux des trois licences de téléphonie mobile que dispose le pays seront délivrées aux opérateurs du privé : tout d'abord en juin 1999 à la filiale du français France Télécom SCM (Société Camerounaise de Mobile) devenu Orange Cameroun en juin 2002, ensuite en février 2000 à la faveur de la privatisation de Camtel Mobile (lui-même née en septembre 1998 en parallèle à l'ART à la suite de la fameuse loi 98/014) à l'opérateur sud africain MTN. Les deux licences ont une durée de 15 ans renouvelable par période de 10 ans. Les deux opérateurs se sont vu attribués chacun dans un premier temps 40 canaux dans la bande GSM 900 Mhz, mais aujourd'hui avec l'accroissement du nombre d'abonnés, une extension vers le GSM 1800 a été opérée (Orange y dispose de 60 canaux) [25].

Il faudra attendre décembre 2005 pour la naissance du troisième opérateur CTPhone. Un produit de l'opérateur historique Camtel qui se distingue des deux précédents par l'emploi de la technologie CDMA2000 en lieu et place du GSM. C'est un réseau de troisième génération. Dans ce chapitre, il sera question pour nous de présenter ces trois opérateurs et les différents services qu'ils offrent. Nous aborderons également l'utilisation au quotidien par les camerounais des services qu'offrent les réseaux présents sur le marché.

5.2 Opérateurs en présence 5.2.1 Camtel CTPhone

CTPhone est un produit de l'opérateur historique CAMTEL lancé en Décembre 2005 en partenariat avec la multinationale chinoise Huawei qui en est le fournisseur de la technologie. Contrairement aux deux opérateurs Orange et MTN qui utilisent la technologie GSM, CTPhone lui, utilise la technologie CDMA de troisième génération basée sur l'exploitation des équipements du réseau de téléphonie fixe. En effet la numérisation de ces équipements a permis la mise en oeuvre d'une technologie sans fil. Le poste (fixe ou portable) permet d'émettre et de recevoir

des appels dans un rayon de 50 Km autour du central téléphonique qui remplace ici le MSC. Cette technologie utilise les versions CDMA WLL à 450 Mhz (CDMA2000 1x) et 800 Mhz (CDMA2000 1xEV-DO). A l'heure actuelle, le CDMA2000 1x est en cours de déploiement sur l'étendue du territoire national, tandis que le CDMA2000 1xEV-DO est, lui, en cours d'expérimentation dans les villes de Yaoundé et Douala depuis février 2008.

Les prix fortement compétitifs et l'élan de curiosité de la nouvelle technologie ont contribué au quasi succès commerciale du CTPhone, véritable bouffée d'oxygène pour l'entreprise CAMTEL. Toutefois la nouvelle technologie pose encore quelques problèmes dont la perte de réseau et la qualité des terminaux qui laisse à désirer. De plus la couverture actuelle du territoire nationale est encore faible (présence principalement dans les grandes villes).

5.2.2 MTN [10]

MTN Cameroon voit le jour le 15 février 2000, à la suite du rachat par le groupe sud-africain MTN international, de la licence de téléphonie mobile de Camtel Mobile. Depuis février 2002, en application des dispositions de la convention de cession, le capital social de MTN est de 200 000 000 F.CFA dont 70 % est détenu par MTN International et 30 % par la société camerounaise Broadband Telecom. Il compte plus d'un million d'abonnés actifs et détient plus de 54 % de parts de marché ce qui en fait le leader du secteur de la téléphonie mobile au Cameroun. Disposant de plus de 400 sites infrastructurels, MTN assoit sa présence dans les dix provinces du pays, avec un taux de couverture de plus de 73 % de la population.

MTN Cameroon propose à sa clientèle une gamme d'offres en téléphonie mobile et en transmis-
sion de données dont les produits de référence se déclinent dans les formules pré-payée (solutions
Pay as you Go, MTN TOP 25, MTN TOP 20) et post-payée (Business Choice, Business Flexi).

5.2.3 Orange

Orange Cameroun, Filiale de France Telecom et anciennement Société Camerounaise de Mobiles (Mobilis) est titulaire d'une licence pour l'exploitation du réseau du réseau de téléphonie cellulaire GSM dans la bande 900 Mhz depuis le 7 juillet 1999. Il est aujourd'hui au coude à coude avec MTN Cameroon pour le leadership dans le secteur de la téléphonie mobile au Cameroun. Grâce à ses multiples sites infrastructurels disséminés sur l'ensemble du territoire national, il dessert les 10 provinces et couvre 85% de la population [11]; Orange comptait 2 millions d'abonnées au 31 mars 2008 [34].

Orange Cameroun offre à sa clientèle une gamme variée de produits répartis en trois catégories ou offres : Orange grand public (Joker, Orange jeune, Mix et intense perso, Forfait 500, 1000& 5000), Orange business solution (Joker entreprise, Forfaits mix & intense) et Internet (Haut débit grand public, Haut débit business et Internet mobile).

5.3 Services offerts

Les différents opérateurs mobiles qui se partagent le marché Camerounais de la téléphonie mobile offrent une gamme de services plus ou moins identique. Dans cette section, il est question de ressortir les services communs et les services spécifiques aux opérateurs. Les coûts de ces services dépendent des options de tarification librement choisies par l'utilisateur.

5.3.1 Services communs

1. La messagerie vocale

Permet de recevoir les messages lorsqu'on ne peut pas répondre à un appel ou lorsqu'on se trouve hors de la zone de couverture de l'opérateur ou tout simplement quand le portable est éteint.

Orange : Appel au 999

MTN : Appel au (7)101

2. Le double appel

Le double appel est le service qui permet de recevoir un second appel et de basculer d'un appel vers l'autre ou d'effectuer un deuxième appel vers un numéro alors que l'on est déjà en ligne.

3. L'appel en conférence*

Pratique pour mener une réunion en ligne, la conférence permet de grouper des appels en attente afin de communiquer au même instant avec plusieurs correspondants (trois chez Orange et six chez MTN).

