pt
Université de Yaoundé I Faculté des
Sciences
Département d'Informatique Mémoire de DEA
POINT SUR L'INTERNET ET LA
TELEPHONIE MOBILE
AU CAMEROUN
Mémoire présenté et soutenu par :
MAHAMA Salomon
Matricule 01Q180 Maître es Science
Sous l'encadrement de : Dr. Jean Pierre NZALI,
Université de Yaoundé I, Cameroun
Dédicaces
A mes très chers parents
Monsieur Ndoula Samuel Madame Gwadava Rachel
Remerciements
Je remercie tout d'abord le Seigneur DIEU tout
puissant pour m'avoir donné la force nécessaire à la
réalisation de ce travail.
J'adresse mes sincères remerciements à
Dr Jean Pierre NZALI pour tout le soutien qu'il m'a apporté pour la
compréhension de mon sujet et la rédaction de ce mémoire,
et avec qui j'ai eu beaucoup de plaisir à travailler. Vos critiques
toujours constructives sur mon rapport m'ont permis également
d'améliorer sa lisibilité.
Je remercie M.FOTSO Richard pour tous les conseils
qu'il m'a prodigué tout au long de la rédaction de ce
mémoire.
Je remercie mes camarades de promotion et
amis,particulièrement Dieudonné, Adrien, Jean Bertin, Merline,
Christiane et Boaz pour leur soutien et la relecture de ce
document.
Je suis très reconnaissant envers toutes les
personnes qui ont contribué de près ou de loin à
l'élaboration de ce travail. Il n'est malheureusement pas possible de
les citer tous ici, mais elles se reconnaîtrons et je leur adresse mes
plus profonds remerciements.
Résumé
La téléphonie mobile et l'Internet
règnent en maître sur le paysage des communications mondiales.
Cette tendance est appelée à se renforcer davantage avec le
mariage désormais consommé entre ces deux entités.
Cependant, ces technologies sont encore à la traine dans les pays sous
développés oil pour beaucoup, il est difficile d'évaluer
la situation faute d'absence ou d'inadéquation des organismes
d'observation de ces phénomènes. Organismes pourtant
répandu dans les nations dites développées. Cela renforce
davantage le phénomène de fossé numérique avec les
nations dites développées.
Il est question dans ce mémoire qui est un
point sur l'Internet et la téléphonie mobile au Cameroun, de
donner la situation du Cameroun par rapport à ces deux entités
technologiques en termes d'accès, d'utilisation, de présenter les
limites et insuffisances mais aussi de proposer des solutions. Ce document peut
être une base pour des décideurs, des entreprises du domaine qui
s'implantent mais aussi des chercheurs qui souhaitent contribuer à
réduire la fracture numérique du Cameroun.
Mots clés Internet, téléphonie
mobile, limite, TIC, Cameroun.
Abstract
The mobile telephony and the Internet reign in master
on the worldwide communication landscape. This tendency is called further
henceforth reinforced with the marriage done between these two entities.
However, these technologies still face difficulties in under developed
countries where for many, it is difficult to yet value the situation because of
absence or inadequacy of organisms of observation of these phenomena widespread
in the developed nations. This further reinforces the numeric ditch phenomenon
between under developed and developed world.
This document which is a focus on the Internet and the
mobile telephony in Cameroon, intends to present the situation of Cameroon with
regard to these two technological entities in terms of access, of utilization,
to introduce their limits but also to put forward some of solutions. This
document can be a basis for deciders, for information technology companies to
become implanted but also for university researchers that wish to contribute to
reduce the numeric fracture of Cameroon.
Keywords Internet, mobile telephony, limit, ICT,
Cameroon.
Table des matières
Dédicaces i
Table des matières iv
Table des figures vii
Liste des tableaux viii
1
2
|
INTRODUCTION
PRATIQUE DE L'INTERNET
|
1
3
|
|
2.1
|
Introduction
|
3
|
|
2.2
|
Infrastructure de gestion de l'Internet
|
3
|
|
|
2.2.1 Cadre institutionnel
|
3
|
|
|
2.2.2 Ressources infrastructurelles
|
4
|
|
2.3
|
Les Offres de connexion
|
5
|
|
|
2.3.1 Le RTC (Dial up)
|
5
|
|
|
2.3.2 Le RNIS
|
6
|
|
|
2.3.3 L'ADSL
|
7
|
|
|
2.3.4 Le VSAT
|
9
|
|
|
2.3.5 La Fibre optique
|
10
|
|
|
2.3.6 Liaison spécialisée
|
11
|
|
|
2.3.7 Liaison Wimax
|
12
|
|
|
2.3.8 La LiveBox
|
13
|
|
2.4
|
Usages et usagers
|
14
|
|
|
2.4.1 Secteur de l'éducation
|
14
|
|
|
2.4.2 Secteur de l'entreprise
|
15
|
|
|
2.4.3 Administration publique
|
15
|
|
|
2.4.4 Milieux communs
|
15
|
|
2.5
|
Inconvénients de l'usage de l'Internet
|
16
|
|
2.6
|
Conclusion
|
17
|
3
|
LIMITES DE L'INTERNET ET SUGGESTIONS DE
SOLUTION
|
18
|
|
3.1
|
Introduction
|
18
|
|
3.2
|
Limites de l'Internet
|
18
|
|
|
3.2.1 Cadre juridique et réglementaire
inadéquat
|
18
|
|
|
3.2.2 Insuffisance et coût élevé
des offres
|
18
|
|
|
3.2.3 Insuffisance d'offres en services
|
19
|
|
|
3.2.4 Problème de souveraineté et de
sécurité nationale
|
19
|
|
|
3.2.5 Insuffisance en ressources humaines
|
19
|
TABLE DES MATIÈRES
3.2.6 Déficit organisationnel
3.3 Suggestions de solutions
|
v
20
20
|
|
|
3.3.1 Mise en place d'un cadre réglementaire
approprié
|
20
|
|
|
3.3.2 Réduction des coûts d'exploitation
et d'acquisition
|
20
|
|
|
3.3.3 Amélioration de l'accès,
Rationalisation de l'utilisation
|
20
|
|
|
3.3.4 Développement d'un backbone national
à haut débit
|
21
|
|
|
3.3.5 Implication de l'Etat dans la gouvernance de
l'Internet au niveau local . .
|
21
|
|
|
3.3.6 Utilisation rationnelle et optimale des
ressources humaines disponibles . .
|
21
|
|
|
3.3.7 Amélioration des services administratifs
par le biais de l'Internet
|
21
|
|
|
3.3.8 Vulgarisation de l'Internet dans les secteurs
porteurs de l'économie . . . .
|
21
|
|
|
3.3.9 Développement du commerce
électronique
|
22
|
|
|
3.3.10 Développement du
télétravail
|
22
|
|
|
3.3.11 Développement des réflexes
sécuritaires par les utilisateurs
|
22
|
|
|
3.3.12 Gestion efficace des adresses IP
|
22
|
|
3.4
|
Conclusion
|
22
|
4
|
GENERALITES
|
24
|
|
4.1
|
Introduction
|
24
|
|
4.2
|
Le téléphone mobile
|
24
|
|
|
4.2.1 Architecture matérielle
|
24
|
|
|
4.2.2 Architecture logicielle
|
26
|
|
|
4.2.3 La carte SIM
|
26
|
|
|
4.2.4 Interface entre la carte SIM et le
téléphone mobile
|
27
|
|
|
4.2.5 Développement d'application
|
27
|
|
4.3
|
Les technologies utilisées
|
27
|
|
|
4.3.1 Technologie cellulaire [22]
|
27
|
|
|
4.3.2 Techniques de multiplexage
|
28
|
|
|
4.3.3 Le Handover
|
31
|
|
|
4.3.4 Le roaming
|
31
|
|
4.4
|
Les réseaux de téléphonie mobile
|
32
|
|
|
4.4.1 Le réseau GSM
|
32
|
|
|
4.4.2 Le réseau GPRS
|
35
|
|
|
4.4.3 Le réseau CDMA (CDMA One)
|
36
|
|
|
4.4.4 La troisième génération
|
36
|
|
|
4.4.5 Evolution des réseaux de
téléphonie mobile
|
37
|
|
4.5
|
Les services
|
38
|
|
|
4.5.1 Les téléservices
|
38
|
|
|
4.5.2 Le SMS/MMS
|
38
|
|
|
4.5.3 Le WAP
|
38
|
|
|
4.5.4 L'USSD (Unstructured Supplementary Services Data)
[35]
|
39
|
|
|
4.5.5 Autres services
|
39
|
|
4.6
|
La sécurité dans les réseaux de
téléphonie mobile GSM
|
39
|
|
|
4.6.1 Mécanismes de sécurité
|
40
|
|
|
4.6.2 Vulnérabilités et failles
sécuritaires
|
42
|
|
|
4.6.3 Scénarios d'attaque
|
44
|
|
|
4.6.4 Mesures prises pour contrer les attaques
|
45
|
|
4.7
|
Conclusion
|
46
|
TABLE DES MATIÈRES vi
5 LA TELEPHONIE MOBILE AU CAMEROUN 47
5.1 Introduction 47
5.2 Opérateurs en présence 47
5.2.1 Camtel CTPhone 47
5.2.2 MTN [10] 48
5.2.3 Orange 48
5.3 Services offerts 48
5.3.1 Services communs 48
5.3.2 Services spécifiques 50
5.4 Usage au quotidien 51
5.5 Conclusion 52
6 LIMITES DE LA TELEPHONIE MOBILE ET PROPOSITIONS DE
SOLUTION 53
6.1 Limites 53
6.1.1 Coût élevé des communications
53
6.1.2 Infrastructures insuffisantes 53
6.1.3 Insuffisance en service à valeur
ajoutée 53
6.1.4 Vulnérabilités liées aux
failles du GSM 54
6.1.5 Vulnérabilité face au vol des
téléphones mobiles 54
6.1.6 Laxisme sécuritaire 55
6.2 Suggestion de solution 55
6.2.1 Réduction des coûts de communication
55
6.2.2 Développement des normes d'usage
55
6.2.3 Mise en place d'un cadre réglementaire pour
les services mobiles 56
6.2.4 Investissement des opérateurs dans la
sécurité 56
6.2.5 Développement des entreprises tiers de
services mobiles 56
6.2.6 Développement des réseaux
orientés paquet 56
6.2.7 Lutter efficacement contre le vol de
téléphone portable 57
6.3 Conclusion 60
CONCLUSION GENERALE ET PERSPECTIVES 61
Bibliographie 62
Liste des symboles et abréviations 64
Annexe 68
Table des figures
2.1 SAT-3/WASC/SAFE 5
2.2 Connexion Internet par RTC 6
2.3 Capacité de transport du fll de cuivre de la
téléphonie flxe. 7
2.4 Connexion Internet par ADSL 8
2.5 Connexion Internet par VSAT 9
2.6 Courbe d'évolution de la
télédensité de l'Internet de 1999 à 2007. Source :
ANTIC 11
2.7 Connexion Internet par Wimax 12
2.8 Liaison Internet par Livebox 14
4.1 Architecture générale d'un
téléphone mobile 25
4.2 Le Code IMEI 25
4.3 Représentation de motifs cellulaires
28
4.4 Multiplexage fréquentiel 28
4.5 Multiplexage temporel 29
4.6 Multiplexage CDMA 30
4.7 Principe du CDMA 30
4.8 Les différents types de handover
31
4.9 Architecture réseau du GSM 33
4.10 Architecture réseau dun GPRS 35
4.11 Structure d'un SMS [27] 38
4.12 Processus d'authentiflcation du GSM. Source : [31]
40
4.13 Authentiflcation et chiffrement dans GSM. Source:
GSM Security, Max Stepanov . 42
5.1 Courbe d'évolution de la
télédensité du mobile et du flxe de 1999 à 2007.
Source : ANTIC 52
6.1 Exemple de base de données nationale des
terminaux mobiles (CEIR) 57
6.2 Les différents acteurs de la lutte contre le
vol de téléphone mobile 58
6.3 Diagramme d'état du téléphone
mobile lors de sa cession 60
Liste des tableaux
4.1 4.2 4.3
|
Principaux Champs d'une carte SIM
Comparaison du GSM 900 et GSM 1800. Source : [22]
Les normes 3G de l'IMT 2000 et leurs interfaces radio
|
26 32 37
|
CHAPITRE PREMIER
INTRODUCTION
Parmi les phénomènes les plus marquants
de l'histoire moderne de l'humanité, figurent en bonne place les
technologies Internet et Téléphonie mobile.
Internet est né dans les laboratoires
militaires américains dans les années soixante pour des besoins
stratégiques liés à la guerre froide. Cependant il va
falloir attendre les années 90, avec l'apparition du premier navigateur
(Netscape) et la naissance du web (www) pour voir ce phénomène
éclore et gagner le monde entier. Le Cameroun y rejoint la
communauté en 1997. Aujourd'hui, un certain nombre de fournisseurs
d'accès Internet parmi lesquels CAMNET, CREOLINK, MTN, GONAGO, SACONETS
ou tout récemment RINGO irrigue le pays au moyen des principaux
technologies de connexion à Internet. Ces fournisseurs restent toutefois
encore concentrés dans les grandes villes de Yaoundé et Douala.
Les débits offerts sont cependant relativement faibles. Avec une
télédensité Internet de 0,14% en 2007, le Cameroun reste
encore à la traine par rapport à l'Internet.
Par contre la téléphonie mobile
cellulaire est l'oeuvre de la compagnie américaine Bell qui en 1978, mis
sur pied à Chicago la première génération de ce
réseau baptisé AMPS (Advanced Mobile Phone Service). Quelques
années plutard (en 1987), va naître en Europe le réseau GSM
de deuxième génération qui est aujourd'hui le plus
utilisé de part le monde. Notons toutefois que de nouvelles
générations (GPRS, CDMA2000, UMTS par exemple) de ce
réseau sont apparues et d'autres sont en cours d'élaboration. Ces
différents réseaux donnent naissance à différentes
générations de terminaux mobiles au design et aux
fonctionnalités de plus en plus enrichies. De nombreux constructeurs se
partagent ce marché de terminaux mobiles, parmi les principaux nous
pouvons citer Nokia, Motorola, SonyEricsson, Samsung, Goldstar, Alcatel,
Blackberry ou encore Apple Iphone. Au Cameroun, c'est véritablement en
1999 avec la naissance de la SCM (Société Camerounaise de Mobile)
ou Mobilis que la téléphonie mobile va faire son entrée
dans le paysage des radiocommunications. Le marché camerounais est
actuellement partagé entre trois opérateurs : MTN et Orange d'une
part qui exploitent le réseau GSM, et qui se partagent l'essentiel du
marché, CAMTEL CTPhone d'autre part, le plus petit des trois qui
exploite la technologie CDMA WLL de troisième génération
basée sur la réutilisation du réseau filaire existant.
Pour profiter des services offerts par ces différents opérateurs,
certains camerounais s'abonnent chez au moins deux de ces opérateurs.
Ainsi une même personne dispose d'au moins deux téléphones.
Ce qui peut devenir encombrant, heureusement certains de ces
téléphones peuvent accueillir plus d'une puce. De 40 000
abonnés en 2000 à plus de 4 000 000 en 2008, soit plus de 10 000
%, le marché camerounais a plus qu'explosé en si peu de temps. La
télédensité est passée de près de 0% en 1999
à 24,45 % en 2007.
Ces deux technologies ont révolutionné
et impactent le quotidien de milliards de personnes à travers le monde.
La société numérique engendrée par elles a
cependant créée un nouveau front d'inégalité entre
les nations. L'absence ou l'inadéquation d'observatoire de ces
phénomènes dans beaucoup de pays sous-développés ne
permet pas à ces derniers d'évaluer leur position exacte par
rapport à ces technologies. Il devient alors difficile d'orienter de
façon efficace les investissements dans ce secteur, pour enrayer la
fracture numérique et pour profiter de façon
bénéfique de ces technologies qui constituent une
véritable opportunité de développement. Il n'y a
qu'à voir aujourd'hui le miracle économique des pays comme l'Inde
ou la Chine qui incontestablement doivent leur essor à la maîtrise
de ces technologies. Notre mémoire intervient donc dans ce contexte pour
présenter la situation de l'Internet et de la téléphonie
mobile au Cameroun.
Après cette introduction qui constitue le
premier chapitre, la suite de notre travail s'étale sur six chapitres.
Dans le chapitre 2 nous parlerons de la pratique de l'Internet au Cameroun en
termes d'infrastructure ou d'organisme institutionnel, des offres de connexions
et de l'usage au quotidien. Le chapitre 3 présentera les limites et
difficultés de l'Internet au Cameroun ainsi que des propositions de
solutions. Nous allons quitter l'Internet au chapitre 4 pour faire une
présentation de la téléphonie mobile dans la
globalité. Au chapitre 5 nous étudierons la
téléphonie mobile au Cameroun, il sera question de
présenter les acteurs du marché, les services offerts et
l'utilisation au quotidien. Nous parlerons au chapitre 6, des limites de la
téléphonie mobile au Cameroun et des propositions de solutions.
Nous insisterons dans ce chapitre sur une proposition de lutte contre le
phénomène de vol de téléphone portable au Cameroun,
véritable fait de société. Nous terminerons par une
conclusion et les perspectives de notre travail.
CHAPITRE DEUX
PRATIQUE DE L'INTERNET
2.1 Introduction
Issu de vastes projets de recherches militaires et
scientifiques dans les années soixante, Internet est aujourd'hui l'une
des plus importantes révolutions de l'histoire moderne de
l'humanité. Ce médium qui est en fait une interconnexion
dynamique de multiples sous réseaux informatiques du monde entier, a
apporté indéniablement une touche dans la réduction du
temps et des distances entre les hommes. La terre entière serait devenue
un village planétaire en somme. Au-delà même de cet aspect,
la maîtrise de l'Internet est aujourd'hui et pour longtemps encore un
symbole de la puissance d'un Etat et en est un moteur important du
développement économique et de la croissance. C'est le socle de
la société de l'information dans laquelle nous vivons
aujourd'hui. Afin de ne pas se tenir à l'écart de ce vaste
mouvement planétaire dont on dit qu'il sera fatal pour ceux qui ont
délibérément choisi de se marginaliser, le Cameroun a fait
son entrée depuis 1997 dans la société de
l'information.
Dans le cadre de ce chapitre qui va présenter
les différents éléments de la présence du Cameroun
dans la société de l'information, il nous reviendra de
présenter les infrastructures de gestion de l'Internet, les offres de
connexion existantes, les usages et usagers de l'Internet pour ensuite finir
par les inconvénients de l'usage.
2.2 Infrastructure de gestion de l'Internet
2.2.1 Cadre institutionnel
Un certain nombre d'institutions sont
impliquées dans le contrôle et la mise en oeuvre des TIC en
général, le Gouvernement est responsable de l'ensemble du
processus de mise en oeuvre et de contrôle [4] . Nous notons toutefois
qu'il existe des institutions dédiées au rang desquelles
:
- La Présidence de la république qui
définit et oriente la politique nationale en matière
de
TIC en général;
- Les services du Premier Ministre qui sont
chargés du suivi, c'est-à-dire qu'ils assurent que la politique
nationale est effectivement mise en oeuvre;
L'Assemblée Nationale qui légifère
et qui via ses responsabilités contrôle l'action
gouvernementale;
L'Agence Nationale des Technologies de l'Information
et de la Communication (ANTIC) crée en 2002 par décret
numéro 2002/092 du 08 Avril 2002 a pour mission de promouvoir et de
suivre l'action gouvernementale dans le domaine des technologies de
l'Information et de la Communication. Elle est placée sous la tutelle
directe de la Présidence de la République;
- Le MINPOSTEL qui joue un rôle fondamental,
notamment l'élaboration, la mise en place et l'évaluation de la
politique gouvernementale en la matière. Elle contribue également
au développement des infrastructures et gère le spectre des
fréquences au nom de l'Etat;
- L'A.R.T crée en 1998 est l'institution
publique chargée particulièrement de la régulation, du
contrôle et du suivi des activités du secteur des
télécoms. Nous pouvons aussi citer parmi ses attributions le
règlement des conflits entre les opérateurs du secteur notamment
les questions relatives à l'interconnexion ou l'accès au
réseau de télécommunication, la numérotation,
l'interférence des fréquences et le partage des infrastructures.
Elle est placée sous la tutelle du MINPOSTEL;
- Enfin nous pouvons citer le CENADI qui a
été le premier organisme public chargé du traitement des
données et des connexions annexes. Cependant au fil des ans son
rôle s'est réduit à la résolution des
problèmes informatiques au Ministère des Finances.
2.2.2 Ressources infrastructurelles
La connexion du Cameroun au
backbone1 internationale est assurée par
l'opérateur historique Camtel via sa filiale Camnet. Camtel est aussi
chargé de la fourniture des services au niveau national et
international. Parmi ces services nous pouvons citer :
1. Le service voix, assuré par un réseau
de commutateur téléphoniques en technologie analogique et
numérique d'une capacité de seulement 175.000 lignes pour
prés de 18 millions d'habitants. [4]
2. Le service de données qui est multiforme, on
peut citer :
a - Le service de données par paquets X.25 CAMPAC,
avec deux commutateurs numériques à Yaoundé et Douala et
des concentrateurs dans les chefs lieux de province
b - Le service de communication d'entreprise, qui
s'opère au moyen de :
- satellite : deux Hubs VSAT, un en bande C et l'autre
en bande Ku installés à Zamengoé permettant l'offre de
liaisons louées aux opérateurs et entreprises. Le nouveau Hub en
bande Ku permet en plus d'offrir des services multimédia aux
localités rurales et aux entreprises;
- liaisons spécialisées filaires (cuivre ou
fibre optique);
- liaisons spécialisées radio;
- liaisons spécialisées virtuelles
(VPN).
c - Le service Internet disposant de :
- deux noeuds d'accès à Yaoundé
et Douala pour la connexion du réseau camerounais à
l'international avec des bandes passantes internationales de 155 Mbits à
Douala (SAT-3) et 4 Mbits à Yaoundé (Satellite); les deux noeuds
sont interconnectés par une liaison de 10 Mbits et sont
gérés par les centres internet de Yaoundé et Douala
respectivement;
- des Points de
Présence2 (PoP) à Garoua, Ebolowa,
Buéa, Bafoussam, Sangmélima et Kribi;
- des multiplexeurs d'accès ADSL (DSLAM) dans
les localités de Yaoundé, Douala, Ebolowa, Sangmélima,
Kribi, Bafoussam, Buéa, Maroua, Mbalmayo, Limbé, Edéa,
Bamenda, Dschang, Bertoua et Ngaoundéré;
les noeuds et PoP Internet offrent une capacité
d'accès Dial-Up de 2400 accès.
3. La transmission dont le réseau
comprend
- trois centres de télécommunications
spatiales à Yaoundé et Douala et Garoua;
- un point d'atterrissement du câble sous-marin
à fibre optique (SAT3- WASC/SAFE) à Bépanda (Douala) comme
illustré par la figure 2.1 ci dessous;
- des artères de transmission analogique d'une
longueur de près de 4 000 km;
- des artères de faisceaux hertziens
numériques d'environ 1 200 km de longueur;
- des liaisons urbaines de jonctions inter-centrales en
fibre optique et en faisceau hertzien
à Yaoundé et Douala;
- un câble à fibres optiques posé le
long de l'emprise du pipeline Tchad-Cameroun sur près de 900
Km;
- un HUB VSAT en bande <<C >>et un HUB VSAT
en bande <<Ku >>situé à Zamengoé.
FIG. 2.1: SAT-3/WASC/SAFE
2.3 Les Offres de connexion
Cette section fait une présentation des
différentes technologies de connexion actuellement en vigueur au
Cameroun. Nous présenterons en annexe les offres de quelques FAI dont
les informations sont accessibles.
2.3.1 Le RTC (Dial up) 2.3.1.1
Généralité
C'est un mode d'accès via le réseau
téléphonique filaire classique. Il nécessite donc une
ligne téléphonique, un ordinateur et un modem pour joindre le
FAI, lequel se chargera de la connexion à Internet.
Le débit maximal ici est de 56Kbps en
théorie, cependant une liaison RTC est soumise à des
perturbations électromagnétiques et dépends de la
qualité du fil de cuivre ce qui ramène le débit aux
alentours de 40 kbps.
2.3.1.2 Schéma de principe
FIG. 2.2: Connexion Internet par RTC
Comme illustré par la figure 2.2 ci-dessus, le
Client est relié au FAI (ISP) par le bais d'une ligne
téléphonique fixe. Un modem est nécessaire pour
décoder ou encoder le signal à transmettre sur la ligne
téléphonique.
2.3.1.3 Avantages
Internet est accessible par le RTC depuis n'importe
quelle ligne téléphonique. 2.3.1.4
Inconvénients
- Le débit est inapproprié pour les besoins
de plus en plus croissants en services internet de qualité;
- On ne peut pas utiliser une même ligne
téléphonique pour se connecter et téléphoner
simultanément;
- Le coût de la connexion dépend du temps de
connexion et peut donc devenir rapidement prohibitif;
- La connexion n'est pas permanente à cause des
perturbations électromagnétiques.
2.3.2 Le RNIS 2.3.2.1
Généralité
Le RNIS (ou ISDN (Integrated Services Digital Network)
en anglais) est la version entièrement numérisée du RTC.
Le RNIS ne transporte donc plus un simple signal analogique, comme dans le cas
du RTC, mais un signal numérisé. Les usagers ont donc
accès à une large palette de services (vocaux ou
non).
Dans un réseau téléphonique
analogique, une boucle sur une paire torsadée de fils de cuivre entre le
commutateur central et l'abonné supporte un canal de transmission
unique. Ce canal ne traite qu'un seul service simultanément : la voix ou
les données. Avec du RNIS, la même paire torsadée est
divisée en plusieurs canaux logiques.
En monoposte, le RNIS nécessite l'utilisation
d'une carte (ou un boîtier externe) dédiée. Un routeur RNIS
est également utilisé dans le réseau. L'accès de
base offre un débit de 128 Kbps.
2.3.2.2 Avantages
- les débits du RNIS sont garantis à une
vitesse constante;
- le RNIS permet l'intégration de nombreux
services (signal d'appel, rappel automatique sur
occupation, sous-adressage, conférence à
trois, présentation des appels entrants, prépara-
tion de la numérotation, mini messages, renvoi
d'appel, indication du coût de l'appel); - le RNIS permet l'utilisation
simultanée des services.
2.3.2.3 Inconvénients
- son installation nécessite l'intervention d'un
technicien (et donc des frais supplémentaires) : installation d'une
prise RJ45 et d'un boîtier spécial (boîtier
TNR).
- son débit reste relativement faible aujourd'hui
avec l'arrivée d'autres technologies.
2.3.3 L'ADSL 2.3.3.1
Généralité
Développée dans le laboratoire
américain BellCore en 1987, la technologie ADSL est une technologie
permettant de faire passer du haut débit sur la paire de cuivre
utilisée pour les lignes téléphoniques de la boucle
locale. La technique consiste à utiliser les fréquences supra
vocales laissées libres par le service téléphonique
traditionnel. En effet une ligne téléphonique possède une
bande passante d'environs 1Mhz dans laquelle seule une largeur de bande de 4Khz
est utilisée pour les communications téléphoniques soit
environs 10%. La figure 2.3 ci-dessous nous illustre ce fait. [1].
Ainsi l'ADSL fait usage de la technique du multiplexage
fréquentiel pour repartir la bande de
FIG. 2.3: Capacité de transport du fil de cuivre
de la téléphonie fixe.
1Mhz en trois sous bandes ou canaux :
- une bande de 4Khz pour la communication
téléphonique en full duplex;
- une bande pour le flux montant de l'abonné
à l'opérateur (upstream) en mode simplex; - une bande pour le
flux descendant de l'opérateur à l'abonné (downstream) en
mode simplex.
Les deux dernières bandes sont de débits
différents d'où le terme "Asymetric" de l'ADSL, avec un
débit supérieur pour le downstream. Les débits vont
jusqu'à 8Mo en downstream et 640 Kbps pour le upstream mais
dépendent fortement de la qualité du fil de cuivre. Au Cameroun
la barre actuelle est de 1Mo pour le downstream et 256 Kbps pour
l'upstream.
La technologie ADSL nécessite comme le montre la
figure 2.4, un modem ADSL, un filtre (splitter) et bien sûr une ligne
téléphonique chez l'abonné.
2.3.3.2 Schéma de principe
Le DSLAM récupère le trafic de
données transitant sur les lignes téléphoniques qui lui
sont raccordées, après que ce trafic a été
séparé du trafic de voix issu de la téléphonie
classique, grâce
FIG. 2.4: Connexion Internet par ADSL
à un filtre. Ensuite le DSLAM regroupe le trafic
des différentes lignes qui lui sont raccordées et le redirige
vers le réseau de l'opérateur ou du fournisseur
d'accès.
2.3.3.3 Avantages
- l'ADSL permet des débits beaucoup plus
importants;
- la plupart des offres ADSL sont des offres
illimitées en référence au coût forfaitaire de la
connexion;
- la ligne téléphonique est
libérée et donc on peut téléphoner et naviguer
simultanément sur la même ligne;
- l'installation est facile : le client est en mesure de
l'effectuer lui-même, cela ne nécessite
pas d'intervention de la part des fournisseurs
d'accès. Elle est donc à moindre coûts;
- le haut débit permet de nombreux services : tel
que la vidéo, la téléphonie sur IP, la
télévision sur IP;
- la technique de dégroupage permet une multitude
d'opérateurs et donc une offre importante favorisant alors la baisse des
coûts.
2.3.3.4 Inconvénients
- il est nécessaire de se situer dans une zone
compatible et proche d'un centre téléphonique. Les campagnes sont
alors exclues de ce mode de communication. La dissipation d'énergie est
à l'origine de cette contrainte;
- la couverture : l'ADSL n'est pas disponible
partout;
- obligation d'ouvrir une ligne
téléphonique même si l'utilisateur n'en a pas
l'utilité. De plus
la procédure d'acquisition d'une ligne
téléphonique est quelques fois très longue;
- la connexion n'est en fait pas permanente : les
débits peuvent être très inégaux sur un
segment de temps donné;
plus on est loin du répartiteur (DSLAM), plus la
connexion est mauvaise (la ligne ne dépasse pas 5,4 km).
2.3.4 Le VSAT 2.3.4.1
Généralité
Le VSAT est une technologie de
télécommunication par satellite permettant de raccorder des
réseaux terrestres. Il repose sur le principe d'un site principal (le
hub) et d'une multitude de points distants (les stations VSAT)
[19].
Le projet panafricain
RASCOM3 dont le Cameroun est membre et abritera
à Bépanda (Douala) l'un des quatre centres d'exploitation
(après Abidjan, Tripoli et Lusaka) pourra dans les années
à venir relancer l'engouement pour cette technologie en Afrique en
général. Cependant, il va falloir remplacer le premier satellite
envoyé en décembre 2007. Prévu pour une durée de 15
ans, ce satellite ne vivra que 2 ans en raison des problèmes
rencontrés [33]
En attendant le satellite de remplacement et les
retombés du projet RASCOM, des opérateurs implantés
à la faveur de loi de libéralisation des
télécommunications proposent des liaisons directes par satellite,
en partenariat avec des opérateurs occidentaux.
2.3.4.2 Schéma de principe
La figure 2.5 nous donne une illustration de la connexion
d'un abonné par la technologie VSAT. Le HUB est le point le plus
important du réseau. Il gère tous les accès à la
bande passante
FIG. 2.5: Connexion Internet par VSAT
et c'est par lui que transitent toutes les
données qui circulent sur le réseau. De part son importance, sa
structure est conséquente : une antenne entre 5 et 7 mètres de
diamètre et plusieurs baies d'équipements. Du côté
de l'abonné l'équipement VSAT est composé de deux
éléments :
- l'Out Door Unit : une antenne parabolique
équipée d'un émetteur/récepteur de fréquence
radio. Son diamètre varie de 90cm à 3 m en fonction du
débit souhaité;
- l'Indoor Unit qui est en fait un modem satellite entre
l'antenne parabolique et l'ordinateur.
2.3.4.3 Avantages
- souplesse et évolutivité :
possibilité d'expansion d'un intranet à l'échelle de
plusieurs continents;
- connexion permanente;
- haut débit;
- modularité : les terminaux VSAT
possèdent des slots permettant d'accueillir des cartes
réseaux(X25, ATM, Ethernet), des cartes multimédias
(Visioconférence, Streaming vidéo) des cartes de communication
(lignes analogiques, lignes numériques, ports séries). Ces
technologies pouvant fonctionner simultanément;
- alternative intéressante à l'enclavement
numérique du milieu rural.
2.3.4.4 Inconvénients
- le principal inconvénient de cette
technologie est le coût élevé de son acquisition. Le projet
RASCOM dont le Cameroun est l'un des membres clés pourra peut être
apporté une solution à ce problème dans les années
à venir;
- la communication entre deux sites pourtant voisin
passe inéluctablement par le continent européen ou
américain, les infrastructures de contrôle se trouvant dans ces
continents;
- le temps de latence est grand pour un satellite en
orbite géostationnaire.
2.3.5 La Fibre optique 2.3.5.1
Généralité
La fibre optique est un support physique de transmission
permettant la transmission de données à haut débit
grâce à des rayons optiques. La fibre optique est
constituée de trois éléments :
- le coeur, partie de la fibre optique servant à
la propagation des rayons lumineux;
- la gaine optique, entourant le coeur,
constituée d'un matériau dont l'indice de réfraction
est
inférieur à celui du coeur, de telle
manière à confiner la propagation des rayons lumineux; - le
revêtement de protection, chargé de protéger la gaine
optique des dégradations phy-
siques.
On distingue deux grandes familles de fibre optique :
les fibres multimodes pour les réseaux courtes distances et les fibres
monomodes pour les réseaux longues distances (en particulier les
liaisons sous marines entre continents).
Les débits vont de 1 à 10 Gbps pour la
fibre multimode tandis que l'on parle aujourd'hui en termes de Térabit
pour la fibre monomode.
Le Cameroun est connecté au câble sous
marin SAT3/WASC/SAFE à fibre optique depuis 2003. L'avènement du
SAT3 a permis de décupler la télédensité de
l'Internet au Cameroun comme le montre la figure 2.6 ci-dessous (la
télédensité représente dans ce cas les connexions
propres des utilisateurs).
En attendant la fin du projet de Camtel devant
connecter le pays au moyen de 12 fibres optiques enfouies dans la même
tranchée que le pipeline Tchad-Cameroun, seules les villes de
Yaoundé et Douala sont interconnectées par fibre optique. Ces 12
fibres optiques pourront être reliées au réseau public de
télécommunication existant, grâce à 14 points de
sortie répartis dans cinq des dix provinces du pays, sur un axe allant
de Kribi au Sud, à la localité de Dompta au Nord, le long de
l'emprise du système. Ces points de sortie sont situés dans les
localités suivantes : Kribi, Lolodorf, Ngoumou, Yaoundé
(Mbankomo), Yaoundé (Zamengoé), Obala, Nkoteng, Nanga-Eboko,
Belabo, Goyoum, Mabele, Meidougou, Gangui, Nana [20].
On est cependant encore très loin de la FTTH
(Fiber To The Home) en cours de déploiement dans les pays occidentaux.
La FTTH consiste à connecter un abonné (à domicile)
directement avec une liaison fibre optique.
FIG. 2.6: Courbe d'évolution de la
télédensité de l'Internet de 1999 à 2007. Source :
ANTIC
2.3.5.2 Avantages
- très haut débit;
- débit stable;
- insensibilité aux perturbations
radioélectriques;
- faible atténuation du signal: donc
possibilité contrairement à l'ADSL d'irriguer des zones plus
éloignées sans perte de performance;
- il est difficile d'espionner la fibre
optique.
Inconvénients
- coût élevé pour l'installation et
l'exploitation; - installation et maintenance très complexe;
- difficulté de raccordement.
2.3.6 Liaison spécialisée 2.3.6.1
Généralité
Une liaison spécialisée ou encore
liaison louée est une connexion point à point construit sur le
câble en cuivre ou sur la fibre optique, reliant le client directement au
serveur du fournisseur. Cette liaison est établie pour l'usage exclusif
du client. Elle est beaucoup plus destinée aux cybercafés et aux
entreprises pour leur réseau interne avec un débit allant de 64
Kbps à 2Mbps. Le client doit acquérir ou loué un modem
liaison filaire et un routeur liaison filaire (source Camtel).
2.3.6.2 Avantages
connexion permanente; - débit garanti;
rétablissement rapide.
2.3.6.3 Inconvénients
- coût élevé d'exploitation; -
coût élevé d'installation.
2.3.7 Liaison Wimax 2.3.7.1
Généralités
Le Wimax ou "Worldwide Interoperability for Microwave
Access" est un standard de réseau sans fil métropolitain
créé par les sociétés Intel et Alvarion en 2002 et
ratifié par l'IEEE sous le nom IEEE-802.16. Il est destiné
à des architectures point-multipoint (à partir d'une antenne
centrale on cherche à toucher de multiples terminaux)
Cette technologie est d'une portée de 50Km et
autorise des débits allant jusqu'à 70 Mbps. Dans la pratique ce
débit est proche de 12 Mbps sur 4,5 Km dans le pire des cas (NLOS). Le
client doit se munir d'une petite antenne et d'un modem. Cependant un modem
avec antenne intégrée peut faire l'affaire.
Cette technologie connait actuellement une
effervescence au Cameroun (dans les grandes villes surtout). Les principaux ISP
de la place se livrent une bataille pour le contrôle de ce segment
[29].
2.3.7.2 Schéma de principe
FIG. 2.7: Connexion Internet par Wimax
Wimax. Il émet vers les clients et
réceptionne leurs requêtes puis les transmet vers le réseau
du fournisseur d'accès.
Il existe deux types d'application au Wimax : la
version fixe et la version mobile. Le Wimax dans sa version fixe est comparable
au Wifi en cela que lorsque l'on change de BS le client se voit
déconnecté et il doit se reconnecter.
Il n'y a pas de handover (HO). Dans sa version mobile
le Wimax permet la mobilité du client en assurant un handover
horizontal. Ce handover se réalise à la manière d'un soft
handover UMTS. La carte du client reçoit des signaux des BS l'entourant.
La carte choisit le meilleur signal parmi les signaux et émet vers la BS
correspondante.
Cette vérification est faite constamment si le
signal vient à s'affaiblir la carte choisira de nouveau le meilleur
signal effectuant ainsi un soft handover [26].
2.3.7.3 Avantages
- haut débit;
- grande portée;
- la mise en place du Wimax ne nécessite pas de
travaux de génie civil;
- investissement moins onéreux pour
l'opérateur et l'utilisateur;
- le Wimax est solution pratique et économique en
raison du réseau filaire très lâche au
Cameroun.
2.3.7.4 Inconvénients
- flexibilité réduite :
l'émetteur et le récepteur doivent être en ligne de vue
(LOS : Line of Sight). Hors ligne de vue (NLOS : Non-line-of-sight)
c'est-à-dire en présence des obstacles tels les arbres qui
interfèrent, les débits chutent très
rapidement;
- partage du débit entre les différents
utilisateurs;
- possibilité d'interception et de modification
des données transmises.
2.3.8 La LiveBox 2.3.8.1
Généralités
C'est une offre Wimax de l'opérateur de
téléphonie mobile Orange qui fait usage d'un boîtier
particulier appelé Livebox. La Livebox est en fait un appareil
électronique faisant office d'un modem routeur wifi. Comme le montre la
figure 2.8 ci-dessous, il se connecte à un modem Wimax. Il reçoit
donc le flux internet par Wimax et le diffuse en wifi dans un réseau
local. Il permet de bénéficier du tripleplay
(Télévision, Téléphone et Internet).
En France et dans d'autres pays d'implantation de
l'opérateur Orange on parle beaucoup plus de Livebox et ADSL car dans
ces cas la Livebox reçoit le flux internet par ADSL.
Cette offre est à ses débuts et ne concerne
pour le moment que la ville de Yaoundé avec des débits maximum de
2Mbps en réception et 512 Kbps en émission.
2.3.8.2 Avantages
grande mobilité dans un rayon d'action de
50m;
- contrôle parental : possibilité de filtrer
les flux pour un usage à domicile afin de protéger les enfants
des contenus malvenus;
gratuité de l'installation et de la mise en
route;
- pas d'encombrement de câble filaire et pas de
nécessité de faire du génie civil.
FIG. 2.8: Liaison Internet par Livebox
Inconvénients
- coût relativement élevé pour le
Camerounais moyen (au moins 35 000 F.CFA par mois hors équipement
d'exploitation);
- interception possible et modification des
données transmises.
En marge des technologies de connexion ci-dessus nous
pouvons également citer les offres faisant usage du
téléphone mobile comme modem et permettant de ce fait
d'accéder à Internet via son téléphone mobile,
c'est une offre disponible chez les différents opérateurs mobiles
(CTPhone de Camtel, MTN et Orange).
Notons que les technologies tels le CPL (CPL vise
à faire passer de l'information à bas débit ou haut
débit sur les lignes électriques en utilisant des techniques de
modulation avancées), ne figurent pas encore dans le paysage
camerounais.
2.4 Usages et usagers 2.4.1 Secteur de
l'éducation
Le secteur de l'éducation qui est chargé de
la production et de la diffusion du savoir à vu éclore ces
dernières années de nombreuses initiatives de vulgarisation de
l'Internet.