4. L'appel international et le roaming*

Le roaming ou itinérance internationale en français est le service qui vous permet, si vous êtes dans un pays avec lequel votre opérateur a conclu un accord, d'être joint facilement et rapidement tout en conservant votre numéro de téléphone d'origine.

5. Le service de demande de rappel*

C'est un service qui permet d'envoyer un message à une personne lui demandant de rappeler. Il est connu sous les appellations de Call me back ou Bip me.

Orange :# 146 *n du destinataire # touche d'appel

MTN : *166* n du destinataire# touche d'appel

6. La messagerie (SMS/MMS)

Permet l'envoi de message texte court (SMS) ou message multimédia (MMS). Cependant nous notons un défaut d'interopérabilité de ce service (SMS) entre d'une part le réseau CTPhone et les réseaux Orange et MTN d'autre part. Ainsi il n'est pas encore possible d'envoyer un SMS du réseau CTPhone vers les réseaux GSM Orange et MTN.

7. Services de gestion du compte

- la recharge de crédit Ce service permet de recharger son compte soit à l'aide d'une carte de recharge ou en sollicitant le service de transfert de crédit à un point d'appel (call box).

Orange : Appel au 967 ou en envoyant la commande *188*14 chiffres du code* # touche d'appel

MTN : Appel au (7)155 ou en composant le code *156*code de la carte# touche d'appel (*160*code de la carte# touche d'appel pour la carte Gold)

CTPhone : Appel au 823

- le transfert de crédit

Ce service permet de transférer du crédit d'un compte vers un autre chez le même opérateur.

Orange : #144* numéro du destinataire*montant à transférer# touche d'appel,

#144* numéro du destinataire*montant à transférer*code secret# touche d'appel. Le code secret se crée via la commande : #143*0000*nouveau code# touche d'appel.

On peut aussi le modifié avec la commande : #143*ancien code*nouveau code# touche d'appel.

MTN (service Me2U) : *150*montant* numéro du destinataire*code# touche d'appel. Mais avant il faut d'abord s'enregistrer via la commande : *150*9999*code# touche

d'appel

Le code peut être changé en tapant : *150*ancien code*nouveau code#.

- l'information sur le compte Permet d'obtenir les informations concernant le montant courant du crédit et aussi la date de validité du compte de l'utilisateur. Orange : Appel au 905 ou en composant le #123# touche d'appel

MTN : Appel au (7)157 ou (7)155 ou alors en composant le *155# touche d'appel.

8. Le service client

Ce service permet à un client de soumettre son problème ou ses interrogations concernant les services de l'opérateur.

Orange : Appel au 900, 950 ou 955 selon le type d'abonnement

MTN : Appel au 7123

CTPhone : Appel au 828

9. Les services Data

Il s'agit des services permettant d'accéder à Internet à partir d'un téléphone portable compatible avec un débit limité à 9.6 kbps pour le GSM, 57.6 kbps pour le GPRS (côté MTN et Orange) et entre 115 et 230 kbps voir jusqu'à 2.4 Mbps pour le CTPhone de Camtel.

10. Les services d'urgence

Les appels d'urgence sont gratuits et peuvent à la différence des autres services, être effectués sans carte SIM à l'intérieur du téléphone mobile. Pour joindre :

- la Police composez le 117

- les Pompiers composez le 118 - les Urgences composez le 112 - le SAMU composez le 119

5.3.2 Services spécifiques 5.3.2.1 MTN

- Identification d'appel

Permet de voir le numéro de l'appelant pendant que les autres seront à même de voir le vôtre lorsque vous les appelez.

- La restriction d'appel

Cette fonction permet de protéger la carte SIM de votre portable contre toute utilisation non autorisée. Grâce à cette fonction, vous pourrez contrôler les types d'appels émis et/ou reçus avec votre carte SIM MTN.

- La sauvegarde du répertoire

MTN Save My Contacts est un service permettant de sauvegarder les noms et numéros des contacts de la carte SIM. Pour pouvoir accéder à ce service il faut faire un remplacement de la puce MTN standard par une puce contenant les programmes nécessaire au transfert à distance du répertoire de la puce.

5.3.2.2 Orange

le transfert d'appel

Ce service permet de communiquer avec un correspondant puis de le transférer vers une 3e personne en se retirant soi-même de la communication.

- le renvoi d'appel

Ce service permet de renvoyer les appels vers d'autres numéros de téléphone

- liste rouge

Spécialement réservé aux clients post payés, ce service permet de masquer votre numéro d'appel sur l'écran du mobile de votre correspondant. Pour y accéder, faites une demande par courrier.

- numéro préféré

Service qui permet aux clients d'obtenir un tarif préférentiel et unique vers 2 numéros Orange pour les clients prépayés.

- numéro remarquable

Permet d'obtenir un numéro facilement mémorisable.

- le Rachat de validité

Ce service permet de prolonger la validité du compte d'un client. Accès via la commande : #147# touche d'appel.

- le Data/Fax

Le data/fax permet à partir du mobile, d'un ordinateur ou d'un télécopieur : - l'envoi et la réception de fax;

- la transmission et la réception de données;

- le surf sur Internet sous réserve d'un abonnement auprès d'un Provider.

Les mobiles utilisés doivent être compatibles avec l'option.

Il faut disposer d'un kit de connexion pour les ordinateurs et se procurer une passerelle GSM pour utiliser les télécopieurs.

- le SMS PUK (Pour débloquer une carte SIM)

Ce service vous permet d'obtenir votre code PUK par SMS en vue de débloquer une carte SIM bloquée.

Accès : envoyer un SMS contenant le numéro d'appel bloqué au 9785, pour recevoir un SMS contenant le code PUK correspondant.

- le Kiosque tchat 987

C'est un espace virtuel de dialogue en ligne qui permet de communiquer par SMS de façon

totalement anonyme (le nø d'appel n'apparaît pas) avec une ou plusieurs personnes. - le Kiosque infos 988

Permet d'accéder aux informations pratiques du type : actualité (national et internationale), Loisirs (Cinéma, Blague, horoscopes), Pharmacies de garde, programme de vols, course hippique. Accès : Appel au 988.