On a ainsi vu apparaitre dans certains
établissements d'enseignement secondaire des centres de ressources
multimédia connectés à Internet où les
élèves sont initiés à la pratique de l'internet.
Nous notons aussi l'apparition de sites web orienté éducation
(
www.cam-educ.com/intranet/,
maths.educamer.org)
permettant aux élèves d'accéder à de nombreuses
ressources en lignes (épreuves et correction, extrait de livre), ils
peuvent même poster des questions dans de nombreuses disciplines.
Toutefois ces centres multimédias et internet sont encore au stade
vraiment embryonnaire avec seulement 17 établissements concernés
en 2007 [3, 12] (Les écoles étrangères ne rentrent pas
dans notre analyse) de même les sites webs orientés
éducation ne sont pas encore populaire.
Pour l'enseignement supérieur, et dans le souci
d'accroitre l'offre de formation en qualité et en quantité, le
ministère de compétence (actuel ministère de
l'enseignement supérieur) a mis sur pied le réseau RIC
(Réseau Interuniversitaire du Cameroun) et le CITI (Centre
Interuniversitaire des technologies de l'Information) pour interconnecter et
gérer les infrastructures des technologies éducatives des
différentes universités. Mais malgré ces initiatives
beaucoup reste encore à
faire. En effet la plupart des universités ne
sont même pas ou sont difficilement accessibles par Internet (par exemple
les universités de Ngaoundéré, Buea, Yaoundé 2,
Douala, Adventiste de Nanga Eboko par exemple.). On est très loin ici
des réalités occidentales et de certains pays africains où
les universités jusqu'aux laboratoires de recherche disposent d'un site
internet interactif, mis à jour régulièrement et ouvert
à l'international. On ne peut donc pas parler pour le moment de
plateforme de recherche interuniversitaire en ligne au Cameroun. Toutefois
l'internet est aujourd'hui rentré dans les moeurs de la plupart des
étudiants en grande partie pour son abondance en ressources
documentaires nécessaire à la recherche, la messagerie,
l'actualité, mais aussi pour les opportunités de bourses
d'études à l'étranger.
2.4.2 Secteur de l'entreprise
De nombreuses entreprises ont aujourd'hui pris
conscience de l'importance de l'internet dans leurs activités et se sont
ainsi doté d'un site Internet. Cependant pour beaucoup de ces sites, la
démarche de publication web est semblable à l'édition
d'une plaquette, l'offre éditoriale est pauvre (sites peu
réactifs, d'autres sont rarement mis à jour). Au-delà de
cet aspect de nombreuses entreprises principalement dans les grandes villes ont
intégré l'internet au centre de leur production ce qui justifie
leur connexion à ce réseau. Toutefois le taux reste encore
vraiment faible. Quant aux nouveaux modes de travail axés sur le
réseau (télétravail) pouvant pourtant
générer des emplois, ils tardent à faire leur
apparition.
Les services d'information à l'endroit des acteurs
des secteurs porteurs de l'économie camerounaise tels l'agriculture sont
quasiment inexistants.
2.4.3 Administration publique
S'il est vrai qu'on ne peut pas comparer l'utilisation
de l'internet aujourd'hui à celle d'il y a encore quelques
années, nous nous efforçons tout de même de souligner que
l'administration camerounaise est encore à la traine au vue du Rapport
SCAN - ICT soulignant qu'environs 9,2% des institutions publiques sont
connectées à l'Internet et 10,8% disposent d'un site web [24].
Sites qui pour la plupart ne présentent que les activités,
missions et organigramme de l'institution.
Pour beaucoup d'institution la connexion internet ne
concerne que les services centraux dans les grandes villes de Yaoundé et
Douala. L'utilisation de l'Internet dans le but d'accroitre la
productivité a encore du chemin à faire tant la messagerie reste
le service le plus sollicité. Certaines institutions se
démarquent cependant de cet aspect à l'image des administrations
financières qui disposent d'un parc informatique matériel et
logiciel garni avec des applications tournant sur les réseaux
interprovinciaux (Antilope, SIGIPES par exemple). Ces institutions
intègrent aussi la notion de service dans leur site web. Nous pouvons
aussi citer dans cette liste les services du premier ministre.
2.4.4 Milieux communs
Si dans les milieux ruraux l'Internet est encore un
mystère du point de vue de l'accessibilité, il n'en va pas de
même de grandes villes de Yaoundé et Douala notamment avec un taux
en constante augmentation d'internautes. L'accès se fait essentiellement
dans les cybercafés dont le nombre est aussi en constante augmentation
et le tarif varie entre 200 et 500 F.CFA l'heure. Une autre tendance de la
connexion à domicile fait aussi actuellement son chemin. Dans quelques
zones rurales les Télécentres communautaires constituent les
centres d'accès on en dénombre actuellement prés de 180
sur l'étendue du territoire national. [24]
Les internautes se recrutent aujourd'hui dans la
tranche 15 à plus de 45 ans avec toute fois un
faible taux au-delà de 45 ans.
Si la messagerie et la VOIP (pour l'appel
international) constituent les services populaires, néanmoins
l'amélioration du débit dans les cybercafés à
ouvert un fort intéressement surtout dans les milieux jeunes aux
contenus multimédias (music, vidéo, jeux). Les réseaux
sociaux (hi54 ,
FaceBook5 , MySpace6
par exemple) font aussi partie de ce panier. Ces réseaux permettent
d'établir des relations virtuelles entre des personnes qui se
connaissent déjà dans le monde réél, mais aussi
entre des personnes qui ne se connaissent pas du tout. En effet les amis de mes
amis peuvent devenir mes amis [16].
La classe féminine est particulièrement
fortement représentée dans la communauté des internautes
dans les principales villes de Yaoundé et Douala notamment à la
recherche d'un "amant blanc ". [14]
2.5 Inconvénients de l'usage de
l'Internet
Si l'utilité de l'internet n'est plus à
démontrer de nos jours, l'on ne peut ignorer les inconvénients
qui peuvent porter de lourds préjudices à l'internaute et
à la société camerounaise.
Nous pouvons citer entre autre :
- l'arnaque : toucher une commission mirobolante en
échange d'une aide à un inconnu, gagner facilement de l'argent en
travaillant à domicile, partir vers une destination de rêve pour
une somme très modique, la liste est longue. Malgré leur
caractère alléchant, toutes ces propositions qui circulent sur le
web cachent souvent des arnaques.
Grâce à la mondialisation, le nombre
d'arnaques sur Internet, telles que le phishing ou le spoofing, ne cesse de
croître, au quotidien, de nouvelles tactiques voient le jour, les
techniques se raffinent à un point tel qu'il devient presque impossible
de distinguer le vrai du faux. Ils sont nombreux des spécialistes de
l'arnaque par Internet qui ont trouvé un moyen idoine pour étaler
leurs transactions mafieuses par le canal du courrier
électronique.
- la prostitution;
- la perte des données;
- l'exposition des mineurs à des rencontres
à risques et aux contenus portant atteinte aux bonnes
moeurs;
- le détournement des mineurs (nantis) qui y
passent un temps important, négligeant alors les
études.
4http ://
hi5.com
5http ://
www.facebook.com 6http
://
www.myspace.com
2.6 Conclusion
Au terme de ce chapitre, il est aisé de
reconnaître que le Cameroun est bel et bien rentré dans la
société de l'information matérialisée par la
connexion à l'Internet. De multiples secteurs d'activités sont
irrigués par la plupart des technologies d'accès existantes mais
avec toutefois des débits encore loin des débits pratiqués
sous d'autres cieux.
Cependant bien que présent, l'Internet rencontre
encore des difficultés au niveau de l'accès et de l'utilisation
bénéfique pour la société.
CHAPITRE TROTS
LIMITES DE L'INTERNET ET
SUGGESTIONS DE SOLUTION
3.1 Introduction
Cette section est consacrée aux limites de
l'Internet en termes d'accès et d'utilisation optimale de la population
Camerounaise ainsi que des propositions de solutions. Le travail se base sur
l'expérience personnelle et les éléments recueillis sur le
terrain (ANTIC, MINPOSTEL, CUTI/UY1, Université de Yaoundé 1,
CAMTEL).
3.2 Limites de l'Internet
3.2.1 Cadre juridique et réglementaire
inadéquat
Sur le plan juridique, s'il fallait comparer le
Cameroun à la France qui est dotée du CNIL (Commission Nationale
de l'Informatique et des Libertés), nous dirons simplement que nous
vivons une situation de vide juridique. En effet nous notons :
- l'absence des lois appropriées pour lutter
contre les délits informatiques et cybernétique, la protection et
la sécurité des données, la liberté d'accès
à l'information;
- l'absence de loi concernant les intrusions non
autorisées ;
- la principale loi portant réglementation des
télécommunications [28] ne fait pas d'allusion à
l'accès à l'Internet;
- l'inexistence d'une législation relative au
commerce en ligne ou à l'échange de données
informatisées (EDI). Cette législation devrait pourtant donner
une reconnaissance juridique à la signature électronique et
favoriser la mise en place des transactions en ligne.
3.2.2 Insuffisance et coût élevé des
offres
Nous notons dans cette section les points suivants
:
- les redevances de l'Internet restent encore
très élevés par rapport au niveau de vie pour une offre
avec un débit acceptable ce qui constitue un frein supplémentaire
à la demande de l'Internet dans les ménages;
une grande disparité (géographique, niveau
de revenu, niveau d'instruction) dans l'accès à
l'Internet;
l'offre est pratiquement restreinte à l'Internet
bande étroite, de plus cette bande est rarement garantie;
une forte concentration des opérateurs en milieu
urbain au détriment de l'arrière pays.
3.2.3 Insuffisance d'offres en services
- de nombreux sites webs d'entreprises et des
administrations ne sont qu'à titre figurative avec une publication
pauvre et dans certains cas rarement mis à jour;
- la majorité des bases de données
constituées dans la plupart des services publics et privés est
dans une phase de développement embryonnaire. Ce qui contraste avec les
exigences de gestion moderne des structures, des infrastructures et des
services.
- sur le plan de la santé par exemple le constat
est le suivant :
o- inexistence de la notion de dossier médical
personnalisé pour les patients exploitable en ligne entre les
différents centres de santé.
o- système d'information sanitaire
embryonnaire
o- absence de la notion d'assurance maladie universelle
ne favorisant pas l'usage public à grande échelle dans ce
domaine.
- les plates formes fédératrices
d'application sectorielles et territoriales, facilitant le travail collaboratif
en ligne des différents acteurs sont presque inexistantes.
- l'infrastructure de collecte, de traitement et de
diffusion en ligne de l'information (banque de données) est encore
rudimentaire; il n'existe pas à proprement parler de véritables
systèmes d'informations dans la plupart des administrations et
entreprises.
3.2.4 Problème de souveraineté et de
sécurité nationale
- des services sont fournis par voie hertzienne sans
l'autorisation formelle de l'administration, il en est de même des
boucles locales sans fil.
- le choix de nommage est dans beaucoup de cas
incohérent, en effet très peu de nom de domaine ont une extension
«.cm »y compris pour les institutions
républicaines.
- l'absence de législation en matière de
cybercriminalité, la non dotation des services de sécurité
des moyens (structure et personnels spécialisés) pour la
prévention et la répression des actes criminels exposent le
Cameroun à toute forme de perversion dans ce domaine. Nous citerons
à titre d'exemple l'accès non autorisé aux systèmes
d'informations des entreprises et institutions publiques avec
possibilité de détérioration de données et
d'atteinte aux bonnes moeurs.
- les renseignements personnels et l'information sociale,
juridique et économique détenus par les entreprises et
institutions sont stockés et traités à l'extérieur
du pays.
- la non disponibilité ou l'obsolescence des
renseignements sur le Cameroun dans les sites webs officiels entraîne la
dépendance des chercheurs de ces renseignements vis-à-vis des
informations produites par les étrangers.
3.2.5 Insuffisance en ressources humaines
Le Cameroun ne dispose pas de la masse critique minimale
de spécialiste permettant de soutenir son développement dans les
technologies Internet. Comme raison nous pouvons énumérer : - le
système éducatif où :
o- la quasi-totalité des établissements
d'enseignement primaire et secondaire ne dispose pas de salle multimédia
et Internet.
o- la plupart des laboratoires de recherches en milieu
universitaire ne disposent pas d'une connexion Internet et lorsque cela existe,
le débit est peu praticable et la connexion pas toujours
permanente.
o- la production scientifique électronique est
embryonnaire et très peu visible sur le réseau. o- la production
et l'usage des contenus pédagogiques interactifs sont pratiquement
inconnus
o- très faible présence des centres de
formations en technologie Internet
l'exode massif des spécialistes vers
l'étranger à cause du traitement et d'une absence de
perspective de carrière attrayante dans les
administrations et les entreprises locales.
3.2.6 Déficit organisationnel
- faible coordination entre les différents
acteurs : la mise en place des réseaux se fait de manière non
concerté à l'intérieur d'un même secteur
(administration publique par exemple). Cela entraîne une duplication des
actions et une incompatibilité des choix technologiques qui finalement
conduit dans certains cas à l'impossibilité d'échanges
d'informations interréseaux.
- gestion manuelle d'allocation des adresses IP : Les
adresses IP dont la réserve s'épuise déjà sont
parfois attribuées de façon manuelle en dehors d'un gestionnaire
d'adressage IP, ce qui conduit à la duplication des adresses et donc des
conflits sur le réseau. [8]
3.3 Suggestions de solutions
3.3.1 Mise en place d'un cadre réglementaire
approprié
Il est nécessaire de mettre en place un cadre
réglementaire et juridique approprié, pour d'une part faire face
aux contentieux relevant du domaine (Cybercriminalité, atteinte aux
bonnes moeurs), mais aussi lancer les bases de services nouveaux (Commerce
électronique par exemple).
3.3.2 Réduction des coûts d'exploitation et
d'acquisition
L'acquisition et l'exploitation de l'Internet au
Cameroun demeure relativement très coûteux. Cela est à
l'origine d'une télédensité Internet très faible.
L'Etat peut améliorer cette situation en réduisant les taxes
vis-à-vis des FAI.
3.3.3 Amélioration de l'accès,
Rationalisation de l'utilisation
Il s'agit d'améliorer l'accès et de
rationaliser l'utilisation de l'Internet dans le secteur de l'éducation
et de la recherche
- mise en place d'un centre virtuel interuniversitaire de
ressources documentaires accessible en ligne et régulièrement mis
à jour.
- multiplication au niveau des campus des
établissements d'enseignement secondaire, des points d'accès
gratuit ou à coût accessible au grand nombre.
- création des espaces enseignants sur les
sites web des institutions universitaires et scolaire où les
étudiants/élèves pourront accéder aux ressources
(Cours, Travaux dirigés, épreuves des sessions
antérieurs).
- développement et vulgarisation des centres
Internet dans les établissements du secondaire sur toute
l'étendue du territoire national
- dotations des institutions éducatives en
véritable système d'informations permettant l'accès,
l'exploitation, la collecte et la diffusion des ressources
éducatives.
- développement des centres de formation
spécialisés en technologie Internet (à l'image des
académies CISCO, Acerfi) sur l'ensemble du territoire
national.
- consolidation du réseau RIC.
- création de technopoles.
3.3.4 Développement d'un backbone national
à haut débit
- interconnexion de tous les chefs lieux de
département
- finalisation du projet de connexion des grandes villes
au moyen des 12 points de sortie de la fibre optique le long du pipeline
Tchad-Cameroun
- privilégier les technologies d'accès par
voie hertzienne pour les zones rurales (Car sont moins onéreuses que le
déploiement d'un réseau filaire)
- développement des accès communautaires
en zone rurale (Télécentres communautaires). - diversification
des sources d'approvisionnement du pays pour éviter la panne du
câble SAT3 qui au mois de novembre 2007 avait plongé le pays
pendant quinze jours dans l'isolement.
3.3.5 Implication de l'Etat dans la gouvernance de
l'Internet au niveau local
- développement des noeuds nationaux
d'interconnexion des réseaux nationaux et mise en place des points
d'échanges Internet (IXP)
- mise en place d'une structure chargé de
définir les normes, les standards et les bonnes pratiques
nationales
- élaboration et vulgarisation des codes
éthiques en matière de TIC en général.
- formation des forces de l'ordre en ressources humaines
et matérielles dans la lutte contre la
cybercriminalité
- l'Etat doit contrôler les bandes de
fréquence utilisées par les opérateurs nationaux et
Internationaux dans la fourniture de la connexion par voie hertzienne (Tout
doit se passer dans le cadre d'une Licence dûment délivré
par l'institution en charge).
3.3.6 Utilisation rationnelle et optimale des ressources
humaines disponibles
- promotion de la formation et du recyclage des personnes
en activité dans l'administration et les entreprises
privés;
- valorisation du statut professionnel des
spécialistes (bonne perspective de carrière, recyclage par
exemple) pour réduire la fuite massive de ces derniers vers
l'étranger;
- implication du genre féminin surtout dans les
zones en dehors des grandes villes.
3.3.7 Amélioration des services administratifs par
le biais de l'Internet
- mise en oeuvre d'un Intranet gouvernemental
sécurisé qui facilite la gestion et la circulation des
données administratives
- développement des systèmes d'informations
pour la collecte (numérisation) et la diffusion en ligne des
données publiques
- mise en place d'un réseau mutualisé de
l'administration publique
- développement de l'archivage électronique
pour désengorger les institutions publiques, faciliter les recherches et
la publication des ressources en ligne.
3.3.8 Vulgarisation de l'Internet dans les secteurs
porteurs de l'économie
Mise en place de sites webs dédiés pour
les secteurs porteurs de l'économie Camerounaise en occurrence
l'agriculture. Ces sites doivent être interactifs et doivent diffuser des
informations pertinentes et régulièrement mises à jour
pour permettre d'adapter les méthodes, les techniques et l'organisation
de la production à l'évolution de l'offre et de la
demande.
3.3.9 Développement du commerce
électronique
- implantation d'une infrastructure a clé publique
- création d'une autorité de certification nationale
3.3.10 Développement du
télétravail
Le télétravail signifie en plus simple
le travail pour une entreprise en dehors de ses locaux. On pourrait alors
travailler de chez soi pour une entreprise qui se trouve a l'étranger
par exemple. Cette disposition rend possible la création de nombreux
emplois, cependant un cadre juridique approprié devrait être
élaboré et l'accès Internet a domicile devrait aussi
être facilité.
3.3.11 Développement des réflexes
sécuritaires par les utilisateurs
Le réseau Internet regorge des menaces en tout
genre allant de l'arnaque (phishing, vol d'identité par exemple) a la
destruction des données de l'internaute par des virus
dédiés. L'internaute doit par conséquent développer
des reflexes sécuritaires pour échapper a ces menaces. Parmi ces
reflexes sécuritaires nous pouvons citer :
- se renseigner régulièrement sur les mises
a jour sécuritaires des logiciels et systèmes d'exploitation
utilisés
- disposer d'un antivirus efficace et
régulièrement mis a jour
- faire preuve de vigilance lorsqu'un site web propose
des gains en tout genre (beaucoup de ces sites web sont écrit dans un
Anglais ou un Français vulgaire et contenant des fautes. De plus
l'adresse e-mail fourni n'a souvent rien a voir avec l'entreprise ou
l'organisme qui prétend proposer les gains).
- faire preuve de vigilance lorsqu'un site web demande
des informations d'identité de l'internaute (mot de passe, numéro
de carte de crédit par exemple).
3.3.12 Gestion efficace des adresses IP
utilisation systématique des utilitaires de
gestion de l'adressage IP (IPAM) pour leur allocation et leur suivi (exemple :
IPplan, Easy-IP, efficient IP, myIPs 500).
etude du passage a la norme IPV6 (Version 6 de
l'adressage IP)
o- formation du personnel
o- audit de l'infrastructure avec pour objectif de
vérifier la capacité a supporter ou non l'adressage
IPV6
o- mise a jour des serveurs DNS
o- remplacement des pilotes des machines
3.4 Conclusion
Au terme de cette partie consacrée a l'Internet
au Cameroun nous constatons que l'Internet n'est pas encore exploité de
façon optimale et bénéfique pour la société
camerounaise. De nombreux services d'intérêt public a grande
échelle restent encore a implémenter.Le taux d'accès a
grande échelle n'est pas encore satisfaisante, les raisons peuvent
être : un réseau filaire très peu développé
(moins de 200 000 lignes téléphoniques fixes, beaucoup plus
concentré en villes et vétustes), les coûts d'accès
a domicile restent encore élevés par rapport au niveau de vie du
camerounais moyen, des systèmes d'informations très peu
développés.
L'Internet au moyen de technologies
énumérées dans cette section peine encore a toucher
tout
le monde. Le réseau de téléphonie
mobile qui affiche une progression spectaculaire pourrait constituer une
solution, avec le débarquement sur le segment de l'Internet des
opérateurs de la téléphonie mobile. De plus le
téléphone mobile est aujourd'hui vulgarisé au Cameroun. De
cela nous en parlerons dans la deuxième partie de notre
travail.
CHAPITRE QUATRE
GENERALITES
4.1 Introduction
Apparu il y'a une vingtaine d'année, la
téléphonie mobile a au fil du temps bouleversé le mode de
vie des hommes au travers de différentes générations de
réseau et de terminaux. Elle apporte une touche importante à ce
grand désir de communication qui nous caractérise.
Pour beaucoup de pays sous développés
comme le Cameroun, elle constitue une solution au réseau de
téléphonie fixe très lâche et vétuste ne
pouvant plus répondre à la demande d'une population de plus en
plus importante et désireuse de communiquer.
Cependant comme la plupart des technologies modernes, la
téléphonie mobile n'est pas à l'abri de failles
exploitables par des tiers malveillants.
Dans le cadre de ce chapitre, il nous reviendra de
passer en revue les principaux éléments constitutifs de la
téléphonie mobile à savoir le téléphone
mobile communément appelé portable, les réseaux de
téléphonie mobile (à partir de la 2G), les technologies
utilisées dans l'organisation et le transfert de la communication, les
principaux services qu'offre la téléphonie mobile. Nous
présenterons également l'aspect sécuritaire du
réseau GSM, le plus répandu et dominant au Cameroun et nous
terminerons par l'évolution actuelle des réseaux de
téléphonie mobile dans le monde.
4.2 Le téléphone mobile
4.2.1 Architecture matérielle
Techniquement un téléphone mobile repose
généralement sur un processeur de type RISC de la famille ARM
(Advanced RISC) [30] dont la capacité de traitement varie de quelque Mhz
à plus de 100Mhz, la puissance étant intimement liée aux
services proposés (vidéo, audio, jeux, animation 2D/3D).
L'unité centrale (CPU) est entourée comme illustré par la
figure 4.1 [36] d'un certain nombre de mémoire dont :
- la RAM, elle est utilisée pour des stockages
intermédiaires lors des communications et de l'interaction de
l'utilisateur avec le téléphone. Elle peut être
implémentée soit comme un circuit intégré à
part entière sur la carte mère, soit comme un composant
placé avec le CPU au sein d'un même circuit
intégré;
- la mémoire flash avec des capacités
supérieures au Mégaoctets. Elle permet de stocker de façon
persistante les éléments tels que : le répertoire, les
appels manqués et reçus, l'historique d'appel, l'agenda, les
messages textes et multimédia reçus et envoyés, les
fichiers multimédias;
- la mémoire morte (ROM et OTP) pour stocker le
système d'exploitation du téléphone et pour des services
dédiés à la sécurité.
FIG. 4.1: Architecture générale d'un
téléphone mobile
Avec l'avènement des téléphones
de 3G (équipés de lecteur multimédia, caméra par
exemple), le téléphone s'est doté d'une mémoire
flash externe amovible. Cette mémoire est utilisée pour stocker
des fichiers multimédias (sons, images, vidéo). Elle peut aussi
à l'initiative de l'utilisateur contenir des MMS copiés ou
déplacés par l'utilisateur.
Certains téléphones sont
équipés d'un processeur dédié au multimédia
pour compensé le manque de puissance de leur processeur. Le tout est
habillé par les interfaces écran, clavier, connecteurs (IrDA,
Bluetooth), hautparleur, micro. Bref on trouve ici une architecture
matérielle proche de celle rencontrée dans le monde
PC.
Aux moyens de ces caractéristiques le
téléphone peut offrir de multiples fonctionnalités dont la
radio, la caméra, l'appareil photo numérique, la
géolocalisation et bien d'autres encore.
Chaque Téléphone mobile est
identifié par un numéro unique appelé code IMEI pouvant
servir à restreindre l'accès au réseau de certains
appareils (volés par exemple). Le code IMEI est composé de 15
chiffres structurés comme le montre la figure 4.2 suivante :
FIG. 4.2: Le Code IMEI
- le Type Approval Code (TAC) est fourni par une
autorité de certification. Il est codé sur huit chiffres, les
deux premiers chiffres désignant le code pays où le mobile a
été immatriculé;
le numéro de série (SNR) de fabrication
de cet appareil, est codé sur six chiffres; - le chiffre de
contrôle (Ctrl) servant de somme de contrôle sur les 14 autres
chiffres.
4.2.2 Architecture logicielle
L'architecture logicielle est variable suivant les
constructeurs et le type de téléphone portable, à
l'exception des dispositifs mobiles (à l'instar du PDA, Smartphone) qui
disposent d'un système d'exploitation d'éditeurs tiers (Windows
CE, Symbian, Google Android), la plupart des téléphones
intègre un système propriétaire. Les différentes
applications (Agenda, répertoire, multimédia par exemple)
s'exécutent au dessus du système d'exploitation, des applications
réseau et des protocoles associés.
4.2.3 La carte SIM
La carte SIM est une petite carte à puce que
l'on insère dans le téléphone portable pour accéder
aux fonctionnalités du téléphone. Elle se compose d'un
microprocesseur CISC 8bits cadencé à 4,77 Mhz mais de plus en
plus d'un microprocesseur RISC 32 bits à 30 voire 100 Mhz. Elle
intègre de la mémoire sous forme de ROM pour accueillir le
système d'exploitation, d'EEPROM (Electrically Erasable Programmable
ROM) qui sert à stocker les applications et les données
persistantes (répertoire, SMS par exemple) et de la RAM. La SIM
intègre également un cryptoprocesseur dédié aux
fonctions cryptographiques. Elle a donc aussi une architecture proche de celle
des PC, intégrant un système de fichier. La principale fonction
de la carte SIM est de contenir et de gérer un ensemble d'informations,
c'est une mini base de données dont les principaux champs sont
regroupés dans le tableau 4.1 ci-dessous.
Au vu du code IMSI, les cartes à puces sont
fabriquées à la demande d'un opérateur donné,
pour
Paramètres
|
Commentaires
|
Données administratives
|
PIN/PIN2
|
Mot de passe demandé à chaque
connexion
|
PUK/PUK2
|
Code pour débloquer la carte SIM lorsque le code
PIN est bloqué
|
Données liées à la
sécurité
|
Clé K
|
Valeur unique, connue de la seule carte SIM et du
HLR/AuC
|
CKSN
|
Séquence de chiffrement
|
Données relatives à
l'utilisateur
|
IMSI
|
Numéro International de l'abonné
(Identifiant unique de la carte SIM), codé sur 15 chiffres et
composé du MCC (sur 3 chiffres, déterminant le pays), du MNC (sur
2 chiffres, déterminant le réseau) et le MSIN (sur 10 chiffres,
déterminant l'utilisateur).
|
MSISDN
|
Numéro d'appel de l'abonné
|
Données de roaming
|
TMSI
|
Numéro attribué temporairement par le
réseau à un abonné
|
Location updating Status
|
Indique si une mise à jour de la localisation est
nécessaire
|
Données relatives au Réseau
|
Mobile Country Code (MCC), Mobile Network Code (MNC),
MSIN (Mobile Suscription Identification Network),etc.
|
Identifiant du réseau mobile de
l'abonné
|
Numéros de fréquence absolus
|
Fréquences utilisés par le PLMN
|
TAB. 4.1: Principaux Champs d'une carte SIM
un pays donné. Dans les réseaux de
3ème génération, on parle plutôt de USIM pour
désigner la carte SIM.
4.2.4 Interface entre la carte SIM et le
téléphone mobile
Les caractéristiques physiques (connecteurs),
électroniques (protocole de transmission) et logiques (commandes) de
l'interconnexion du téléphone portable et de la carte SIM sont
définies dans la spécification GSM 11.11 de l'ETSI [17], de
même au niveau applicatif, la spécification GSM 11.14 ou
SIMToolKit de l'ETSI [18] définit une plate-forme pour le
développement de fonctionnalités implémentées dans
la majorité des téléphones portables. Une partie du code
s'exécute dans le téléphone, l'autre au sein de la carte
SIM. Parmi ces fonctionnalités, nous pouvons signaler la
possibilité donnée à la carte SIM d'être " proactif
", c'est-à-dire d'initialiser des actions sur le téléphone
sous forme de scripts ou d'appliquettes (applets) JavaCard (affichage de texte,
appel d'un numéro, établissement d'une connexion GPRS data,
etc.). Ces applications SIM réalisent au besoin des services de
sécurité en s'appuyant sur des clés et algorithmes de la
SIM.
4.2.5 Développement d'application
La quasi-totalité des téléphones
portables embarquent une machine virtuelle Java (KVM au minimum). Il existe
quatre niveaux d'API java potentiellement disponibles sur les
téléphones : CLDC, JSR, MIDP, API spécifique).
4.3 Les technologies utilisées
4.3.1 Technologie cellulaire [22]
Le principe des systèmes cellulaires est de
diviser le territoire en de petites zones nommées cellules, et de
partager les fréquences radio entre celles-ci. Une cellule est de forme
circulaire mais dépend en réalité de la topographie et de
la densité de population de la région qui est servie par
l'antenne de la cellule, elle est représentée dans la
littérature par un hexagone comme l'illustre la figure 4.3. Au centre
d'une cellule, on retrouve un ou un ensemble
d'émetteurs-récepteurs correspondant à une bande de
fréquences et dont la puissance détermine la dimension de la
cellule (variant de 0.5 à 35 km de diamètre). Si un
émetteur-récepteur est très puissant, alors son champ
d'action sera très vaste, mais sa bande de fréquence peut
être rapidement saturée par des communications. Par contre, en
utilisant des cellules plus petites, (émetteur-récepteur moins
puissant) alors la même bande de fréquence pourra être
réutilisée plus loin, ce qui augmente le nombre de communications
possibles. Afin d'éviter les interférences, deux cellules
adjacentes ne peuvent pas utiliser la même bande de fréquence.
Ainsi, on définit des motifss, constitués de plusieurs cellules
(bloc de cellules), dans lesquels chaque fréquence est utilisée
une seule fois.Sur la figure 4.3 ci dessous, à gauche nous avons un
motif élémentaire, tandis qu'à droite nous avons un
ensemble de motifs dans un réseau.
Le nombre de cellules dans un bloc doit être
déterminé de manière à ce que le bloc puisse
être reproduit continuellement sur le territoire à couvrir.
Typiquement, le nombre de cellules par bloc est de 4, 7, 12 ou 21. La forme et
la dimension des blocs et le nombre de cellules est fonction du nombre de
fréquences (canaux) disponibles. Dans le cas de la figure 4.3, chaque
cluster a 7 cellules, ce qui correspond à 7 canaux dont un canal par
cellule.
FIG. 4.3: Représentation de motifs
cellulaires
4.3.2 Techniques de multiplexage
Le multiplexage consiste à faire circuler sur
le même support physique (câble par exemple), plusieurs
communications. Il existe en téléphonie mobile trois techniques
de multiplexage : le FDMA, le TDMA et le CDMA.
4.3.2.1 Le FDMA
Cette technique consiste à diviser la bande
passante en K (nombre d'utilisateurs) bandes de fréquences
d'intersection nulle comme le montre la figure 4.4. Il suffit donc de
translater les différents utilisateurs sur ces bandes de
fréquences.
Dans le cas du GSM le FDMA consiste à diviser en
125 canaux de 200 KHz de large les plages de
FIG. 4.4: Multiplexage fréquentiel
communication montante et descendante. On obtient alors
124 voies de communication duplex en parallèle, car une plage est
laissée libre à la fois pour la liaison montant et la liaison
descendante.
a - Avantages
facilité de mise en oeuvre
b - Inconvénients
gaspillage de ressources radio;
- Sensible aux évanouissements ou chute du
signal.
4.3.2.2 Le TDMA
Cette technique se base sur la répartition de
ressources dans le temps. Chaque utilisateur émet dans un intervalle de
temps concret dont la périodicité est définie par la
durée de la trame. La figure 4.5 présente un exemple de
multiplexage de type TDMA, oh huit utilisateurs se partagent dans le temps le
même support physique.
Dans le cas du GSM, le TDMA partage une voie de
transmission de 200 KHz entre 8 commu-
FIG. 4.5: Multiplexage temporel
nications différentes. Chaque communication est
transmise au bout d'un temps T de 577 us
(figure 4.5). Ainsi les 8 communications (constituant la trame TDMA)
sont transmises au bout d'un temps T de 4.615 ms.
a - Avantages
- utilisation rationnelle des ressources radio par
rapport au FDMA;
- économie de batterie, car le
téléphone émet les signaux seulement quand son tour
d'émission arrive;
b - Inconvénients
- un utilisateur en communication se
déplaçant d'une cellule vers une autre oh les canaux sont tous
occupés se voient déconnecter de sa communication;
- coût élevé des
équipements;
- nécessité de synchronisation des
terminaux.
4.3.2.3 Le CDMA
Le CDMA est une technique dit à
étalement de spectre. Il n'est pas question ici de répartition de
temps ou de fréquence entre utilisateurs. L'idée de
l'étalement de spectre est comme nous pouvons le voir sur la figure 4.7
de transformer un signal en bande relativement étroite en un signal qui
a l'apparence d'un bruit sur une bande large. Pour ce faire, on doit multiplier
au sens mathématiques du terme (OU exclusif avec les 0 et 1) chaque bit
à transmettre par un code pseudo aléatoire PN (Pseudo random
Noise code) propre à chaque utilisateur. Chaque utilisateur émet
comme l'illustre la figure 4.6, sur toute la largeur de bande du canal de
communication. La séquence du code (constituée de N
éléments appelés "chips") est unique pour un utilisateur
donné, et constitue la clef de codage; elle est conservée si le
symbole de donnée valait 1, inversée sinon. Le nouveau signal
modulé a un débit N fois plus grand que le signal initialement
envoyé par l'usager et utilisera donc une bande de fréquences N
fois plus étendue.
En Réception, pour récupérer
l'information, le récepteur doit effectuer la même
opération : il génère la même séquence
d'étalement et la multiplie au signal reçu; les données
codées par cette séquence sont restaurées (puissance
spectrale augmentée) alors que les données des autres
utilisateurs restent étalées et les brouilleurs dus au canal sont
étalés, non corrélés au signal utile.
FIG. 4.6: Multiplexage CDMA
Ceci permet de diminuer le niveau de bruit pour le signal
en bande de base : plus l'étalement est important, plus les
interférences sont éliminées.
FIG. 4.7: Principe du CDMA
a - Avantages
- pas de planification fréquentielle : Dans le
cas du FDMA et du TDMA, l'ajout ou la suppression d'une cellule doit se faire
de façon à éviter toute interférence. Ce n'est pas
le cas du CDMA, car ici tout le monde émet sur la même
fréquence (Universal Frequency Reuse) ;
élimination du bruit;
- grande capacité d'utilisations;
résistance aux interférences
- résistance aux interceptions
b - Inconvénients
coût élevé des équipements
d'implémentation.
4.3.3 Le Handover
Dans un réseau cellulaire, la liaison radio
entre un portable et une base n'est pas allouée définitivement
pour toute la conversation. Le " handover " ou Itinérance,
représente la commutation d'un appel en cours vers un autre canal ou une
autre cellule. Ainsi que le montre le figure 4.8 ci-dessous, il y a 4 types de
handover. Ils se distinguent suivant les composants qu'ils mettent en jeu.
Ainsi les changements peuvent se faire entre :
- canaux d'une même cellule;
- cellules sous le contrôle d'un même
BSC;
- cellules sous le contrôle de différents
BSC, mais qui appartiennent au même MSC; - cellules sous le
contrôle de différents MSC.
Les 2 premiers types sont appelés handovers
internes, car ils n'impliquent qu'un BSC. Ainsi, dans le but de gagner de la
bande passante, ils sont mis en place uniquement par le BSC concerné
sans impliquer le MSC, sauf pour lui annoncer la réussite du
handover.
Les 2 derniers types de handovers, appelés
handover externes, sont dirigés par le MSC. Dans le cas de changements
de cellules sous le contrôle de différents BSC qui appartiennent
au même MSC, on parle de MSC d'origine (" anchor MSC "). Dans le cas
où le changement entraîne un changement de MSC on parle de MSC
relais (" relay MSC "). Ce dernier reste responsable des fonctions principales,
à l'exception des handovers.
Le handover peut se traduire par une interruption
momentanée de la communication (on parle
FIG. 4.8: Les différents types de
handover
de hard handover), ou tout simplement passé
inaperçu pour l'utilisateur du téléphone mobile (soft
handover).
4.3.4 Le roaming
Le roaming désigne le fait qu'un utilisateur
peut se déplacer d'une cellule à l'autre ou d'un réseau
à un autre (éventuellement à l'étranger) sans
rupture de connexion. L'abonné qui utilise sa carte SIM dans ce cas est
facturé par son opérateur. Cette opération est rendue
possible grâce aux accords de roaming conclus entre les différents
opérateurs.
4.4 Les réseaux de téléphonie
mobile
4.4.1 Le réseau GSM 4.4.1.1
Présentation
Le GSM est un système cellulaire et
numérique de télécommunication mobile. Il apparait au
début des années 90 en remplacement du Groupe Spécial
Mobile, crée en 1982 par l'ETSI pour élaborer les normes de
communication mobile en Europe. Ce système a été
très vite adopté en Europe puis dans le reste du monde, on
dénombre aujourd'hui plus de 210 pays utilisant le GSM et plus de 3
milliards d'utilisateurs équipés d'une solution GSM
[6].
Le réseau GSM est un réseau commuté
à l'instar des réseaux fixes et constitués de circuits, il
est adapté pour les communications
téléphoniques.
La norme GSM existe sous trois formes : le GSM 900
fonctionnant dans la bande de fréquences aux alentours des 900Mhz, le
GSM 1800 fonctionnant dans la bande de fréquences aux alentours des
1800Mhz et enfin le GSM 1900 (au Etats Unis notamment) qui fonctionne dans la
bande de fréquences aux alentours des 1900Mhz. Le tableau 4.2
présente quelques caractéristiques du GSM 900 et du GSM
1800.
Le GSM 1800 a davantage de canaux et possède des
cellules plus petites que le GSM 900 (maxi-
|
GSM 900
|
GSM 1800
|
Bande spectrale-canaux descendant
|
935,2-960 MHz
|
1805-1880 MHz
|
Bande spectrale-canaux montant
|
890,2-915 MHz
|
1710-1785 MHz
|
Espacement entre les canaux d'un couple
|
45 MHz
|
95 MHz
|
Technique de multiplexage
|
Multiplexage fréquen-
tiel et temporel
|
Multiplexage fréquen-
tiel et temporel
|
Nombre de canaux (multiplexage FDMA)
|
124
|
374
|
Largeur des canaux
|
200 KHz
|
200 KHz
|
Nombre d'intervalles de temps par trame TDMA
|
8
|
8
|
Débit de la parole
|
13 kb/s
|
13 kb/s
|
Débit maximal de données
|
12 kb/s (9.6 kb/s dans la pratique)
|
12 kb/s (9.6 kb/s dans la pratique)
|
Rayon de cellules
|
0,3 à 30 Km
|
0,1 à 4 Km
|
TAB. 4.2: Comparaison du GSM 900 et GSM 1800. Source:
[22]
mum 4Km de rayon contre 30 km pour km GSM
900).
La figure 4.9 présente l'architecture
réseau du GSM. Elle est divisée en trois sous-systèmes : -
le sous-système radio contenant la station mobile, la station de base et
son contrôleur;
le sous-système réseau ou
d'acheminement;
- le sous-système opérationnel ou
d'exploitation et de maintenance.
4.4.1.2 Sous système radio
Le sous-système radio gère la
transmission radio. Il est constitué de plusieurs entités dont le
mobile, la station de base (BTS) et un contrôleur de station de base
(BSC) comme le montre la figure 4.9.
FIG. 4.9: Architecture réseau du GSM
a - BTS
C'est un ensemble d'émetteur/récepteur
pilotant une ou plusieurs cellules. Ces émetteurs/récepteurs sont
dans la nature des antennes de forme vertical, déployés sur les
toits des immeubles et les pilonnes. Elle réalise les fonctions
semblables à celles de la couche physique et de la couche
liaison
de données du modèle OSI. En cas de besoin,
on peut exploiter une station de base localement ou par
télécommande à travers son contrôleur de station de
base.
b - BSC
Ce maillon de la chaîne qui gère une ou
plusieurs BTS remplit différentes fonctions tant au niveau de la
communication (Concentration et transfert des communications vers un centre
unique, commutation, gestion des ressources radios tels le handover) qu'au
niveau de l'exploitation.