- le Kiosque sonneries & logos 989

Permet de télécharger sur son portable des sonneries et logos Accès : Appel au 989. - le Kiosque Orange culture: 960

Il permet aux clients d'Orange Cameroun de participer aux émissions radio et TV inter-actives. Accès : Appel au 960.

5.4 Usage au quotidien

Le marché camerounais de la téléphonie mobile qui comptait quelques 5000 utilisateurs en janvier 2000 a aujourd'hui franchi la barre des 4 millions d'utilisateurs [7]. C'est un véritable boom en avant qui traduit un véritable engouement des camerounais pour cette technologie malgré les coûts de communication des plus élevés du monde.

Dans le même temps la télédensité de la téléphonie mobile est passée de 0,68 % à 24,45 % en 2007, de même l'avènement de la technologie CDMA a fait passer la télédensité de la téléphonie fixe de 0,7 % en 2004 à pratiquement le double (1,5 %) en 2007 [5].La figure 5.1 ci dessous nous illustre cette progression. La facilité d'acquisition du matériel et de l'abonnement qui a mis la technologie à la portée de nombre important de camerounais notamment la population jeune

FIG. 5.1: Courbe d'évolution de la télédensité du mobile et du fixe de 1999 à 2007. Source : ANTIC

qui désormais constitue la frange la plus utilisatrice, mais aussi le renforcement de la couverture radio nationale (environ 70 % au début du 3ime trimestre 2008 [5]) est à l'origine de ce boom. Concernant les équipements la classe jeune rivalise pour les téléphones 3G ou "téléphone à option" selon le vocabulaire local, chez la classe des plus de 45 ans par contre l'on préfère le "juste téléphone" c'est-à-dire qui appel, reçoit et permet d'envoyer et recevoir le SMS bref un téléphone 2G. En effet beaucoup de propriétaire de téléphone 3G n'utilise que moins de 10 % des fonctionnalités offertes par l'équipement. Mais poussé par ce désir d'être à la mode, d'avoir le sentiment d'appartenance à la classe aisée, beaucoup de camerounais consentent des sacrifices pour se procurer un téléphone 3G.

Les services les plus utilisés ici sont la phonie, le SMS, le transfert de crédit mais aussi la demande de rappel (le bip, call me back, Bip me). Le coût relativement élevé des autres services payants limite encore leurs usages à une classe aisée et intéressée, de nombreux camerounais pour faire face à ce coût relativement élevé des communications se tournent vers les centres d'appels (call box) disséminés le long des trottoirs pour leurs appels car les prix ici s'en trouve plus abordables.

5.5 Conclusion

Au terme de ce chapitre consacré à la téléphonie mobile au Cameroun, nous avons constaté deux générations de réseaux sont en cours d'exploitation : le GSM/GPRS (2G) et le CDMA2000 (3G) avec toute fois une large domination du GSM. Cette dernière est gérée par les deux opérateurs multinationales MTN et Orange qui se partagent l'essentiel du marché. La 3G soutenu par Camtel via le CTPhone fonctionne jusqu'à présent comme la 2G en termes de services.

Nous notons également un énorme engouement des camerounais pour la téléphonie mobile. Il n'y a qu'à voir les taux en croissance depuis l'an 2000. Cependant les coûts de communication élevés limitent l'utilisation aux services standards (phonie, SMS, transfert de crédit et bip).

Le phénomène téléphonie mobile qui a déjà fortement modifié la façon de vivre des camerounais ne va sans doute pas sans quelques maux et limites comme toute technologie moderne. Cela fera l'objet de notre prochain chapitre.

Chapitre Six

LIMITES DE LA TELEPHONIE

MOBILE ET PROPOSITIONS DE

SOLUTION

6.1 Limites

6.1.1 Coût élevé des communications

Les coûts de communication au Cameroun sont des plus élevés en Afrique, cela a une forte incidence sur le porte monnaie des utilisateurs très désireux de communiquer mais qui dépensent plus que d'autres utilisateurs sous d'autres cieux.

6.1.2 Infrastructures insuffisantes

La croissance folle qui a caractérisée le marché de la téléphonie mobile au Cameroun ces dernières années a rendu obsolète et inadapté les infrastructures existantes (infrastructures physiques, ressources radio). Résultat, les communications ont de plus en plus du mal à passer. Il est fréquent aujourd'hui d'entendre les plaintes des utilisateurs sur la perte du réseau, la difficulté de joindre un correspondant, le transfert de crédit qui ne fonctionne pas.

6.1.3 Insuffisance en service à valeur ajoutée

Comme nous avons pu le constater au chapitre précédent, les opérateurs mobiles en présence ont élaboré à l'endroit de leur clientèle une grande variété de services principalement basés sur le SMS. Cependant de nombreux domaines d'un grand intérêt public restent encore non couvert par les services fournis. Nous citerons ici des exemples dans la vie du camerounais au quotidien et dans le secteur de l'éducation.

6.1.3.1 La vie au quotidien

- service d'accès aux prix homologués des produits pour éviter de tomber dans le piège des commerçants véreux.

service permettant à un agriculteur de se renseigner sur les cours des produits (cacao par exemple), afin de mieux apprécier le prix de vente.

service de payement des factures (consommation d'électricité et eaux par exemple) par SMS ou via un site Wap pour éviter les interminables rangs qu'on a observé ces derniers temps et le gaspillage inutile de temps qui en résulte.

service de renseignement sur la localisation des produits rares (pharmaceutiques, outils rares), des sites touristiques particuliers, des hôtels d'une ville, des pharmacies de garde.

- service d'enregistrement et/ou de réservation de place pour un voyage (par bus, par train, par avion), pour un évènement (concert, match de football).

- service de renseignement sur les concours lancés et les modalités de participation. - service de renseignement sur les marchés publics

- service de renseignement sur la disponibilité des salaires ou des pensions retraites. Il est fréquent par exemple que des retraités se déplacent de l'arrière pays pour la ville, juste pour savoir si leur pension est déjà disponible. Beaucoup de ces camerounais d'un âge avancé, après une longue attente en ville rentrent parfois sans leur pension parce que pas encore disponible.

6.1.3.2 Le domaine de l'éducation

- service d'accès via un site Wap ou par SMS à des contenus éducatifs (bibliothèque en ligne)
- services permettant à un étudiant ou un élève via un site Wap ou par SMS d'accéder à ses

résultats (BEPC, BAC, Examen semestriel par exemple), pratique surtout quand l'élève

s'éloigne de l'établissement après les examens.

6.1.4 Vulnérabilités liées aux failles du GSM

A ce jour de nombreuses attaques exploitant les failles du GSM ont été réalisées avec succès. Ces attaques menacent la confidentialité et l'intégrité des communications passées par un abonnée, ce qui appliqué au contexte camerounais, peut mettre en défaut les différents services offerts par les opérateurs. A titre d'exemples nous pouvons citer :

- un attaquant qui intercepte une opération de transfert de crédit peut agir de plusieurs manières. Soit il falsifie le numéro du destinataire, soit il modifie le montant de la transaction.

- un attaquant est à même d'écouter passivement les conversations d'un abonné sur l'interface air. Cela peut avoir une incidence importante dans la mesure où les informations sensibles sont régulièrement véhiculées à travers le réseau mobile.

- le service "My Account Save" de MTN peut être intercepté par un attaquant afin d'accéder au répertoire téléphonique d'une victime, répertoire qu'il pourra judicieusement utiliser pour d'autres attaques ou pour diffuser des informations à caractère publicitaire.

- l'ouverture des réseaux mobiles au réseau internet peut être exploitée par un attaquant pour mettre en oeuvre l'attaque par déni de service.

6.1.5 Vulnérabilité face au vol des téléphones mobiles

A ce jour la seule mesure prise de façon officiel par les opérateurs MTN et Orange contre le vol est le blocage de la carte SIM déclarée perdue. Or dans la plupart des cas le voleur n'est en fait intéressé que par le téléphone portable qu'il souhaite revendre ou utiliser à son propre compte. La technologie prévue pour contrer ce phénomène n'est pas encore mise en oeuvre, ce qui favorise le vol de téléphone portable en augmentation dans le pays.

Nous pouvons identifier plusieurs facteurs qui concourent à l'essor de ce phénomène parmi lesquels :

la valeur marchande du téléphone mobile : le voleur espère se faire des sous en le revendant. - la petite taille et le poids léger du téléphone : le voleur peut ainsi facilement le dissimuler sur lui et rapidement disparaître dans la foule.

- l'opportunité d'empêcher la victime de faire un appel d'urgence à la suite d'une agression ou d'un braquage.

- la réutilisation facile du téléphone volé : comme nous venons de le dire plus haut, il n'y a pas de réelle protection contre le vol de cet outil côté opérateur. La seule mesure prise est inefficace et inadapté. En effet dans la plupart des cas la carte SIM logée dans le téléphone volé est jetée quelque instant après le vol.

- l'absence de réglementation en matière d'acquisition du téléphone portable : les portables et les cartes SIM s'achètent au marché sans qu'on ne se préoccupe des informations sur le futur utilisateur ni même la provenance du téléphone vendu.

A ce jour, nous pouvons estimer que très peu de camerounais utilisateurs de téléphone mobile connaissent l'existence du code IMEI identifiant un téléphone portable. Pour ceux qui en connaissent, très peu ont eu à relever ce code en lieu sûr.

6.1.6 Laxisme sécuritaire

Certains services à l'exemple du service de transfert de l'opérateur Orange font preuve d'un laxisme sécuritaire. En effet Orange n'est pas contraignant quant au code de transfert qui est optionnel dans le processus de transfert de crédit (voir section Services communs ci dessus). Le compte d'un abonné peut être facilement débité par simple accès à son téléphone s'il n'a pas de code (par défaut ce code n'est pas créé).

6.2 Suggestion de solution

6.2.1 Réduction des coûts de communication

Bien que tout récemment (Juin 2008), nous avions assisté à une réduction des coûts des communications, il n'en reste pas moins que ces coûts demeurent parmi les plus élevés au monde. Les autorités étatiques compétentes et les opérateurs peuvent encore faire mieux dans ce sens pour accroître la télédensité et augmenter le volume du marché de la téléphonie mobile au Cameroun. Cela sans réduire les gains des opérateurs. Cette réduction des coûts permettra à plus de camerounais de profiter pleinement des opportunités et des services qu'offrent ou que peut offrir la téléphonie mobile.

6.2.2 Développement des normes d'usage

Dans la vie au quotidien il est courant que des évènements ci-dessous arrivent :

- un individu découvre ou assiste à un accident d'un utilisateur de téléphone mobile et souhaiterais à partir du téléphone de la victime informer ses proches;

- un individu retrouve un téléphone mobile perdu par un utilisateur et souhaiterais contacter ses proches pour le lui remettre.

Dans ces deux cas de figures, il est pratiquement difficile, voir impossible pour cet individu de joindre les proches de la victime, car à ce jour aucune norme prévue à cet effet n'existe.

Nous suggérons ici, la mise en place d'une norme reconnue au niveau national ou même international qui puisse permettre de contacter les proches d'une victime, pour leurs faire part d'une urgence. Cette norme peut être implémentée de deux façons :

au niveau des opérateurs l'utilisateur peut alors enregistrer le(s) contact(s) de ses proches chez l'opérateur et alors, en composant juste une commande (reconnu au niveau national ou international) tel #contact1# ou #contact2# on puisse effectivement joindre le premier proche ou le deuxième proche dans l'ordre d'enregistrement chez l' opérateur. au niveau de l'utilisateur l'utilisateur peut enregistrer directement dans son répertoire les contacts de ses proches sous les codes Urgence1, Urgence2,. . .Urgencei. Ainsi, il

suffirait alors de parcourir le répertoire de la victime pour chercher les entrées Urgencei, et par exemple appelé Urgence1, pour joindre le premier proche de la victime.

6.2.3 Mise en place d'un cadre réglementaire pour les services mobiles

Lorsqu'on observe l'évolution du marché de la téléphonie mobile et l'évolution des normes de téléphonie mobile dans les pays industrialisés aujourd'hui, on est tenté de prédire la gratuité des services standards (appel par exemple) et le développement des services pratiques additionnels (m-payment, m-services, m-commerce) qui inéluctablement vont porter ce marché dans un futur très proche.