4.4.1.3 Sous système réseau ou d'acheminement
Il joue un rôle essentiel dans un réseau
mobile notamment la prise en charge de toutes les fonctions de contrôle
et d'analyse d'informations contenues dans des bases de données
nécessaires à l'établissement de connexion utilisant une
ou plusieurs des fonctions suivantes : chiffrement, authentification ou
roaming. Le NSS (Network Sub System) est constitué des entités
MSC, HLR, AuC, VLR et EIR.
a - MSC
Son rôle principal est d'assurer la commutation
entre les abonnés du réseau mobile et les réseaux externes
(téléphonie mobile, téléphonie fixe, Internet). Il
participe à la fourniture des différents services aux
abonnés tels que la téléphonie, les services
supplémentaires et les services de messagerie. Il permet encore de
mettre à jour les différentes bases de données (HLR et
VLR) qui donnent toutes les informations concernant les abonnés et leur
localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont
reliés entre eux pour la commutation interne des
informations.
b - HLR
Il s'agit d'une base de données avec des
informations essentielles pour les services de téléphonie mobile
et avec un accès rapide de manière à garantir un temps
d'établissement de connexion aussi court que possible. Le HLR contient
:
- toutes les informations relatives aux abonnés
: le type d'abonnement, la clé d'authentification Ki
cette clé est connue d'un seul HLR et d'une seule carte SIM, les
services souscrits, le numéro de l'abonné (IMSI);
- un certain nombre de données dynamiques telles
que la position de l'abonné dans le réseau
en fait, son VLR et l'état de son terminal
(allumé, éteint, en communication, libre).
Les données dynamiques sont mises à jour
par le MSC. Cette base de données est souvent unique pour un
réseau GSM.
c - VLR
Cette base de données ne contient que des
informations dynamiques et est liée à un MSC comme le montre la
figure 4.9. Il y en a donc plusieurs dans un réseau GSM. Elle contient
des données dynamiques qui lui sont transmises par le HLR avec lequel
elle communique lorsqu'un abonné entre dans la zone de couverture du
centre de commutation mobile auquel elle est rattachée. Lorsque
l'abonné quitte cette zone de couverture, ses données sont
transmises à un autre VLR ; les données suivent l'abonné
en quelque sorte.
d - AuC
C'est une base de données permettant de remplir la
fonction de protection des communications dans un réseau GSM. Pour ce
faire GSM prévoit deux mécanismes :
- le chiffrement des transmissions radios. Remarquons
qu'il s'agit d'un chiffrement faible, qui ne résiste pas longtemps
à la crypto-analyse
- l'authentification des utilisateurs du réseau au
moyen d'une clé Ki, qui est à la fois
présente dans la station mobile et dans le centre
d'authentification.
e - EIR
Permet d'enregistrer les codes IMEI des
téléphones mobiles. Tous les opérateurs
n'implémentent pas une telle base de données en raison du
coût de l'équipement.
4.4.1.4 Sous système opérationnel et de
maintenance
Cette partie du réseau regroupe trois
activités principales de gestion : la gestion administrative, la gestion
commerciale et la gestion technique. Le réseau de maintenance technique
s'intéresse au fonctionnement des éléments du
réseau. Il gère notamment les alarmes, les pannes, la
sécurité. Ce réseau s'appuie sur un réseau de
transfert de données, totalement dissocié du réseau de
communication GSM.
4.4.2 Le réseau GPRS
4.4.2.1 Présentation
Comme nous venons de le voir ci-dessus, le GSM
fonctionne en commutation de circuit avec un débit de transfert de
données pratique proche de 9.6 kbps. Cependant avec l'avènement
de l'Internet mobile cette configuration s'est très vite
révélée peu praticable, ainsi de la résolution de
ce problème est apparu le GPRS à la fin des années
90.
Le GPRS est en réalité une extension
"données" du GSM qui fonctionne en commutation de paquet comme le
réseau Internet avec un débit théorique maximal de 171,2
kbps, toutefois ce débit est proche de 50 kbps dans la pratique
(équivalent au débit du dial up).
Dans le cas du GSM, fonctionnant en commutation de
circuit, un canal de communication est dédié pendant toute la
durée d'une session de communication. Cela indépendamment du flux
de communication qui peut baisser au cours de la session (les silences par
exemple). Dans ce cas l'utilisateur est facturé au temps de durée
de la session. Par contre dans le cas du GPRS, fonctionnant en commutation de
paquet, la tarification est plutôt fonction du volume de données
transféré (ce qui peut améliorer les coûts de
communication). De plus le canal n'est utilisé que lorsqu'il y'a
effectivement des données à véhiculer. Il peut donc avoir
réutilisation d'un canal pour d'autres communications.
4.4.2.2 Architecture réseau [9]
L'architecture réseau du GPRS est très
proche de celle du GSM, en effet il suffit d'ajouter des équipements
supplémentaires au réseau GSM existant. Cela a l'avantage pour
l'opérateur GSM de ne pas opérer un investissement onéreux
pour sa mise en place.
On peut constater par la figure 4.10 que, le sous
système radio s'enrichie d'un équipement, le
FIG. 4.10: Architecture réseau dun
GPRS
PCU (Packet Control Unit) qui gère les fonctions
de transmissions et d'acquittements. De même le sous système
réseau s'enrichie des équipements SGSN et GGSN :
le SGSN (Serving GPRS Support Node) est un serveur
d'accès au service GPRS (équivalent au MSC), et qui gère
les MS présentes dans une zone donnée. Son rôle est de
délivrer des paquets aux MS;
- le GGSN (Gateway GPRS Support Node) est un routeur
connectant le réseau GPRS et un réseau externe de commutation par
paquets (IP ou X.25). Il sert de passerelle entre les SGSN du réseau
GPRS et les autres réseaux de données.
De nombreuses interfaces ont été
ajoutées dans le but de définir les interactions
Entité-Entité. Nous pouvons citer entre autre l'interface Gb
entre le BSC/PCU et le SGSN, l'interface Gn servant à la communication
entre deux SGSNs d'une part et d'autre part entre un SGSN et un GGSN. Le SGSN
communique avec le HLR par le biais de l'interface Gr. L'interface Gi par
contre connecte le GGSN au réseau de données (PDN).
4.4.3 Le réseau CDMA (CDMA One)
Le CDMA ou en français Accès Multiple
par Répartition en Code (AMRC) est un système numérique de
télécommunication mobile à étalement de spectre
développé dans les années 80 par la société
américaine QUALCOMM bien que son invention remonte jusqu'en 1941. Le
CDMA est principalement utilisé aux Etats-Unis, Japon, Corée,
Chine, Russie. Il est aussi connu sous les appellations IS-95 et TI A/EI
A-95B.
Dans ce système, chaque utilisateur en
communication se voit attribuer un code pseudo aléatoire unique parmi
les 4.4 trillions de codes prévus par les spécifications
techniques du système.
Le CDMA utilise un canal de 1.25 Mhz de large pour la
liaison descendante et un autre canal de 1.25 Mhz de large pour la liaison
descendante. Grâce à cette largeur de bande bien plus importante
que dans le cas des réseaux précédents, les réseaux
CDMA se prêtent bien à la transmission des données et donc
pratique pour l'Internet. Contrairement aux réseaux
précédents, où une planification rigoureuse des
fréquences (Frequency planning) est nécessaire pour éviter
les interférences des communications, le CDMA applique la
réutilisation de fréquence universelle (Universal Frequency
Reuse), car ici les usagers communiquent à la même
fréquence, au même instant. Ce procédé facilite
l'augmentation de capacité de l'opérateur.
L'architecture réseau du CDMA est proche de
celle du réseau GSM précédent, on y retrouve les
mêmes équipements, la différence se trouvant au niveau des
interfaces entre équipements mais aussi au niveau de la technique de
multiplexage sur l'interface radio qui est ici le CDMA et non le couple
FDMA/TDMA.
La technologie CDMA est actuellement en cours
d'expansion et a été retenue comme la base des technologies des
réseaux de téléphonie mobile de troisième
génération.
4.4.4 La troisième
génération
Les réseaux de troisième
génération (la 3G) communément appelés les IMT-2000
du nom du projet de l'UIT sont nés des besoins d'harmoniser les
réseaux de téléphonies mobiles de part le monde, de
corriger les limites des réseaux existant (La 2G notamment), mais aussi
pour répondre au besoin croissant des utilisateurs mobiles en services
multimédia et Internet.
Deux groupes de travail internationaux ont
participé à l'élaboration des normes de troisième
génération :
- le groupe 3GPP constitué des organismes :
ARIB, TTC du Japon, T1 des Etats-Unis, ETSI de l'Europe, TTA de Corée du
Sud et CWTS de Chine. L'architecture du réseau de 3G ici s'inspire du
modèle GSM-MAP des réseaux GSM/GPRS.
le groupe 3GPP2 constitué des organismes :
ARIB, TTC du Japon, TIA des Etats-Unis, TTA de Corée du Sud et CWTS de
Chine. L'architecture du réseau de 3G ici s'inspire du modèle
ANSI - 41 des réseaux IS-95 ou CDMA One.
Le tableau 4.3 ci-dessous résume les
différents standards retenus à l'issu des travaux de ces
groupes.
Le standard UMTS se repartit en deux modes:
Modes
|
Standards
|
Interfaces radios
|
Consortium
|
IMT-DS (Direct Spread)
|
UTRAN-FDD
|
W-CDMA
|
3GPP
|
IMT-MC (Multi Carrier))
|
CDMA2000
|
CDMA Multi carrier
|
3GPP2
|
IMT-TC (Time Code)
|
UTRAN-TDD
|
TD-CDMA
|
3GPP
|
IMT-TC (Time Code)
|
TD-SCDMA
|
TD-CDMA
|
3GPP
|
IMT-SC (Single Carrier)
|
UWC-136
|
TDMA Single carrier
|
3GPP
|
IMT-FT (Frequency Time)
|
DECT+
|
FDMA
|
ETSI
|
TAB. 4.3: Les normes 3G de l'IMT 2000 et leurs
interfaces radio
- le mode FDD (UTRAN-FDD) fonctionnant sur les bandes de
fréquences appariées;
- le mode TDD (UTRAN - TDD) fonctionnant sur les bandes
de fréquences non appariées. Quant au CDMA2000, il existe 3
familles :
- le CDMA - 2000 1x : avec un débit variant entre
144 et 307 kbps;
- CDMA - 2000 1xEV-DO (Evolution-Data Only) : avec un
débit variant de 384 kbps à 2.4Mbps;
- le CDMA - 2000 1xEV-DV (Evolution-Data and Voice) :
avec un débit allant de 3.09 Mbps à environ 4.8 Mbps.
IMT-2000 a retenu un spectre de 230 Mhz compris d'une
part entre 1885 Mhz et 2025 Mhz et d'autre part entre 2110 Mhz et 2200 Mhz
toute fois le CDMA2000 peut être déployé sur les bandes de
fréquences de 450 Mhz, 800 Mhz et aussi 1700 Mhz. Avec un débit
pouvant aller à 2Mbps, la 3G bien que restant compatible avec les
services présents dans la 2G et la 2,5G, offre une panoplie de services
:
- application en mode phonie et visiophonie
(téléphonie, visiophonie, jeux vidéo);
- application asymétrique correspondant à
une communication entre un utilisateur et un
serveur (vidéo à la demande, transfert
d'image, diffusion de programmes musicaux);
- mode interactif (navigation sur Internet, transfert de
fichier, application de commerce
électronique);
- mode tâche de fond (fax, SMS).
4.4.5 Evolution des réseaux de
téléphonie mobile
S'il est vrai qu'aujourd'hui les réseaux 2G et
2,5G dominent encore le marché, il faut noter une grande migration vers
les réseaux 3G. Cependant la tendance à l'heure actuelle est le
développement des réseaux issus de la convergence des
réseaux IP et les réseaux de téléphonie mobile
orientés paquet (de 2,5G à 3G), en quelque sorte le mariage de la
voix sur IP (VOIP/TOIP), des réseaux mobiles (WIFI, Bluetooth) et les
réseaux de téléphonie mobile orientés paquet. En
bonne place de ces nouveautés nous citons les réseaux UMA
(Unlicensed Mobile Access) et les IMG (IP Multimedia Subsystem).
Ces nouvelles technologies promettent des coûts
de communication réduits, la couverture à moindre frais des zones
où la réception cellulaire est de qualité insuffisante,
l'économie des ressources spectrales (à un moment où les
fréquences du GSM semblent proches de la saturation). Cependant cette
ouverture du réseau de la téléphonie mobile aux
réseaux IP expose les utilisateurs à des risques
sécuritaires réels propres au monde de l'IP.
Nous pouvons également signaler
l'élaboration en cours de la 4G
(4ime Génération de
la téléphonie mobile) qui promet de la télévision
à la demande en haute définition et des débits encore plus
grands.
4.5 Les services
4.5.1 Les téléservices
Ce sont des services de télécommunication
usuels tels que la téléphonie (appel), la messagerie vocale,
l'appel d'urgence, le fax.
4.5.2 Le SMS/MMS
Le SMS est un service permettant d'un
téléphone mobile et vers un téléphone mobile
d'envoyer et de recevoir des messages textes d'une taille de 140 à 160
caractères maximum (selon que l'on soit en 8 bits ou en 7 bits). Il est
subdivisé en deux zones comme illustré par la figure 4.11 :
l'entête (Header) qui contient les informations de routages et le message
(Payload), qui contient le message à transmettre.
Crée initialement comme un service GSM
permettant de notifier un usager d'un message vocal, aujourd'hui le SMS est
adopté par la quasi-totalité des réseaux de
téléphonie mobile et trouve son application dans le M-Commerce.
Les banques par exemple permettent à leurs clients d'interroger leurs
comptes par SMS.
FIG. 4.11: Structure d'un SMS [27]
Le MMS est une extension du SMS apparu avec la norme
GPRS, permettant non plus d'envoyer et de recevoir seulement du texte mais
aussi un contenu multimédia (son, image, vidéo). Les
téléphones d'envoi et de réception doivent cependant
être compatibles MMS.
4.5.3 Le WAP
Le WAP (Wireless Application Protocol) [35] est une
technologie qui fournit un mécanisme pour pouvoir accéder
à Internet depuis un téléphone portable ou n'importe quel
appareil sans fil. Ceci est effectué en transformant les informations
provenant d'Internet en un format qui peut être affiché sur un
téléphone mobile. Le WAP est un standard libre,
développé par le WAP Forum qui contient plus de 500 membres. De
gros constructeurs de solutions sans fil tel que Nokia, Ericsson et Motorola
font partie de ses membres fondateurs en plus de grandes sociétés
de développement américaines tel que
Phone.com.
Pour avoir un accès à Internet depuis un
appareil mobile, ce dernier doit pouvoir supporter le
WAP et les informations du site web doivent être
décrites au format WML (Wireless Markup Language) qui est un
équivalent du HTML pour les téléphones portables. Une
passerelle WAP est aussi nécessaire entre le mobile du client et le
serveur de pages WML pour traduire la requête WAP. La version WAP 2.0
intègre le langage XHTML et le protocole TCP.
4.5.4 L'USSD (Unstructured Supplementary Services Data)
[35]
C'est un mécanisme de transmission de
l'information via un réseau GSM similairement au SMS. Cependant
contrairement aux SMS qui sont enregistrés avant d'être
redirigés, les services USSD quant à eux sont directement
retransmis, de plus le temps de réponse ici est en général
plus court que pour le SMS. Ses utilisations principales seront pour des
services financiers, du shopping et pour effectuer des paiements, consultation
de compte (exemple le #123# d'Orange).
4.5.5 Autres services
- l'I-mode (I standing for information) [35, 13] est
une technologie sans fil développée par une compagnie japonaise
appelée NTT DoCoMo, qui permet aux utilisateurs d'accéder aux
services Internet via leur téléphone portable. C'est un
concurrent du WAP 2.0, basé sur le langage CHTML (Compact HTML).
L'I-mode peut être utilisé pour échanger des e-mails avec
un ordinateur, un PDA (Personal Digital Assistant) ou un autre
téléphone compatible I-mode. L'I-mode est très
utilisée au Japon et est considérée comme incontournable
dans le monde du M-Commerce (Mobile-Commerce).
- le Cell Broadcast [35] est une technologie qui a
été conçue pour la délivrance simultanée de
courts messages à plusieurs utilisateurs dans une région
spécifique. En général, le Cell broadcast est
utilisé par un opérateur pour envoyer des informations gratuites
(publicité) à ses clients.
- le SIM Toolkit [21, 35] est un standard de
l'ETSI/SMG (European Télécommunications Standards Institute) pour
des services à valeur ajoutée et l'e-commerce en utilisant des
téléphones GSM pour effectuer les transactions. Le SIM Toolkit,
programmé dans des cartes SIM GSM spécialisées, permet
à la carte SIM d'établir un échange entre un réseau
d'applications et l'utilisateur final ou de contrôler l'accès au
réseau.
- le Web Cliping [35] est un format
propriétaire Palm pour délivrer une information web pour un
appareil Palm via une communication synchronisée ou sans fil vers une
plateforme Palm.
- le MExE (Mobile Station Application Execution
Environment) [35] est une incorporation de la machine virtuelle Java dans les
téléphones mobiles, permettant une programmation complète
d'applications. Le protocole intègre la location de services, des menus
sophistiqués et intelligents et une grande variété
d'interfaces comme la reconnaissance vocale. Le MExE incorpore le WAP, mais
fournit aussi des services additionnels dépassant les
fonctionnalités du WAP.
4.6 La sécurité dans les réseaux de
téléphonie mobile GSM
Les entités abonné et opérateur
de réseau de téléphonie mobile qui interviennent dans les
communications ont des exigences vis-à-vis du réseau :
l'abonné a besoin d'accéder aux services auxquels il a souscrit
en toute confidentialité et de faire passer effectivement ses
communications dans l'intégrité; l'opérateur a quant
à besoin de s'assurer que l'entité qui tente d'accéder
à ses services a effectivement le droit d'accéder.
L'interface air qui relie un abonné au
réseau est de part sa nature accessible à toute
entité disposant d'un récepteur approprié. Elle
constitue à cet effet le canal par lequel la plupart des
attaques sont implémentées.
Toutes les générations de
téléphonie mobile implémentent des mécanismes de
sécurités, cependant nous nous intéresserons ici seulement
aux normes GSM et GPRS qui ont pratiquement le même mécanisme de
sécurité. Notre choix étant motivé par le fait que
ces normes sont les normes dominant au Cameroun.
4.6.1 Mécanismes de
sécurité
Nous pouvons regrouper les mécanismes de
sécurité du GSM en 5 entités : l'authentification, la
protection de l'identité de l'utilisateur, la protection de la
communication, la protection de la carte SIM et la protection du
téléphone mobile du vol.
4.6.1.1 Authentification
L'authentification ici est basée sur des
entités sécrètes contenues dans la carte SIM de
l'utilisateur et connues seulement de la carte SIM et du réseau de
l'opérateur à savoir :
- le numéro IMSI;
- la clé K , sur lui repose
l'essentiel de la sécurité du GSM;
- les algorithmes A3 (pour l'authentification) et A8
(pour la génération de la clé de session).
L'implémentation de ces algorithmes est laissée au choix de
l'opérateur, cependant la plupart des opérateurs utilisent la
version COMP128 qui fusionne ces deux algorithmes en une seule.
FIG. 4.12: Processus d'authentification du GSM. Source:
[31]
Le processus d'authentification décrit par la
figure 4.12 se déroule globalement ainsi qu'il suit : après avoir
établi la connexion avec le mobile (1 sur la figure) et reçu
l'identité de ce dernier (2), le réseau génère un
nombre aléatoire de 128 bits nommé RAND et l'envoi à la
carte SIM (3);
la carte SIM exécute l'algorithme A3 avec comme
entrée RAND et K (4). Ensuite, il génère
un nombre de 32 bits nommé SRES (Signed Response) qu'il renvoie au
réseau (5 et 6);
- le réseau compare le SRES reçu avec le
SRES qu'il a calculé localement en utilisant les mêmes algorithmes
et les mêmes paramètres. Selon que les deux nombres sont
identiques ou pas la carte SIM est authentifiée ou non.
4.6.1.2 Protection de l'identité de l'utilisateur
Un abonné (ou sa carte SIM) est
identifié de façon unique par le code IMSI de la carte SIM. La
connaissance de ce code par une entité malveillante peut lui permettre
d'espionner spécifiquement l'abonné correspondant. Pour se
prémunir de cela, GSM a mis en place un mécanisme permettant non
pas de transmettre l'IMSI mais plutôt un code 32 bits pré
alloué nommé le TMSI (Temporary Mobile Subscriber Identity). Ce
code change quand l'abonné passe d'une cellule à une autre ou
à l'initiative du réseau après un intervalle de temps
défini. Le réseau fait la correspondance entre l'IMSI et le TMSI
au niveau du VLR rattaché à la cellule où se trouve
l'abonné. Nous noterons que via ce mécanisme l'abonné se
trouve identifié par le TMSI et une référence de
localisation nommé LAI (Location Area ID).