Cependant le développement de ces services requiert la mise en place de cadres réglementaires adéquats et le développement des organismes de standardisation local. Ainsi le Cameroun qui est un membre à part entière de la société mondiale et qui n'est pas en marge du phénomène de la mondialisation devrait s'y mettre dans ce sens.

6.2.4 Investissement des opérateurs dans la sécurité

Si officiellement jusqu'à aujourd'hui aucune attaque spectaculaire n'a été signalée dans le domaine de la téléphonie mobile au Cameroun, il n'en reste pas que c'est un domaine de plus en plus investi par des pirates et marchands de rêve véreux en tout genre qui exploitent les failles conceptuels des réseaux de téléphonie mobile. Plus encore il est difficile d'ignorer des attaquants passifs qui se contentent juste d'intercepter les communications sans agir activement du moins pour l'instant.

Ainsi des utilisateurs ont eu à recevoir des messages leur informant de gains alléchants (voyage luxueux, importante somme d'argent, équipement de fort prix) et qu'il fallait juste faire un appel à un numéro indiqué dans le message, pour entrer en possession de leurs gains. Dans la plupart des cas, cela s'est révélé être une grosse arnaque avec pour effet de vider les crédits de communication des victimes.

Les attaques sont donc bien présentes et sont probablement appelées à se développer dans les jours à venir comme dans le monde entier d'ailleurs. Aussi les opérateurs de téléphonie mobile devraient sérieusement prendre en compte l'aspect sécuritaire.

6.2.5 Développement des entreprises tiers de services mobiles

Nous pouvons attribuer l'essor de l'Internet aujourd'hui à la libéralisation du marché qui a vu naître partout dans le monde des entreprises spécialistes (les FAI) mettant ainsi fin au monopole de l'opérateur national historique des télécommunications. Dans le même ordre d'idée nous pensons que l'émergence des acteurs spécialistes des services mobiles va inéluctablement contribuer au développement et à l'essor du marché des services mobiles avec comme conséquence la création des emplois, la réduction du fait de la concurrence des coûts des services, la réduction de la fracture numérique et plus d'aisance pour les utilisateurs à travers ces services.

Cela passe par une libéralisation du marché des services mais aussi la mise en place de cadres réglementaires appropriés pour le suivi de ce nouveau marché.

6.2.6 Développement des réseaux orientés paquet

Nous entendons par réseau orienté paquets les réseaux 2.5G/3G notamment dans le cas du Cameroun, le GPRS et le CDMA2000 de Camtel. En effet ces technologies permettent entre autre des coûts de communication réduits, une multitude de services et la connexion Internet à haut débit.

CHAPITRE 6. LIMITES DE LA TELEPHONIE MOBILE ET PROPOSITIONS DE SOLUTION 57 6.2.7 Lutter efficacement contre le vol de téléphone portable

Comme nous venons de le dire plus haut, le vol de téléphone portable est un phénomène préoccupant. En effet le téléphone mobile ne sert plus seulement qu'à téléphoner. De plus en plus ces merveilles technologiques nous servent de bloc note, d'agenda pour enregistrer des informations plus ou moins confidentiels. A ce titre, nous ne pouvons tolérer la perte de ces bijoux qui au-delà de la perte financière que cela représente, entraîne et plus important encore la perte des données qui peuvent être très sensibles.

Nous nous proposons dans le cadre de ce document de décrire une solution qui vise simplement à rendre inutilisable sur l'étendu du territoire national un téléphone déclaré volé par son propriétaire. Une telle solution en appel comme l'illustre la figure 6.2, au concourt de plusieurs entités : les pouvoirs publics, les opérateurs et les utilisateurs de téléphone mobile.

1. Les pouvoirs publics, ceux-ci peuvent intervenir de plusieurs manières :

a. - mettre en place ou favoriser la mise en place d'un système informatique en ligne répertoriant les téléphones mobiles en usage. Ce système peut s'organiser autour d'une base de données centrale (CEIR) des téléphones mobiles illustrée par la figure 6.1 cidessous.

FIG. 6.1: Exemple de base de données nationale des terminaux mobiles (CEIR)

- la table MOBILE_USER représente alors les propriétaires enregistrés des téléphones mobiles avec leurs informations MU_ID (identifiant de l'utilisateur au sein du système, information de connexion couplé au MU_PWD), MU_PWD (Mot de passe d'accès au système pour l'utilisateur), MU_CNI (Numéro de carte d'identité de l'utilisateur), MU_ADRESSE (Adresse de localisation de l'utilisateur).

- la table MOBILE_PHONE représente les terminaux mobiles des utilisateurs. Elle contient les informations MP_IMEI (Numéro IMEI du téléphone mobile), MU_ID (Identifiant du propriétaire), MP_MARQUE (Marque du téléphone mobile par exemple Motorola, Nokia,SonyEricsson.), MP_MODELE (Modèle du téléphone mobile par exemple L7, C80, 1210), MP_LIST (C'est la liste sur laquelle est enregistré le terminal. Cette liste peut être soit blanche et alors le téléphone n'a aucun problème, grise et alors le téléphone est sous observation, noire et dans ce cas le téléphone est déclaré comme volé ou perdu).

- la table SIM_CARD représente ici la carte SIM ou la ligne de téléphonie mobile. Elle contient comme informations SC_ID (identifiant unique de la carte SIM au sein du système), SC_MSISDN (Numéro d'appel de l'abonné), SC_OPERATOR (Indicateur de l'opérateur de téléphonie mobile associé), SC_STATUS (Statut de la carte SIM qui peut prendre les valeurs, BLOCKED pour une ligne bloquée ou CLEAR pour signifier que la carte SIM est normale). Ce champ est mis à jour par l'opérateur de téléphonie mobile associé à la carte SIM, MP_IMEI (Identifiant du téléphone qui loge la carte SIM).