4.6.1.3 Protection de la communication
L'interface air par lequel le mobile et le
réseau communiquent est accessible à tout le monde, il est
important que l'entité ayant intercepté les ondes de la
conversation d'un abonné ne puisse rien y comprendre. GSM a pour cet
effet mis en oeuvre le chiffrement des communications par le biais de
l'algorithme de chiffrement par flot A5 [15].
Ce système de chiffrement est un chiffrement
symétrique, la même clé est utilisée pour chiffrer
et déchiffrer les communications de part et d'autre. L'Algorithme A5
fait usage d'une clé Kc de
64 bits générée comme l'illustre la figure 4.13 par
l'algorithme A8 au moment de l'authentification et du numéro de la trame
TDMA en cours (nommé COUNT) codé sur 22 bits, cet algorithme
génère alors une séquence de 228 bits dont l'usage est
comme suit :
- les 114 premiers bits sont additionnés
(opération XOR) avec les données de la trame TDMA courante en
voix de sortie.
- les 114 derniers bits sont pour leur part
additionnés (opération XOR) avec les données de la trame
TDMA entrante pour déchiffrer la communication entrante.
L'algorithme A5 existe sous diverses formes, on parle de
famille d'algorithmes A5 [15] : - A5/0 : qui signifie qu'il n'y a pas
chiffrement;
- A5/1 : c'est le standard de chiffrement mais qui est
cependant restreint à l'exportation vers un certain nombre de pays
européen;
- A5/2 : c'est une version allégée de A5/1
qui est la plus répandue;
- A5/3 : algorithme basé sur l'algorithme Kasumi
d'UMTS/WCDMA (troisième génération). Toutefois seuls les
trois premiers algorithmes sont effectivement utilisés.
FIG. 4.13: Authentification et chiffrement dans GSM.
Source: GSM Security, Max Stepanov
4.6.1.4 Protection de la carte SIM
La carte SIM peut être protégée
par un code dit code PIN de 4 chiffres décimaux. Le code PIN est
stocké dans la carte et libre de modification par l'utilisateur. Lorsque
ce dernier active cette protection de la puce, le code PIN est demandé
à chaque mise sous tension du téléphone avant le
début de l'authentification vis-à-vis du réseau. Pour
renforcer la sécurité la carte SIM se bloque après trois
valeurs incorrectes du code PIN soumis, il faudra alors solliciter le code PUK
chez l'opérateur pour le déblocage. La carte SIM se bloque
définitivement et donc inutilisable après 10 valeurs incorrects
du code PUK soumis.
4.6.1.5 Protection du téléphone mobile du vol
Chaque téléphone mobile est
identifié par un code unique de 15 chiffres décimaux dits code
IMEI que l'on trouve scotché près de la batterie du
téléphone. On peut afficher cette information en tapant le code
*#06#.
La norme GSM met en place côté
opérateur une base de données EIR où sont stockés
les codes IMEI des téléphones connectés au réseau.
Le EIR renvoie une des réponses suivantes aux requêtes
:
- sur la liste blanche : le portable a le droit de se
connecter au réseau
- sur la liste grise : le portable est sous observation
(problèmes possibles)
- sur la liste noir : le portable a été
déclaré comme volé ou non valide, le portable n'est pas
autorisé à se connecté
L'opérateur peut alors interdire l'accès au
réseau d'un téléphone particulier (un
téléphone volé et signalé par son
propriétaire à l'opérateur par exemple).
4.6.2 Vulnérabilités et failles
sécuritaires
4.6.2.1 Faille dans le processus d'authentification
Comme nous avons pu le constater dans la
procédure d'authentification ci-dessus le réseau ne s'authentifie
pas auprès du téléphone, seul le téléphone
s'authentifie vis-à-vis du réseau. Cet aspect a été
révélé comme la plus sérieuse des failles
sécuritaires du GSM. En effet un attaquant peut implémenter une
attaque de type passeur de sceau (man in the middle) en dressant des fausses
BTS. L'abonné pourra faire des appels et envoyer des messages via la
fausse BTS. [15]
4.6.2.2 Faiblesse délibérée de la clé
de chiffrement (ou de session) Kc
La plupart des opérateurs utilisent COMP128 -2
comme algorithme d'authentification et de génération de
clé de session, cet algorithme développé en secret par le
GSM group et qui englobe les algorithmes A3 et A8 génère certes
une clé de session Kc sur
64 bits comme le veut la spécification de GSM. Cependant il a
été démontré que les 10 derniers bits de
Kc sont toujours à 0 donc
finalement Kc a 54 bits, ce qui
est aujourd'hui très vulnérable même avec les PC
ordinaires. [15]
4.6.2.3 Sécurité par l'obscurité
Les différents algorithmes utilisés dans
le mécanisme de sécurité de GSM sont gardés secrets
et n'ont jamais été publiés par les responsables du GSM.
Les différentes approches disponibles ont été obtenues par
reverse engineering1 . L'expérience a
pourtant montré que la sécurité ne doit pas reposer sur le
secret de l'algorithme mais plutôt sur le secret de la clé
utilisée comme l'a si bien fait remarquer Kerckoffs et cela se
vérifie. [2]
4.6.2.4 Vulnérabilité des algorithmes de
chiffrement A5/1 et A5/2
a - l'Attaque à texte chiffré seul sur A5/2
En 2003 une équipe de chercheurs
israéliens de Technion composée de Alad Barkan, Eli Biham et
Nathan Keller ont montré qu'avec une douzaine de milliseconde de
communication interceptée sur l'interface radio il est possible de
retrouver en seulement une seconde la clé de chiffrement
Kc sur un ordinateur PC ordinaire.
Ils ont pu étendre cette attaque à l'algorithme A5/1
révélé pourtant plus rigide que A5/2. [15]
b - l'Attaque à texte clair connu seul sur A5/2
La même équipe israélienne
s'inspirant de l'attaque à texte clair des chercheurs de l'institut
américain Isaac Research group (découverte et cryptanalyse de
COMP128) sur A5/2 ont réussi à retrouver
Kc en moins d'une seconde à
l'aide d'une machine de 780Mo de RAM et 3.1 Go de disque dur. [15]
4.6.2.5 Vulnérabilité de COMP128
Au cours de l'année 1998, après avoir
retrouvé par Reverse Engineering la structure de l'algorithme secret
COMP128 câblé dans la SIM, Ian Goldberg, Marc Briceno et David
Wagner de l'Isaac Research Group ont démontré qu'il est possible
de retrouver la clé sécrète K
logée dans la carte SIM en choisissant un certain nombre de valeurs RAND
puis en les soumettant à la SIM. Disposant d'un PC et de 15000 valeurs
de RAND bien choisies ils ont pu retrouver la valeur de K en 8
heures de temps avec une fréquence de 6,25 requêtes par seconde.
Cependant leur attaque nécessite un accès physique direct
à la SIM. [23].
4.6.2.6 Déni de service
La plupart des opérateurs GSM offrent au moins
deux services que sont la voix et le SMS. Le SMS s'est
révélé au fil des temps comme très pratique pour
contacter un proche surtout dans le cas où l'appel
téléphonique normal n'est pas désirable. Prenant
conscience de ce caractère très pratique du SMS, les
opérateurs ont interconnecté leur réseau au réseau
Internet pour étendre la pratique. De nos jours de nombreux sites en
ligne permettent l'envoi de SMS gratuitement. L'interface radio du GSM est
divisé en deux parties : le canal de signalisation (ou de
contrôle) et le canal de trafic. La voix utilise les deux canaux (Le
premier pour la synchronisation et le second pour le transport proprement dit
de la voix) tandis que le SMS ne passe que par le canal de contrôle. Des
chercheurs du département d'informatique de l'Université de
Pennsylvanie (USA) ont démontré qu'il est possible
d'empêcher toute communication par voix dans une ville de la taille de
Washington D.C. avec seulement une connexion internet via un modem standard
(débit faible) ceci en saturant de SMS depuis l'Internet le canal de
contrôle. En effet pour pouvoir passer la voix sur le canal de trafic il
faut la synchronisation via le canal de contrôle. [37].
4.6.2.7 Autres failles
Les concepteurs de GSM ont privilégié la
qualité de la voix en réduisant au maximum le bruit. Pour ce
faire GSM procède d'abord en la correction des erreurs avant le
chiffrement. Il a été démontré que cette logique
facilite la recherche de la clé de chiffrement. En effet elle
réduit de façon considérable son espace de
recherche.
Le chiffrement se fait à l'initiative du
réseau, c'est donc le réseau qui choisit l'algorithme de
chiffrement dans la liste des algorithmes que le téléphone peut
supporter, de cela le réseau en est informé via le message
classmark que le téléphone lui envoie pendant la phase de
synchronisation. Or le classmark est envoyé en clair sur l'interface air
ainsi l'attaquant peut le falsifier en y incluant l'algorithme A5/2 dont la
vulnérabilité a été établie ou même
l'algorithme A5/0 (pas de chiffrement) uniquement. L'attaquant pourra alors
aisément écouter toute la conversation de sa victime.
Les données ne sont chiffrées que sur
l'interface air, elles sont envoyées en clair à
l'intérieur de la partie filaire du réseau. De nombreux
équipements (ceux du gouvernement pour la plupart) exploitent cette
vulnérabilité.
4.6.3 Scénarios d'attaque
Les failles et vulnérabilités
citées plus haut peuvent être exploitées dans divers
scénarios d'attaque, nous en citerons entre autre l'écoute
téléphonique, le détournement d'appel
téléphonique, la falsification de SMS, le vol
d'appel.
4.6.3.1 L'écoute téléphonique
C'est l'attaque la plus simple à
réaliser et probablement la plus ancienne. Elle a pour but
d'écouter passivement une conversation. Les communications
chiffrées par le protocole GSM, peuvent être facilement
déchiffrées si un "espion" obtient la clé de chiffrement
en exploitant les failles avérées de l'algorithme A5/2. Il pourra
ainsi écouter et enregistrer toutes les communications de sa victime, de
la voix au contenu multimédia en passant par les SMS. Cette technique a
le principal avantage de dépendre de la volonté de l'espion. Ce
dernier peut révéler ses enregistrements au moment voulu et donc
même des années après l'enregistrement. [15].
4.6.3.2 Le détournement d'appel
Une fois en possession de la clé de
chiffrement, l'attaquant peut déconnecter sa victime de la vraie station
de base, le recordant à la sienne en émettant par exemple un
signal électromagnétique d'une certaine fréquence. Via une
attaque type man in the middle oil l'attaquant se fait passer pour sa victime,
il peut manipuler les conversations de sa victime à sa guise, falsifier
les SMS de sa victime et même détourner la conversation de sa
victime vers un endroit de son choix.
L'opérateur peut difficilement détecter
cette attaque encore moins la victime. L'attaquant ne laissant de trace qu'au
moment de l'émission du signal électromagnétique
particulier. [15].
4.6.3.3 Le vol d'appel
Pour prévenir le vol d'appel les concepteurs du
GSM avaient pensé à l'authentification via les mécanismes
A3/A8 ou COMP128 (plus répandu chez les opérateurs). Cependant
les failles dans ces mécanismes peuvent être exploitées
pour faire payer la communication d'un attaquant par une victime. Le
scénario est le suivant :
le réseau demande à l'attaquant de
s'authentifier en lui envoyant le challenge RAND celui-ci à son tour
demande à sa victime de s'authentifier avec le même RAND. La
victime produit la réponse et la passe à l'attaquant qui le passe
aussi au réseau, l'attaquant est alors authentifié. Puis il
exploite les failles de GSM pour déterminer la clé de chiffrement
Kc. Après cette phase il
ferme la session avec sa victime. Cette attaque est aussi difficilement
détectable par l'opérateur, et puisque le téléphone
de la victime n'émet aucune signalisation perceptible, il ne se rendra
compte de l'attaque qu'après consultation de son crédit ou
réception de sa facture de consommation.
4.6.4 Mesures prises pour contrer les
attaques
Face à ces multiples failles, les responsables
de GSM (GSM Association) ne sont évidement pas restés inactifs.
De nouvelles versions des algorithmes ont vu le jour apportant des correctifs
aux versions mises en défaut. Nous noterons aussi que de nouvelles
normes de téléphonie mobile ont vu le jour tel GPRS, EDGE tous
évoluant vers les normes de troisième génération
tels UMTS, CDMA2000. Ces différentes normes ne rentrent pas dans le
cadre de notre étude nous nous intéresserons plutôt aux
nouveaux algorithmes.
- nouvelle implémentation de A3/A8
Après le succès de la cryptanalyse de
COMP128, la GSM Association a mis en oeuvre la version COMP128-2. Les
chercheurs ont découvert après cryptanalyse de COMP128-2 que ce
dernier générait une clé avec une taille de 54bits au lieu
de 64 (les dix derniers bits sont toujours à 0) comme nous l'avons
ci-dessus noté cette faille a ouvert la porte à de nombreuses
attaques. Puis l'organisme a mis en oeuvre toujours en secret la version
COMP128-3 qui cette fois génère une clé de taille 64
bits.
Ces deux algorithmes ont sérieusement
stoppé le clonage de la carte SIM, et COMP128-3 a rendu l'extraction du
secret K plus complexe. Néanmoins la complexité
de leur cryptanalyse demeure bien loin de 2128 qui
serait l'idéal.
nouvel algorithme de chiffrement A5/3
Face à la vulnérabilité
avérée des algorithmes A5/1 et A5/2 la GSM Association a mis en
oeuvre l'algorithme A5/3 fortement inspiré de l'algorithme de
chiffrement utilisé dans la troisième génération. A
ce jour aucune attaque sur cet algorithme n'a été
recensée. Cependant la plupart des opérateurs ne sont pas
passés à cette version en effet les opérateurs sont
beaucoup intéressés par la migration vers les nouvelles normes de
téléphonie mobile.
- nouvel algorithme de chiffrement GEA3 pour le
GPRS
C'est un algorithme de chiffrement basé sur
l'algorithme Kasumi tout comme l'A5/3 mais développé pour le
GPRS.
4.7 Conclusion
Au terme de ce chapitre consacré aux
réseaux de téléphonie mobile et les technologies y
afférentes, nous avons constaté que c'est un domaine en constante
évolution, et la tendance s'est nettement accélérée
ces dernières années avec le concept de mobilité qui est
dorénavant encré dans les moeurs. La grande panoplie de services
de plus en plus innovant justifie aussi un véritable engouement pour ces
réseaux. Le service Internet par exemple pourrait contribuer à
réduire la fracture numérique en termes d'accès dans les
pays sous développés tel que le Cameroun.
Comme beaucoup de technologie moderne, les
réseaux de téléphonie mobile notamment les réseaux
2G et 2,5 G ne sont pas à l'abri des failles sécuritaires
exploitables par les tiers malveillants. Cependant quand n'est-il du paysage de
téléphonie mobile au Cameroun? Nous essayerons de répondre
à cette question dans le prochain chapitre consacré à la
téléphonie mobile au Cameroun.
CHAPITRE CINQ
LA TELEPHONIE MOBILE AU
CAMEROUN
5.1 Introduction
La restructuration du marché des
télécommunications et les réformes institutionnelles du
secteur des télécommunications démarrées avec la
promulgation de la loi 98/014 du 14 Juillet 1998, va profondément
changer le paysage des télécommunications au Cameroun. En effet
cette loi qui fixe les modalités d'installation, d'exploitation et de
développement équilibré des
télécommunications encourage et favorise la participation du
secteur privé au développement des télécoms dans un
environnement concurrentiel. De grandes mutations vont alors s'opérer du
côté des télécommunications mobiles. Très
vite deux des trois licences de téléphonie mobile que dispose le
pays seront délivrées aux opérateurs du privé :
tout d'abord en juin 1999 à la filiale du français France
Télécom SCM (Société Camerounaise de Mobile) devenu
Orange Cameroun en juin 2002, ensuite en février 2000 à la faveur
de la privatisation de Camtel Mobile (lui-même née en septembre
1998 en parallèle à l'ART à la suite de la fameuse loi
98/014) à l'opérateur sud africain MTN. Les deux licences ont une
durée de 15 ans renouvelable par période de 10 ans. Les deux
opérateurs se sont vu attribués chacun dans un premier temps 40
canaux dans la bande GSM 900 Mhz, mais aujourd'hui avec l'accroissement du
nombre d'abonnés, une extension vers le GSM 1800 a été
opérée (Orange y dispose de 60 canaux) [25].
Il faudra attendre décembre 2005 pour la naissance
du troisième opérateur CTPhone. Un produit de l'opérateur
historique Camtel qui se distingue des deux précédents par
l'emploi de la technologie CDMA2000 en lieu et place du GSM. C'est un
réseau de troisième génération. Dans ce chapitre,
il sera question pour nous de présenter ces trois opérateurs et
les différents services qu'ils offrent. Nous aborderons également
l'utilisation au quotidien par les camerounais des services qu'offrent les
réseaux présents sur le marché.
5.2 Opérateurs en présence 5.2.1 Camtel
CTPhone
CTPhone est un produit de l'opérateur
historique CAMTEL lancé en Décembre 2005 en partenariat avec la
multinationale chinoise Huawei qui en est le fournisseur de la technologie.
Contrairement aux deux opérateurs Orange et MTN qui utilisent la
technologie GSM, CTPhone lui, utilise la technologie CDMA de troisième
génération basée sur l'exploitation des équipements
du réseau de téléphonie fixe. En effet la
numérisation de ces équipements a permis la mise en oeuvre d'une
technologie sans fil. Le poste (fixe ou portable) permet d'émettre et de
recevoir
des appels dans un rayon de 50 Km autour du central
téléphonique qui remplace ici le MSC. Cette technologie utilise
les versions CDMA WLL à 450 Mhz (CDMA2000 1x) et 800 Mhz (CDMA2000
1xEV-DO). A l'heure actuelle, le CDMA2000 1x est en cours de déploiement
sur l'étendue du territoire national, tandis que le CDMA2000 1xEV-DO
est, lui, en cours d'expérimentation dans les villes de Yaoundé
et Douala depuis février 2008.
Les prix fortement compétitifs et l'élan
de curiosité de la nouvelle technologie ont contribué au quasi
succès commerciale du CTPhone, véritable bouffée
d'oxygène pour l'entreprise CAMTEL. Toutefois la nouvelle technologie
pose encore quelques problèmes dont la perte de réseau et la
qualité des terminaux qui laisse à désirer. De plus la
couverture actuelle du territoire nationale est encore faible (présence
principalement dans les grandes villes).
5.2.2 MTN [10]
MTN Cameroon voit le jour le 15 février 2000,
à la suite du rachat par le groupe sud-africain MTN international, de la
licence de téléphonie mobile de Camtel Mobile. Depuis
février 2002, en application des dispositions de la convention de
cession, le capital social de MTN est de 200 000 000 F.CFA dont 70 % est
détenu par MTN International et 30 % par la société
camerounaise Broadband Telecom. Il compte plus d'un million d'abonnés
actifs et détient plus de 54 % de parts de marché ce qui en fait
le leader du secteur de la téléphonie mobile au Cameroun.
Disposant de plus de 400 sites infrastructurels, MTN assoit sa présence
dans les dix provinces du pays, avec un taux de couverture de plus de 73 % de
la population.
MTN Cameroon propose à sa clientèle une
gamme d'offres en téléphonie mobile et en
transmis- sion de données dont les produits de
référence se déclinent dans les formules
pré-payée (solutions Pay as you Go, MTN TOP 25, MTN TOP 20) et
post-payée (Business Choice, Business Flexi).
5.2.3 Orange
Orange Cameroun, Filiale de France Telecom et
anciennement Société Camerounaise de Mobiles (Mobilis) est
titulaire d'une licence pour l'exploitation du réseau du réseau
de téléphonie cellulaire GSM dans la bande 900 Mhz depuis le 7
juillet 1999. Il est aujourd'hui au coude à coude avec MTN Cameroon pour
le leadership dans le secteur de la téléphonie mobile au
Cameroun. Grâce à ses multiples sites infrastructurels
disséminés sur l'ensemble du territoire national, il dessert les
10 provinces et couvre 85% de la population [11]; Orange comptait 2 millions
d'abonnées au 31 mars 2008 [34].
Orange Cameroun offre à sa clientèle une
gamme variée de produits répartis en trois catégories ou
offres : Orange grand public (Joker, Orange jeune, Mix et intense perso,
Forfait 500, 1000& 5000), Orange business solution (Joker entreprise,
Forfaits mix & intense) et Internet (Haut débit grand public, Haut
débit business et Internet mobile).
5.3 Services offerts
Les différents opérateurs mobiles qui se
partagent le marché Camerounais de la téléphonie mobile
offrent une gamme de services plus ou moins identique. Dans cette section, il
est question de ressortir les services communs et les services
spécifiques aux opérateurs. Les coûts de ces services
dépendent des options de tarification librement choisies par
l'utilisateur.
5.3.1 Services communs
1. La messagerie vocale
Permet de recevoir les messages lorsqu'on ne peut pas
répondre à un appel ou lorsqu'on se trouve hors de la zone de
couverture de l'opérateur ou tout simplement quand le portable est
éteint.
Orange : Appel au 999
MTN : Appel au (7)101
2. Le double appel
Le double appel est le service qui permet de recevoir
un second appel et de basculer d'un appel vers l'autre ou d'effectuer un
deuxième appel vers un numéro alors que l'on est
déjà en ligne.
3. L'appel en conférence*
Pratique pour mener une réunion en ligne, la
conférence permet de grouper des appels en attente afin de communiquer
au même instant avec plusieurs correspondants (trois chez Orange et six
chez MTN).
4. L'appel international et le roaming*
Le roaming ou itinérance internationale en
français est le service qui vous permet, si vous êtes dans un pays
avec lequel votre opérateur a conclu un accord, d'être joint
facilement et rapidement tout en conservant votre numéro de
téléphone d'origine.
5. Le service de demande de rappel*
C'est un service qui permet d'envoyer un message
à une personne lui demandant de rappeler. Il est connu sous les
appellations de Call me back ou Bip me.
Orange :# 146 *n du destinataire # touche
d'appel
MTN : *166* n du destinataire# touche d'appel
6. La messagerie (SMS/MMS)
Permet l'envoi de message texte court (SMS) ou
message multimédia (MMS). Cependant nous notons un défaut
d'interopérabilité de ce service (SMS) entre d'une part le
réseau CTPhone et les réseaux Orange et MTN d'autre part. Ainsi
il n'est pas encore possible d'envoyer un SMS du réseau CTPhone vers les
réseaux GSM Orange et MTN.
7. Services de gestion du compte
- la recharge de crédit Ce service permet de
recharger son compte soit à l'aide d'une carte de recharge ou en
sollicitant le service de transfert de crédit à un point d'appel
(call box).
Orange : Appel au 967 ou en envoyant la commande *188*14
chiffres du code* # touche d'appel
MTN : Appel au (7)155 ou en composant le code *156*code
de la carte# touche d'appel (*160*code de la carte# touche d'appel pour la
carte Gold)
CTPhone : Appel au 823
- le transfert de crédit
Ce service permet de transférer du crédit
d'un compte vers un autre chez le même opérateur.
Orange : #144* numéro du destinataire*montant
à transférer# touche d'appel,
#144* numéro du destinataire*montant à
transférer*code secret# touche d'appel. Le code secret se crée
via la commande : #143*0000*nouveau code# touche d'appel.
On peut aussi le modifié avec la commande :
#143*ancien code*nouveau code# touche d'appel.
MTN (service Me2U) : *150*montant* numéro du
destinataire*code# touche d'appel. Mais avant il faut d'abord s'enregistrer via
la commande : *150*9999*code# touche
d'appel
Le code peut être changé en tapant :
*150*ancien code*nouveau code#.
- l'information sur le compte Permet d'obtenir les
informations concernant le montant courant du crédit et aussi la date de
validité du compte de l'utilisateur. Orange : Appel au 905 ou en
composant le #123# touche d'appel
MTN : Appel au (7)157 ou (7)155 ou alors en composant le
*155# touche d'appel.
8. Le service client
Ce service permet à un client de soumettre son
problème ou ses interrogations concernant les services de
l'opérateur.
Orange : Appel au 900, 950 ou 955 selon le type
d'abonnement
MTN : Appel au 7123
CTPhone : Appel au 828
9. Les services Data
Il s'agit des services permettant d'accéder
à Internet à partir d'un téléphone portable
compatible avec un débit limité à 9.6 kbps pour le GSM,
57.6 kbps pour le GPRS (côté MTN et Orange) et entre 115 et 230
kbps voir jusqu'à 2.4 Mbps pour le CTPhone de Camtel.
10. Les services d'urgence
Les appels d'urgence sont gratuits et peuvent à la
différence des autres services, être effectués sans carte
SIM à l'intérieur du téléphone mobile. Pour joindre
:
- la Police composez le 117
- les Pompiers composez le 118 - les Urgences composez
le 112 - le SAMU composez le 119
5.3.2 Services spécifiques 5.3.2.1 MTN
- Identification d'appel
Permet de voir le numéro de l'appelant pendant que
les autres seront à même de voir le vôtre lorsque vous les
appelez.
- La restriction d'appel
Cette fonction permet de protéger la carte SIM
de votre portable contre toute utilisation non autorisée. Grâce
à cette fonction, vous pourrez contrôler les types d'appels
émis et/ou reçus avec votre carte SIM MTN.
- La sauvegarde du répertoire
MTN Save My Contacts est un service permettant de
sauvegarder les noms et numéros des contacts de la carte SIM. Pour
pouvoir accéder à ce service il faut faire un remplacement de la
puce MTN standard par une puce contenant les programmes nécessaire au
transfert à distance du répertoire de la puce.
5.3.2.2 Orange
le transfert d'appel
Ce service permet de communiquer avec un correspondant
puis de le transférer vers une 3e personne en se retirant soi-même
de la communication.
- le renvoi d'appel
Ce service permet de renvoyer les appels vers d'autres
numéros de téléphone
- liste rouge
Spécialement réservé aux clients
post payés, ce service permet de masquer votre numéro d'appel sur
l'écran du mobile de votre correspondant. Pour y accéder, faites
une demande par courrier.
- numéro préféré
Service qui permet aux clients d'obtenir un tarif
préférentiel et unique vers 2 numéros Orange pour les
clients prépayés.
- numéro remarquable
Permet d'obtenir un numéro facilement
mémorisable.
- le Rachat de validité
Ce service permet de prolonger la validité du
compte d'un client. Accès via la commande : #147# touche
d'appel.
- le Data/Fax
Le data/fax permet à partir du mobile, d'un
ordinateur ou d'un télécopieur : - l'envoi et la réception
de fax;
- la transmission et la réception de
données;
- le surf sur Internet sous réserve d'un
abonnement auprès d'un Provider.
Les mobiles utilisés doivent être
compatibles avec l'option.
Il faut disposer d'un kit de connexion pour les
ordinateurs et se procurer une passerelle GSM pour utiliser les
télécopieurs.
- le SMS PUK (Pour débloquer une carte
SIM)
Ce service vous permet d'obtenir votre code PUK par SMS
en vue de débloquer une carte SIM bloquée.
Accès : envoyer un SMS contenant le numéro
d'appel bloqué au 9785, pour recevoir un SMS contenant le code PUK
correspondant.
- le Kiosque tchat 987
C'est un espace virtuel de dialogue en ligne qui permet
de communiquer par SMS de façon
totalement anonyme (le nø d'appel n'apparaît
pas) avec une ou plusieurs personnes. - le Kiosque infos 988
Permet d'accéder aux informations pratiques du
type : actualité (national et internationale), Loisirs (Cinéma,
Blague, horoscopes), Pharmacies de garde, programme de vols, course hippique.
Accès : Appel au 988.
- le Kiosque sonneries & logos 989
Permet de télécharger sur son portable des
sonneries et logos Accès : Appel au 989. - le Kiosque Orange culture:
960
Il permet aux clients d'Orange Cameroun de participer aux
émissions radio et TV inter-actives. Accès : Appel au
960.
5.4 Usage au quotidien
Le marché camerounais de la
téléphonie mobile qui comptait quelques 5000 utilisateurs en
janvier 2000 a aujourd'hui franchi la barre des 4 millions d'utilisateurs [7].
C'est un véritable boom en avant qui traduit un véritable
engouement des camerounais pour cette technologie malgré les coûts
de communication des plus élevés du monde.
Dans le même temps la
télédensité de la téléphonie mobile est
passée de 0,68 % à 24,45 % en 2007, de même
l'avènement de la technologie CDMA a fait passer la
télédensité de la téléphonie fixe de 0,7 %
en 2004 à pratiquement le double (1,5 %) en 2007 [5].La figure 5.1 ci
dessous nous illustre cette progression. La facilité d'acquisition du
matériel et de l'abonnement qui a mis la technologie à la
portée de nombre important de camerounais notamment la population
jeune
FIG. 5.1: Courbe d'évolution de la
télédensité du mobile et du fixe de 1999 à 2007.
Source : ANTIC
qui désormais constitue la frange la plus
utilisatrice, mais aussi le renforcement de la couverture radio nationale
(environ 70 % au début du
3ime trimestre 2008 [5]) est
à l'origine de ce boom. Concernant les équipements la classe
jeune rivalise pour les téléphones 3G ou "téléphone
à option" selon le vocabulaire local, chez la classe des plus de 45 ans
par contre l'on préfère le "juste téléphone"
c'est-à-dire qui appel, reçoit et permet d'envoyer et recevoir le
SMS bref un téléphone 2G. En effet beaucoup de
propriétaire de téléphone 3G n'utilise que moins de 10 %
des fonctionnalités offertes par l'équipement. Mais poussé
par ce désir d'être à la mode, d'avoir le sentiment
d'appartenance à la classe aisée, beaucoup de camerounais
consentent des sacrifices pour se procurer un téléphone
3G.
Les services les plus utilisés ici sont la
phonie, le SMS, le transfert de crédit mais aussi la demande de rappel
(le bip, call me back, Bip me). Le coût relativement élevé
des autres services payants limite encore leurs usages à une classe
aisée et intéressée, de nombreux camerounais pour faire
face à ce coût relativement élevé des communications
se tournent vers les centres d'appels (call box) disséminés le
long des trottoirs pour leurs appels car les prix ici s'en trouve plus
abordables.
5.5 Conclusion
Au terme de ce chapitre consacré à la
téléphonie mobile au Cameroun, nous avons constaté deux
générations de réseaux sont en cours d'exploitation : le
GSM/GPRS (2G) et le CDMA2000 (3G) avec toute fois une large domination du GSM.
Cette dernière est gérée par les deux opérateurs
multinationales MTN et Orange qui se partagent l'essentiel du marché. La
3G soutenu par Camtel via le CTPhone fonctionne jusqu'à présent
comme la 2G en termes de services.
Nous notons également un énorme
engouement des camerounais pour la téléphonie mobile. Il n'y a
qu'à voir les taux en croissance depuis l'an 2000. Cependant les
coûts de communication élevés limitent l'utilisation aux
services standards (phonie, SMS, transfert de crédit et
bip).
Le phénomène téléphonie
mobile qui a déjà fortement modifié la façon de
vivre des camerounais ne va sans doute pas sans quelques maux et limites comme
toute technologie moderne. Cela fera l'objet de notre prochain
chapitre.
Chapitre Six
LIMITES DE LA TELEPHONIE
MOBILE ET PROPOSITIONS DE
SOLUTION
6.1 Limites
6.1.1 Coût élevé des
communications
Les coûts de communication au Cameroun sont des
plus élevés en Afrique, cela a une forte incidence sur le porte
monnaie des utilisateurs très désireux de communiquer mais qui
dépensent plus que d'autres utilisateurs sous d'autres
cieux.
6.1.2 Infrastructures insuffisantes
La croissance folle qui a caractérisée
le marché de la téléphonie mobile au Cameroun ces
dernières années a rendu obsolète et inadapté les
infrastructures existantes (infrastructures physiques, ressources radio).
Résultat, les communications ont de plus en plus du mal à passer.
Il est fréquent aujourd'hui d'entendre les plaintes des utilisateurs sur
la perte du réseau, la difficulté de joindre un correspondant, le
transfert de crédit qui ne fonctionne pas.
6.1.3 Insuffisance en service à valeur
ajoutée
Comme nous avons pu le constater au chapitre
précédent, les opérateurs mobiles en présence ont
élaboré à l'endroit de leur clientèle une grande
variété de services principalement basés sur le SMS.
Cependant de nombreux domaines d'un grand intérêt public restent
encore non couvert par les services fournis. Nous citerons ici des exemples
dans la vie du camerounais au quotidien et dans le secteur de
l'éducation.
6.1.3.1 La vie au quotidien
- service d'accès aux prix homologués des
produits pour éviter de tomber dans le piège des
commerçants véreux.
service permettant à un agriculteur de se
renseigner sur les cours des produits (cacao par exemple), afin de mieux
apprécier le prix de vente.
service de payement des factures (consommation
d'électricité et eaux par exemple) par SMS ou via un site Wap
pour éviter les interminables rangs qu'on a observé ces derniers
temps et le gaspillage inutile de temps qui en résulte.
service de renseignement sur la localisation des
produits rares (pharmaceutiques, outils rares), des sites touristiques
particuliers, des hôtels d'une ville, des pharmacies de
garde.
- service d'enregistrement et/ou de réservation de
place pour un voyage (par bus, par train, par avion), pour un
évènement (concert, match de football).
- service de renseignement sur les concours lancés
et les modalités de participation. - service de renseignement sur les
marchés publics
- service de renseignement sur la disponibilité
des salaires ou des pensions retraites. Il est fréquent par exemple que
des retraités se déplacent de l'arrière pays pour la
ville, juste pour savoir si leur pension est déjà disponible.
Beaucoup de ces camerounais d'un âge avancé, après une
longue attente en ville rentrent parfois sans leur pension parce que pas encore
disponible.
6.1.3.2 Le domaine de l'éducation
- service d'accès via un site Wap ou par SMS
à des contenus éducatifs (bibliothèque en ligne) -
services permettant à un étudiant ou un élève via
un site Wap ou par SMS d'accéder à ses
résultats (BEPC, BAC, Examen semestriel par
exemple), pratique surtout quand l'élève
s'éloigne de l'établissement après
les examens.
6.1.4 Vulnérabilités liées aux
failles du GSM
A ce jour de nombreuses attaques exploitant les
failles du GSM ont été réalisées avec
succès. Ces attaques menacent la confidentialité et
l'intégrité des communications passées par un
abonnée, ce qui appliqué au contexte camerounais, peut mettre en
défaut les différents services offerts par les opérateurs.
A titre d'exemples nous pouvons citer :
- un attaquant qui intercepte une opération de
transfert de crédit peut agir de plusieurs manières. Soit il
falsifie le numéro du destinataire, soit il modifie le montant de la
transaction.
- un attaquant est à même
d'écouter passivement les conversations d'un abonné sur
l'interface air. Cela peut avoir une incidence importante dans la mesure
où les informations sensibles sont régulièrement
véhiculées à travers le réseau mobile.
- le service "My Account Save" de MTN peut être
intercepté par un attaquant afin d'accéder au répertoire
téléphonique d'une victime, répertoire qu'il pourra
judicieusement utiliser pour d'autres attaques ou pour diffuser des
informations à caractère publicitaire.
- l'ouverture des réseaux mobiles au réseau
internet peut être exploitée par un attaquant pour mettre en
oeuvre l'attaque par déni de service.
6.1.5 Vulnérabilité face au vol des
téléphones mobiles
A ce jour la seule mesure prise de façon
officiel par les opérateurs MTN et Orange contre le vol est le blocage
de la carte SIM déclarée perdue. Or dans la plupart des cas le
voleur n'est en fait intéressé que par le téléphone
portable qu'il souhaite revendre ou utiliser à son propre compte. La
technologie prévue pour contrer ce phénomène n'est pas
encore mise en oeuvre, ce qui favorise le vol de téléphone
portable en augmentation dans le pays.
Nous pouvons identifier plusieurs facteurs qui concourent
à l'essor de ce phénomène parmi lesquels :
la valeur marchande du téléphone mobile :
le voleur espère se faire des sous en le revendant. - la petite taille
et le poids léger du téléphone : le voleur peut ainsi
facilement le dissimuler sur lui et rapidement disparaître dans la
foule.
- l'opportunité d'empêcher la victime de
faire un appel d'urgence à la suite d'une agression ou d'un
braquage.
- la réutilisation facile du
téléphone volé : comme nous venons de le dire plus haut,
il n'y a pas de réelle protection contre le vol de cet outil
côté opérateur. La seule mesure prise est inefficace et
inadapté. En effet dans la plupart des cas la carte SIM logée
dans le téléphone volé est jetée quelque instant
après le vol.
- l'absence de réglementation en matière
d'acquisition du téléphone portable : les portables et les cartes
SIM s'achètent au marché sans qu'on ne se préoccupe des
informations sur le futur utilisateur ni même la provenance du
téléphone vendu.
A ce jour, nous pouvons estimer que très peu de
camerounais utilisateurs de téléphone mobile connaissent
l'existence du code IMEI identifiant un téléphone portable. Pour
ceux qui en connaissent, très peu ont eu à relever ce code en
lieu sûr.
6.1.6 Laxisme sécuritaire
Certains services à l'exemple du service de
transfert de l'opérateur Orange font preuve d'un laxisme
sécuritaire. En effet Orange n'est pas contraignant quant au code de
transfert qui est optionnel dans le processus de transfert de crédit
(voir section Services communs ci dessus). Le compte d'un abonné peut
être facilement débité par simple accès à son
téléphone s'il n'a pas de code (par défaut ce code n'est
pas créé).
6.2 Suggestion de solution
6.2.1 Réduction des coûts de
communication
Bien que tout récemment (Juin 2008), nous
avions assisté à une réduction des coûts des
communications, il n'en reste pas moins que ces coûts demeurent parmi les
plus élevés au monde. Les autorités étatiques
compétentes et les opérateurs peuvent encore faire mieux dans ce
sens pour accroître la télédensité et augmenter le
volume du marché de la téléphonie mobile au Cameroun. Cela
sans réduire les gains des opérateurs. Cette réduction des
coûts permettra à plus de camerounais de profiter pleinement des
opportunités et des services qu'offrent ou que peut offrir la
téléphonie mobile.
6.2.2 Développement des normes d'usage
Dans la vie au quotidien il est courant que des
évènements ci-dessous arrivent :
- un individu découvre ou assiste à un
accident d'un utilisateur de téléphone mobile et souhaiterais
à partir du téléphone de la victime informer ses
proches;
- un individu retrouve un téléphone mobile
perdu par un utilisateur et souhaiterais contacter ses proches pour le lui
remettre.
Dans ces deux cas de figures, il est pratiquement
difficile, voir impossible pour cet individu de joindre les proches de la
victime, car à ce jour aucune norme prévue à cet effet
n'existe.
Nous suggérons ici, la mise en place d'une
norme reconnue au niveau national ou même international qui puisse
permettre de contacter les proches d'une victime, pour leurs faire part d'une
urgence. Cette norme peut être implémentée de deux
façons :
au niveau des opérateurs l'utilisateur peut
alors enregistrer le(s) contact(s) de ses proches chez l'opérateur et
alors, en composant juste une commande (reconnu au niveau national ou
international) tel #contact1# ou #contact2# on puisse effectivement joindre le
premier proche ou le deuxième proche dans l'ordre d'enregistrement chez
l'
opérateur.
au niveau de l'utilisateur l'utilisateur peut
enregistrer directement dans son répertoire les contacts de ses proches
sous les codes Urgence1, Urgence2,. . .Urgencei. Ainsi, il
suffirait alors de parcourir le répertoire de la
victime pour chercher les entrées Urgencei, et par exemple appelé
Urgence1, pour joindre le premier proche de la victime.
6.2.3 Mise en place d'un cadre réglementaire pour
les services mobiles
Lorsqu'on observe l'évolution du marché
de la téléphonie mobile et l'évolution des normes de
téléphonie mobile dans les pays industrialisés
aujourd'hui, on est tenté de prédire la gratuité des
services standards (appel par exemple) et le développement des services
pratiques additionnels (m-payment, m-services, m-commerce) qui
inéluctablement vont porter ce marché dans un futur très
proche.
Cependant le développement de ces services
requiert la mise en place de cadres réglementaires adéquats et le
développement des organismes de standardisation local. Ainsi le Cameroun
qui est un membre à part entière de la société
mondiale et qui n'est pas en marge du phénomène de la
mondialisation devrait s'y mettre dans ce sens.
6.2.4 Investissement des opérateurs dans la
sécurité
Si officiellement jusqu'à aujourd'hui aucune
attaque spectaculaire n'a été signalée dans le domaine de
la téléphonie mobile au Cameroun, il n'en reste pas que c'est un
domaine de plus en plus investi par des pirates et marchands de rêve
véreux en tout genre qui exploitent les failles conceptuels des
réseaux de téléphonie mobile. Plus encore il est difficile
d'ignorer des attaquants passifs qui se contentent juste d'intercepter les
communications sans agir activement du moins pour l'instant.
Ainsi des utilisateurs ont eu à recevoir des
messages leur informant de gains alléchants (voyage luxueux, importante
somme d'argent, équipement de fort prix) et qu'il fallait juste faire un
appel à un numéro indiqué dans le message, pour entrer en
possession de leurs gains. Dans la plupart des cas, cela s'est
révélé être une grosse arnaque avec pour effet de
vider les crédits de communication des victimes.