Le système décrit doit être ouvert au public (accessible en ligne) pour les opérations suivantes :

- consultation des téléphones mobiles volés en ligne;

- accès au statut d'un téléphone mobile (volé ou pas) soit en ligne soit en envoyant un SMS à partir d'un autre téléphone mobile. Ce SMS devra contenir le numéro IMEI du téléphone portable. L'accès du statut en ligne peut se faire de deux façons : soit l'utilisateur effectue une recherche par numéro IMEI saisie par lui, soit il connecte le téléphone directement en ligne. Dans ce cas le système découvre automatiquement le code IMEI et retransmet à l'utilisateur le statut du téléphone;

- enregistrement par le propriétaire de son téléphone mobile après achat;

- déclaration de la disparition ou du vol d'un téléphone mobile par son propriétaire;

- mise à jour des informations de l'utilisateur (modification de l'adresse, du mot de

passe, retrait d'une déclaration de propriété dans le cas où l'utilisateur souhaiterait

revendre son téléphone);

b. - mettre en place une législation appropriée réglementant l'achat des téléphones mobiles et des cartes SIM et punissant le vol de téléphone mobile.

c. - mettre en place une unité de sécurité compétente en matière de vol de téléphone mobile. Cette unité devra interagir avec le système. Dès qu'un téléphone mobile est déclaré volé par son propriétaire au niveau de la plateforme, la plateforme se charge aussitôt d'informer l'unité de sécurité qui va prendre à cet effet les mesures appropriés (rédaction du procès verbal par exemple)

FIG. 6.2: Les différents acteurs de la lutte contre le vol de téléphone mobile

2. les opérateurs de téléphonie mobile, ceux-ci doivent étroitement collaborés avec le système informatique. En effet au cours de l'établissement de la communication, le téléphone mobile envoi au réseau mobile plusieurs informations parmi lesquelles le code IMEI. L'opérateur peut alors interroger le système ci-dessus (par le biais des canaux prévus à

cet effet, les Webservices1 par exemple) pour savoir s'il s'agit d'un téléphone volé ou pas. L'opérateur peut alors dans le cas d'un téléphone mobile interdire l'accès au réseau. Pour d'éventuels problèmes d'instabilité du réseau internet, l'opérateur peut périodiquement alimenter sa base de données EIR locale à partir de la CEIR.

3. l'utilisateur du téléphone mobile, celui-ci doit :

- avant l'achat d'un téléphone mobile se renseigné sur son statut (volé ou pas) auprès du

système au travers d'un des différents moyens prévus par le système et décrits ci haut. - enregistrer son téléphone mobile auprès du système ci-dessus immédiatement après

l'achat

- sécuriser son téléphone à l'aide d'un code PIN rigoureux

- relever le numéro IMEI de son mobile et le garder en lieu sûre

- prendre des précautions tels que :

o- ne pas poser son mobile sur la table ou le siège dans les lieux publics

o- ne pas laisser son mobile dans un sac ouvert dans les lieux publics (marché, jardin publique, morgue par exemple)

o- ne pas laisser son mobile dans la voiture à la vue de tout le monde.

- en cas de vol, immédiatement informer le système décrit. Le système devra alors à partir du modèle de plaintes préconçu dans le système, éditer un plainte et l'envoyé en courrier à l'unité de sécurité crée par les pouvoirs publics à cet effet. Mais aussi le système change directement la liste d'appartenance du terminal concerné (mettre la valeur liste noire dans le champ MP_LIST ci dessus).

- en cas de revente ou de cession d'un téléphone enregistré auprès du système par son propriétaire, les étapes suivantes doivent être suivies :

o- le propriétaire informe le système au travers d'une fonctionnalité prévue qu'il n'est plus le propriétaire du téléphone. Dans ce cas, le système bascule l'état du téléphone de l'état enregistré (MP_LIST = Liste blanche) à l'état sous observation (MP_LIST = Liste grise).

o- le propriétaire confirme l'action précédente au bout d'une certaine durée T (24 heures ou 48 heures après par exemple). Dans ce cas le système bascule l'état du téléphone de sous observation à non enregistré. Ce dernier état signifie qu'il n'y a plus de liaison entre l'ancien propriétaire et le téléphone au sein du système et par conséquent, il peut être cédé. Si le propriétaire n'effectue aucune action au bout de la durée T, le système bascule l'état du téléphone de l'état sous observation à l'état volé (MP_LIST=Liste noire) et le téléphone devient inutilisable sur l'étendu du territoire nationale. Cependant, le propriétaire peut annuler l'action de la première étape avant l'écoulement du temps T. Dans ce cas, l'état du téléphone repasse à enregistré.

La figure 6.3 ci-dessous nous donne une illustration du diagramme d'état du téléphone mobile dans le système pour une action de revente.

En plus des fonctionnalités ci-dessus citées, le système décrit pourra fournir un certains nombre d'informations statistiques parmi lesquels :

- le nombre de téléphones volés sur une période;

- les marques et modèles de téléphones les plus utilisés;

- les marques et modèles de téléphones les plus volés;

- une approximation du nombre d'abonné total et par opérateur.

FIG. 6.3: Diagramme d'état du téléphone mobile lors de sa cession

6.3 Conclusion

Au travers des différents chapitres constitutifs de cette partie qui s'achève, nous avons abordé la téléphonie mobile sous plusieurs angles (architectural, sécuritaire, service), et aussi l'évolution actuelle de cette technologie. Nous avons ensuite fait une projection de cette technologie sur le Cameroun où nous avons constaté que les versions GSM (2G), GPRS (2,5G) et CDMA2000 WLL (3G) sont celles en vigueur avec toutefois une écrasante domination de la 2G qui constitue l'essentiel du marché avec plus de 95% des parts partagés entre deux multinationales. Nous avons également pu constater que le Cameroun comme la plupart des pays sous-développés est encore à la traîne dans cette technologie au travers des limites de divers ordres (technologique, coût élevé des communications, gamme de service étroit, sécurité et organisation). Nous avons alors suggéré quelques solutions qui restent encore à développer en profondeur.

CONCLUSION GENERALE ET

PERSPECTIVES

Dans le cadre de ce mémoire qui s'achève nous avons tour à tour étudié les points suivant :

- la pratique de l'Internet au Cameroun : ici il a été question de présenter les infrastructures ou institutions de gestion de l'Internet, les différentes offres de connexion et l'usage au quotidien dans des secteurs aussi variés que l'éducation, l'entreprise ou les milieux dits communs;

- les limites de l'Internet et propositions de solution : Nous avons présenté dans cette section les difficultés et les limites de l'Internet au Cameroun ainsi que des suggestions de solutions en termes d'accès et d'utilisation bénéfique pour la société;

- l'état de l'art sur la téléphonie mobile : qui a consisté à présenter la téléphonie mobile du point de vue architecturale, des technologies utilisées, des services, de la sécurité et de l'évolution en cours dans ce domaine;

- la téléphonie mobile au Cameroun :où il a été question pour nous de présenter les acteurs du marché, les services proposés et de l'utilisation au quotidien;

- les limites de la téléphonie mobile : nous avons consacré cette section aux limites de la téléphonie mobile au Cameroun du point de vue de l'accès et des services, limites auxquelles nous avons essayé de suggérer des solutions. Nous nous sommes le plus penché sur le phénomène de vol de téléphone mobile auquel nous avons suggéré une solution visant à rendre inutilisable un téléphone mobile volé sur l'étendu du territoire national.

Notre constat global est que l'Internet et la téléphonie mobile ne sont pas encore totalement

exploités de façon optimale et bénéfique pour la société camerounaise de plus avec une télédensité

internet à 0,14 % et téléphonie mobile à 24,45 % en 2007 l'accès reste encore très faible.

Les aspects suivant pourront constituer une perspective de notre travail :

- étude du développement des services mobiles au Cameroun;

- mise à jour régulière de ce document dans la mesure où les technologies étudiées dans ce document sont en forte mutation;

- développement proprement dit de la plateforme informatique de lutte contre le vol de téléphone mobile au Cameroun.

Bibliographie

11] Picardi Nicolas Agu Fabrice, Berlin Elodie. Nouvelles technologies adsl. 2003.

12] Ross Anderson. Security Engineering, A guide to Building Dependable Distributed Systems. 2001.

13] Kalawa André. Gestion des centres de ressources multimedias : Administration et gestion des ressources. Master's thesis, Université de Yaoundé 1, Département d'informatique, Août 2008.

14] ANTIC. Stratégie nationale de développement des technologies de l'information et de la communication. 2007.

15] ANTIC. Les données tic du cameroun. Octobre 2008.

16] GSM Association, October 2008. www.gsmworld.com.

17] FRANÇOIS BAMBOU. Cameroun: une minute de télépone coute plus cher qu'une baguette de pain. Les Afriques, Novembre 2008.

18] Enongo Alain Bertrand. Optimisation de la gestion des adresses ip du centre internet de camtel à yaoundé. Master's thesis.

19] S. Buckingham. Data on gprs. Technical report, Mobile Lifestreams Limited, 1999.

110] MTN Cameroon. Technical report, MTN Cameroon, Novembre 2008.

111] Orange Cameroun. Technical report, Orange Cameroun, Novembre 2008.

112] Noubissie Agnès Christelle. Gestion des centres de ressources multimedias : Planification et suivi des activites. Master's thesis, Université de Yaoundé 1, Département d'informatique, Août 2008.

113] Kathleen De Clercq. Dividing the pie of mobile payment revenues : opportunity or threat to the traditional banking sector. Technical report, Lessius Hogeschool, 2002-2002.

114] Emmanuel de Solère Stintzy. Des familles, berceaux de la prostitution africaine. InfoSud Belgique Agence de Presse., Novembre 2008.

115] Nathan Keller Elad Barkan, Eli Biham. Instant ciphertext-only cryptanalysis of gsm encrypted communication. Technical report, Technion, Israël, 2006.

116] M. Girvam E.M. Jin and M.E.J. Newman. The structure of growing social networks. 2001. Phys. Rev. E 64, 046132.

117] ETSI. Digital cellular telecommunications system (phase 2+), specification of thesubscriber identity module - mobile equipment (sim - me) interface (gsm 11.11). Technical report, ETSI, 1995.

118] ETSI. Digital cellular telecommunications system (phase 2+), specification of the sim application toolkit for the subscriber identity module - mobile equipment (sim - me) interface (gsm 11.14). Technical report, ETSI, 1996.

119] Wanabe Ryo Fleury Sebastien, Girod Jean-Marc. Rapport suite à l'exposé fait en cours de nouvelles technologies vsat, université de marne-la-vallée. 2003.

120] Rousseau-Joëll FOUTE. La fibre optique au secours des télécoms. Cameroon Tribune, Octobre 2005.

121] GemPlus. Sim toolkit. White paper, GemPlus, May 2001.

122] G.Heine. GSM networks : protocols, terminology, and implementation. Artech House, 1999.

123] David Wagner Ian Goldberg, Marc Briceno. Gsm cloning. 1998.

124] INS. Atelier sur la mesure de la société de l'information en afrique : Cas du cameroun. Mars 2007.

125] ITU. Utilisation du spectre de fréquence : Orange cameroun. Technical report, ITU, Octobre 2006.

126] Rias Muhamed Jeffrey G. Andrews, Arunabha Ghosh. Fundamentals of WiMAX - Understanding Broadband Wireless Networking. Prentice Hall, first edition, February 2007.

127] J.H.P Eloff Johnny Li-Chang Lo, Judith Bishop. A security mechanism for secure sms communication. Technical report, Computer Science Department, University of Pretoria, South Africa, 2004.

128] MINPOSTEL. LOI numéro 98/014 du 14 juillet 1998 régissant les telecommunications au Cameroun. MINPOSTEL, Juillet 1998.

129] MUTATIONS. Cameroun - internet : bataille sur le marche de la fourniture d'acces. Novembre 2008.

130] Phan Viet Tan Nguyen. Sécurité pour les téléphones portables. Master's thesis, Institut de la francophonie pour l'informatique, Paris, Janvier 2005.

131] Jeremy Quirke. Security in the gsm system. 2004.

132] Rfdesign. Wimax network in camerooon. Technical report, Rfdesign, November 2007.

133] RFI. http :// www.rfi.fr/actufr/articles/098/article_62342.asp, Février 2008.