Les attaques sont donc bien présentes et sont
probablement appelées à se développer dans les jours
à venir comme dans le monde entier d'ailleurs. Aussi les
opérateurs de téléphonie mobile devraient
sérieusement prendre en compte l'aspect sécuritaire.
6.2.5 Développement des entreprises tiers de
services mobiles
Nous pouvons attribuer l'essor de l'Internet
aujourd'hui à la libéralisation du marché qui a vu
naître partout dans le monde des entreprises spécialistes (les
FAI) mettant ainsi fin au monopole de l'opérateur national historique
des télécommunications. Dans le même ordre d'idée
nous pensons que l'émergence des acteurs spécialistes des
services mobiles va inéluctablement contribuer au développement
et à l'essor du marché des services mobiles avec comme
conséquence la création des emplois, la réduction du fait
de la concurrence des coûts des services, la réduction de la
fracture numérique et plus d'aisance pour les utilisateurs à
travers ces services.
Cela passe par une libéralisation du marché
des services mais aussi la mise en place de cadres réglementaires
appropriés pour le suivi de ce nouveau marché.
6.2.6 Développement des réseaux
orientés paquet
Nous entendons par réseau orienté
paquets les réseaux 2.5G/3G notamment dans le cas du Cameroun, le GPRS
et le CDMA2000 de Camtel. En effet ces technologies permettent entre autre des
coûts de communication réduits, une multitude de services et la
connexion Internet à haut débit.
CHAPITRE 6. LIMITES DE LA TELEPHONIE MOBILE ET
PROPOSITIONS DE SOLUTION 57 6.2.7 Lutter efficacement contre le vol de
téléphone portable
Comme nous venons de le dire plus haut, le vol de
téléphone portable est un phénomène
préoccupant. En effet le téléphone mobile ne sert plus
seulement qu'à téléphoner. De plus en plus ces merveilles
technologiques nous servent de bloc note, d'agenda pour enregistrer des
informations plus ou moins confidentiels. A ce titre, nous ne pouvons
tolérer la perte de ces bijoux qui au-delà de la perte
financière que cela représente, entraîne et plus important
encore la perte des données qui peuvent être très
sensibles.
Nous nous proposons dans le cadre de ce document de
décrire une solution qui vise simplement à rendre inutilisable
sur l'étendu du territoire national un téléphone
déclaré volé par son propriétaire. Une telle
solution en appel comme l'illustre la figure 6.2, au concourt de plusieurs
entités : les pouvoirs publics, les opérateurs et les
utilisateurs de téléphone mobile.
1. Les pouvoirs publics, ceux-ci peuvent intervenir de
plusieurs manières :
a. - mettre en place ou favoriser la mise en place
d'un système informatique en ligne répertoriant les
téléphones mobiles en usage. Ce système peut s'organiser
autour d'une base de données centrale (CEIR) des
téléphones mobiles illustrée par la figure 6.1
cidessous.
FIG. 6.1: Exemple de base de données nationale
des terminaux mobiles (CEIR)
- la table MOBILE_USER représente alors les
propriétaires enregistrés des téléphones mobiles
avec leurs informations MU_ID (identifiant de l'utilisateur au sein du
système, information de connexion couplé au MU_PWD), MU_PWD (Mot
de passe d'accès au système pour l'utilisateur), MU_CNI
(Numéro de carte d'identité de l'utilisateur), MU_ADRESSE
(Adresse de localisation de l'utilisateur).
- la table MOBILE_PHONE représente les
terminaux mobiles des utilisateurs. Elle contient les informations MP_IMEI
(Numéro IMEI du téléphone mobile), MU_ID (Identifiant du
propriétaire), MP_MARQUE (Marque du téléphone mobile par
exemple Motorola, Nokia,SonyEricsson.), MP_MODELE (Modèle du
téléphone mobile par exemple L7, C80, 1210), MP_LIST (C'est la
liste sur laquelle est enregistré le terminal. Cette liste peut
être soit blanche et alors le téléphone n'a aucun
problème, grise et alors le téléphone est sous
observation, noire et dans ce cas le téléphone est
déclaré comme volé ou perdu).
- la table SIM_CARD représente ici la carte SIM
ou la ligne de téléphonie mobile. Elle contient comme
informations SC_ID (identifiant unique de la carte SIM au sein du
système), SC_MSISDN (Numéro d'appel de l'abonné),
SC_OPERATOR (Indicateur de l'opérateur de téléphonie
mobile associé), SC_STATUS (Statut de la carte SIM qui peut prendre les
valeurs, BLOCKED pour une ligne bloquée ou CLEAR pour signifier que la
carte SIM est normale). Ce champ est mis à jour par l'opérateur
de téléphonie mobile associé à la carte SIM,
MP_IMEI (Identifiant du téléphone qui loge la carte
SIM).
Le système décrit doit être ouvert au
public (accessible en ligne) pour les opérations suivantes :
- consultation des téléphones mobiles
volés en ligne;
- accès au statut d'un téléphone
mobile (volé ou pas) soit en ligne soit en envoyant un SMS à
partir d'un autre téléphone mobile. Ce SMS devra contenir le
numéro IMEI du téléphone portable. L'accès du
statut en ligne peut se faire de deux façons : soit l'utilisateur
effectue une recherche par numéro IMEI saisie par lui, soit il connecte
le téléphone directement en ligne. Dans ce cas le système
découvre automatiquement le code IMEI et retransmet à
l'utilisateur le statut du téléphone;
- enregistrement par le propriétaire de son
téléphone mobile après achat;
- déclaration de la disparition ou du vol d'un
téléphone mobile par son propriétaire;
- mise à jour des informations de l'utilisateur
(modification de l'adresse, du mot de
passe, retrait d'une déclaration de
propriété dans le cas où l'utilisateur
souhaiterait
revendre son téléphone);
b. - mettre en place une législation
appropriée réglementant l'achat des téléphones
mobiles et des cartes SIM et punissant le vol de téléphone
mobile.
c. - mettre en place une unité de
sécurité compétente en matière de vol de
téléphone mobile. Cette unité devra interagir avec le
système. Dès qu'un téléphone mobile est
déclaré volé par son propriétaire au niveau de la
plateforme, la plateforme se charge aussitôt d'informer l'unité de
sécurité qui va prendre à cet effet les mesures
appropriés (rédaction du procès verbal par
exemple)
FIG. 6.2: Les différents acteurs de la lutte
contre le vol de téléphone mobile
2. les opérateurs de téléphonie
mobile, ceux-ci doivent étroitement collaborés avec le
système informatique. En effet au cours de l'établissement de la
communication, le téléphone mobile envoi au réseau mobile
plusieurs informations parmi lesquelles le code IMEI. L'opérateur peut
alors interroger le système ci-dessus (par le biais des canaux
prévus à
cet effet, les
Webservices1 par exemple) pour savoir s'il s'agit
d'un téléphone volé ou pas. L'opérateur peut alors
dans le cas d'un téléphone mobile interdire l'accès au
réseau. Pour d'éventuels problèmes d'instabilité du
réseau internet, l'opérateur peut périodiquement alimenter
sa base de données EIR locale à partir de la CEIR.
3. l'utilisateur du téléphone mobile,
celui-ci doit :
- avant l'achat d'un téléphone mobile se
renseigné sur son statut (volé ou pas) auprès
du
système au travers d'un des différents
moyens prévus par le système et décrits ci haut. -
enregistrer son téléphone mobile auprès du système
ci-dessus immédiatement après
l'achat
- sécuriser son téléphone à
l'aide d'un code PIN rigoureux
- relever le numéro IMEI de son mobile et le
garder en lieu sûre
- prendre des précautions tels que :
o- ne pas poser son mobile sur la table ou le
siège dans les lieux publics
o- ne pas laisser son mobile dans un sac ouvert dans les
lieux publics (marché, jardin publique, morgue par exemple)
o- ne pas laisser son mobile dans la voiture à la
vue de tout le monde.
- en cas de vol, immédiatement informer le
système décrit. Le système devra alors à partir du
modèle de plaintes préconçu dans le système,
éditer un plainte et l'envoyé en courrier à l'unité
de sécurité crée par les pouvoirs publics à cet
effet. Mais aussi le système change directement la liste d'appartenance
du terminal concerné (mettre la valeur liste noire dans le champ MP_LIST
ci dessus).
- en cas de revente ou de cession d'un
téléphone enregistré auprès du système par
son propriétaire, les étapes suivantes doivent être suivies
:
o- le propriétaire informe le système au
travers d'une fonctionnalité prévue qu'il n'est plus le
propriétaire du téléphone. Dans ce cas, le système
bascule l'état du téléphone de l'état
enregistré (MP_LIST = Liste blanche) à l'état sous
observation (MP_LIST = Liste grise).
o- le propriétaire confirme l'action
précédente au bout d'une certaine durée T (24 heures ou 48
heures après par exemple). Dans ce cas le système bascule
l'état du téléphone de sous observation à non
enregistré. Ce dernier état signifie qu'il n'y a plus de liaison
entre l'ancien propriétaire et le téléphone au sein du
système et par conséquent, il peut être cédé.
Si le propriétaire n'effectue aucune action au bout de la durée
T, le système bascule l'état du téléphone de
l'état sous observation à l'état volé
(MP_LIST=Liste noire) et le téléphone devient inutilisable sur
l'étendu du territoire nationale. Cependant, le propriétaire peut
annuler l'action de la première étape avant l'écoulement
du temps T. Dans ce cas, l'état du téléphone repasse
à enregistré.
La figure 6.3 ci-dessous nous donne une illustration du
diagramme d'état du téléphone mobile dans le
système pour une action de revente.
En plus des fonctionnalités ci-dessus
citées, le système décrit pourra fournir un certains
nombre d'informations statistiques parmi lesquels :
- le nombre de téléphones volés sur
une période;
- les marques et modèles de
téléphones les plus utilisés;
- les marques et modèles de
téléphones les plus volés;
- une approximation du nombre d'abonné total et
par opérateur.
FIG. 6.3: Diagramme d'état du
téléphone mobile lors de sa cession
6.3 Conclusion
Au travers des différents chapitres
constitutifs de cette partie qui s'achève, nous avons abordé la
téléphonie mobile sous plusieurs angles (architectural,
sécuritaire, service), et aussi l'évolution actuelle de cette
technologie. Nous avons ensuite fait une projection de cette technologie sur le
Cameroun où nous avons constaté que les versions GSM (2G), GPRS
(2,5G) et CDMA2000 WLL (3G) sont celles en vigueur avec toutefois une
écrasante domination de la 2G qui constitue l'essentiel du marché
avec plus de 95% des parts partagés entre deux multinationales. Nous
avons également pu constater que le Cameroun comme la plupart des pays
sous-développés est encore à la traîne dans cette
technologie au travers des limites de divers ordres (technologique, coût
élevé des communications, gamme de service étroit,
sécurité et organisation). Nous avons alors suggéré
quelques solutions qui restent encore à développer en
profondeur.
CONCLUSION GENERALE ET
PERSPECTIVES
Dans le cadre de ce mémoire qui s'achève
nous avons tour à tour étudié les points suivant
:
- la pratique de l'Internet au Cameroun : ici il a
été question de présenter les infrastructures ou
institutions de gestion de l'Internet, les différentes offres de
connexion et l'usage au quotidien dans des secteurs aussi variés que
l'éducation, l'entreprise ou les milieux dits communs;
- les limites de l'Internet et propositions de
solution : Nous avons présenté dans cette section les
difficultés et les limites de l'Internet au Cameroun ainsi que des
suggestions de solutions en termes d'accès et d'utilisation
bénéfique pour la société;
- l'état de l'art sur la
téléphonie mobile : qui a consisté à
présenter la téléphonie mobile du point de vue
architecturale, des technologies utilisées, des services, de la
sécurité et de l'évolution en cours dans ce
domaine;
- la téléphonie mobile au Cameroun
:où il a été question pour nous de présenter les
acteurs du marché, les services proposés et de l'utilisation au
quotidien;
- les limites de la téléphonie mobile :
nous avons consacré cette section aux limites de la
téléphonie mobile au Cameroun du point de vue de l'accès
et des services, limites auxquelles nous avons essayé de suggérer
des solutions. Nous nous sommes le plus penché sur le
phénomène de vol de téléphone mobile auquel nous
avons suggéré une solution visant à rendre inutilisable un
téléphone mobile volé sur l'étendu du territoire
national.
Notre constat global est que l'Internet et la
téléphonie mobile ne sont pas encore totalement
exploités de façon optimale et
bénéfique pour la société camerounaise de plus avec
une télédensité
internet à 0,14 % et téléphonie
mobile à 24,45 % en 2007 l'accès reste encore très
faible.
Les aspects suivant pourront constituer une perspective
de notre travail :
- étude du développement des services
mobiles au Cameroun;
- mise à jour régulière de ce
document dans la mesure où les technologies étudiées dans
ce document sont en forte mutation;
- développement proprement dit de la plateforme
informatique de lutte contre le vol de téléphone mobile au
Cameroun.
Bibliographie
11] Picardi Nicolas Agu Fabrice, Berlin Elodie.
Nouvelles technologies adsl. 2003.
12] Ross Anderson. Security Engineering, A guide to
Building Dependable Distributed Systems. 2001.
13] Kalawa André. Gestion des centres de
ressources multimedias : Administration et gestion des ressources. Master's
thesis, Université de Yaoundé 1, Département
d'informatique, Août 2008.
14] ANTIC. Stratégie nationale de
développement des technologies de l'information et de la communication.
2007.
15] ANTIC. Les données tic du cameroun. Octobre
2008.
16] GSM Association, October
2008.
www.gsmworld.com.
17] FRANÇOIS BAMBOU. Cameroun: une minute de
télépone coute plus cher qu'une baguette de pain. Les Afriques,
Novembre 2008.
18] Enongo Alain Bertrand. Optimisation de la gestion
des adresses ip du centre internet de camtel à yaoundé. Master's
thesis.
19] S. Buckingham. Data on gprs. Technical report,
Mobile Lifestreams Limited, 1999.
110] MTN Cameroon. Technical report, MTN Cameroon,
Novembre 2008.
111] Orange Cameroun. Technical report, Orange Cameroun,
Novembre 2008.
112] Noubissie Agnès Christelle. Gestion des
centres de ressources multimedias : Planification et suivi des activites.
Master's thesis, Université de Yaoundé 1, Département
d'informatique, Août 2008.
113] Kathleen De Clercq. Dividing the pie of mobile
payment revenues : opportunity or threat to the traditional banking sector.
Technical report, Lessius Hogeschool, 2002-2002.
114] Emmanuel de Solère Stintzy. Des familles,
berceaux de la prostitution africaine. InfoSud Belgique Agence de Presse.,
Novembre 2008.
115] Nathan Keller Elad Barkan, Eli Biham. Instant
ciphertext-only cryptanalysis of gsm encrypted communication. Technical report,
Technion, Israël, 2006.
116] M. Girvam E.M. Jin and M.E.J. Newman. The structure
of growing social networks. 2001. Phys. Rev. E 64, 046132.
117] ETSI. Digital cellular telecommunications system
(phase 2+), specification of thesubscriber identity module - mobile equipment
(sim - me) interface (gsm 11.11). Technical report, ETSI, 1995.
118] ETSI. Digital cellular telecommunications system
(phase 2+), specification of the sim application toolkit for the subscriber
identity module - mobile equipment (sim - me) interface (gsm 11.14). Technical
report, ETSI, 1996.
119] Wanabe Ryo Fleury Sebastien, Girod Jean-Marc.
Rapport suite à l'exposé fait en cours de nouvelles technologies
vsat, université de marne-la-vallée. 2003.
120] Rousseau-Joëll FOUTE. La fibre optique au
secours des télécoms. Cameroon Tribune, Octobre 2005.
121] GemPlus. Sim toolkit. White paper, GemPlus, May
2001.
122] G.Heine. GSM networks : protocols, terminology, and
implementation. Artech House, 1999.
123] David Wagner Ian Goldberg, Marc Briceno. Gsm
cloning. 1998.
124] INS. Atelier sur la mesure de la
société de l'information en afrique : Cas du cameroun. Mars
2007.
125] ITU. Utilisation du spectre de fréquence :
Orange cameroun. Technical report, ITU, Octobre 2006.
126] Rias Muhamed Jeffrey G. Andrews, Arunabha Ghosh.
Fundamentals of WiMAX - Understanding Broadband Wireless Networking. Prentice
Hall, first edition, February 2007.
127] J.H.P Eloff Johnny Li-Chang Lo, Judith Bishop. A
security mechanism for secure sms communication. Technical report, Computer
Science Department, University of Pretoria, South Africa, 2004.
128] MINPOSTEL. LOI numéro 98/014 du 14 juillet
1998 régissant les telecommunications au Cameroun. MINPOSTEL, Juillet
1998.
129] MUTATIONS. Cameroun - internet : bataille sur le
marche de la fourniture d'acces. Novembre 2008.
130] Phan Viet Tan Nguyen. Sécurité pour
les téléphones portables. Master's thesis, Institut de la
francophonie pour l'informatique, Paris, Janvier 2005.
131] Jeremy Quirke. Security in the gsm system.
2004.
132] Rfdesign. Wimax network in camerooon. Technical
report, Rfdesign, November 2007.
133] RFI. http ://
www.rfi.fr/actufr/articles/098/article_62342.asp,
Février 2008.
134] France Telecom. Technical report, Novembre
2008.
www.francetelecom.com/fr_FR/groupe/actus/sofrecom.html.
135] Peter O'Grady Amit Vyas. A review of mobile
commerce technologies. Technical report, Department of Industrial Engineering,
University of Iowa, May 2001.
136] Svein Y. Willassen. Forensic analysis of mobile
phone internal memory. Technical report, Norwegian University of Science and
Technology., 2005.
137] Patrick McDaniel William Enck, Patrick Traynor
and Thomas La Porta. Exploiting open functionality in smscapable cellular
networks. Technical report, Department of Computer Science and Engineering, the
Pennsylvania State University, September 2005.
Liste des symboles
et abréviations
Abréviation Description
2G Second Generation
3G Third Generaion
3GPP Third Generation Partnership Project
3GPP2 Third Generation Partnership Project 2
ADSL Asymetric Digital Subscriber Line
AMRC Accès Multiple à Répartition
par Code
ANSI American National Standards Institute
ANTIC Agence Nationale des Technologies de l'Information
et de la Communication
API Application Programming Interface
ARIB Association of Radio Industries and Businesses,
Japan
ARM Advanced Risc Machine
ART Agence de Regulation des Telecommunications,
Cameroun
ATM Asynchronous Transfert Mode
AuC Authentication Center
BSC Enterprise ARchive
BSS Base Station Subsystem
BTS Base Transceiver Station
CAMPAC Cameroon Packet Switching Network
CDMA Code Division Multiple Access
CEIR Central Equipment Identity Register
CENADI Centre National de Developpement de
l'Informatique
CHTML Compact Hyper Text Markup Language
CITI Centre Interuniversitaire des Technologies De
l'Information
CLDC Connection Limited Devices
CNIL Commission Nationale de l'Informatique et
Liberté
CPL Courants Porteurs en Ligne
CUTI Centre Universitaire des Technologies de
l'Information
CWTS China Wireless Telecommunication Standards
Group
DECT Digital Enhanced Cordless
Telecommunications
DNS Domain Name Server
DSLAM Digital Subscriber Line Access
Multiplexer
EDI Echange de Donnees Informatisees
EEPROM Electrically Erasable Programmable Read-Only
Memory
EIR Equipement Identity Register
ETSI European Telecommunications Standards
Institute
FAI Fournisseur d'Accès Internet
FDD Frequency Division Duplex
Abréviation Description
FDMA Frequency Division Multiple Access
FTTH Fiber To The Home
GEA GPRS Encryption Algorithm
GGSN Gateway GPRS Support Node
GMSC Gateway MSC
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
GSM-MAP GSM Mobile Application Part
HLR Home Location Register
HSDPA High-Speed Downlink Packet Access
IEEE Institute of Electrical and Electronics
Engineers
IMEI International Mobile Equipment Identity
IMG Ip Multimedia Subsystem
IMSI International Mobile Subscriber Identity
IMT-2000 International Mobile Telecommunications for the
year 2000
INS Simple Network Management Protocol
IP Internet Protocol
IPAM Ip Adress Manager
IS-41 Interim standard 41
IS-95 Interim standard 95
ISP Internet Service Provider
IXP Internet Exchange Point
J2ME Java 2 Micro edition
JSR Java Specification Requests
KVM Kilobyte Virtual Machine
LAI Location Area Id
LOS Line Of Sight
MEXE Mobile Station Application Execution
Environment
MIDP Mobile Information Device Profile
MINPOSTEL Ministere des Postes et
Telecommunications,Cameroun