134] France Telecom. Technical report, Novembre 2008. www.francetelecom.com/fr_FR/groupe/actus/sofrecom.html.

135] Peter O'Grady Amit Vyas. A review of mobile commerce technologies. Technical report, Department of Industrial Engineering, University of Iowa, May 2001.

136] Svein Y. Willassen. Forensic analysis of mobile phone internal memory. Technical report, Norwegian University of Science and Technology., 2005.

137] Patrick McDaniel William Enck, Patrick Traynor and Thomas La Porta. Exploiting open functionality in smscapable cellular networks. Technical report, Department of Computer Science and Engineering, the Pennsylvania State University, September 2005.

Liste des symboles

et abréviations

Abréviation Description

2G Second Generation

3G Third Generaion

3GPP Third Generation Partnership Project

3GPP2 Third Generation Partnership Project 2

ADSL Asymetric Digital Subscriber Line

AMRC Accès Multiple à Répartition par Code

ANSI American National Standards Institute

ANTIC Agence Nationale des Technologies de l'Information et de la Communication

API Application Programming Interface

ARIB Association of Radio Industries and Businesses, Japan

ARM Advanced Risc Machine

ART Agence de Regulation des Telecommunications, Cameroun

ATM Asynchronous Transfert Mode

AuC Authentication Center

BSC Enterprise ARchive

BSS Base Station Subsystem

BTS Base Transceiver Station

CAMPAC Cameroon Packet Switching Network

CDMA Code Division Multiple Access

CEIR Central Equipment Identity Register

CENADI Centre National de Developpement de l'Informatique

CHTML Compact Hyper Text Markup Language

CITI Centre Interuniversitaire des Technologies De l'Information

CLDC Connection Limited Devices

CNIL Commission Nationale de l'Informatique et Liberté

CPL Courants Porteurs en Ligne

CUTI Centre Universitaire des Technologies de l'Information

CWTS China Wireless Telecommunication Standards Group

DECT Digital Enhanced Cordless Telecommunications

DNS Domain Name Server

DSLAM Digital Subscriber Line Access Multiplexer

EDI Echange de Donnees Informatisees

EEPROM Electrically Erasable Programmable Read-Only Memory

EIR Equipement Identity Register

ETSI European Telecommunications Standards Institute

FAI Fournisseur d'Accès Internet

FDD Frequency Division Duplex

Abréviation Description

FDMA Frequency Division Multiple Access

FTTH Fiber To The Home

GEA GPRS Encryption Algorithm

GGSN Gateway GPRS Support Node

GMSC Gateway MSC

GPRS General Packet Radio Service

GSM Global System for Mobile Communications

GSM-MAP GSM Mobile Application Part

HLR Home Location Register

HSDPA High-Speed Downlink Packet Access

IEEE Institute of Electrical and Electronics Engineers

IMEI International Mobile Equipment Identity

IMG Ip Multimedia Subsystem

IMSI International Mobile Subscriber Identity

IMT-2000 International Mobile Telecommunications for the year 2000

INS Simple Network Management Protocol

IP Internet Protocol

IPAM Ip Adress Manager

IS-41 Interim standard 41

IS-95 Interim standard 95

ISP Internet Service Provider

IXP Internet Exchange Point

J2ME Java 2 Micro edition

JSR Java Specification Requests

KVM Kilobyte Virtual Machine

LAI Location Area Id

LOS Line Of Sight

MEXE Mobile Station Application Execution Environment

MIDP Mobile Information Device Profile

MINPOSTEL Ministere des Postes et Telecommunications,Cameroun

MMS Multimedia Message Service

MS Mobile Station

MSC Mobile Switching Center

MTN Mobile Telecommunication Network

NLOS Non Line Of Sight

NSS Network Subsystem

OMC Operation and Management Center

OSI Open System Interconection

OTP One Time Programmable

PC Personal Computer

PCU Packet Control Unit

PDA Personal Digital Assistant

PIN Personal Identification Number

PLMN Public Land Mobile Network

PUK Pin Unblock

RAM Random Access Memory

RASCOM Regional African Satelite Communications organization

RIC Reseau Interuniversitaire du Cameroun

RISC Reduced Instruction Set Computer

RNIS Réseau Numérique à Intégration de Service

ROM Read Only Memory

RTC Reseau Telephonique Commuté

SAFE South Africa Far East

SAT3 South Atlantic 3

Abréviation Description

SCDMA Synchronous CDMA

SGSN Serving GPRS Support Node

SIGIPES Systeme Informatique de Gestion Integres des Personnels de l'Etat et de la Solde

SIM Subscriber Identity Module

SMS Short Message Service

SMSC SMS Center

SRES Signed Response

T1 Standards Committee T1 Telecommuncations

TDD Time Division Duplex

TDMA Time Division Multiple Access

TIA Telecommunications Industry Association, USA

TIC Technologie de l'Information et de la Communication

TMSI Temporary Mobile Subscriber Identity

TOIP Telephony Over IP

TTA Telecommunications Technology Association, Korea

TTC Telecommunication Technology Committee, Japan

UIT Union Internationale des Telecommunication

UMA Unlicensed Mobile Access

UMTS Universal Mobile Telecommunications System

USIM Universal Subscriber Identity Module

USSD Unstructured Supplementary Services Data

UTRAN UMTS Terrestrial Radio Access Network

UWC Universal Wireless Communications

UY1 Université de Yaoundé 1

VLR Visitor Location Register

VOIP Voice Over Ip

VPN Virtual Private Network

VSAT Very Small Aperture Terminal

WAP Wireless Application Protocol

WASC West African Submarine Cable

WBWR Wireless Broadband Wimax Ready

WCDMA Wideband CDMA

WIFI Wireless Fidelity

WML Wireless Markup Language

Annexe

LISTE DES SYMBOLES ET ABREVIATIONS 68

FAI

Type de connexion

Débit montant

Débit descendant

Coût d'exploitation (par mois en F.CFA)

Source

Gardien de but

GK

Paul Robinson

 
 
 
 
 

64 kbps 128 kbps

49.000

dd

 

ADSL

Camtel






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus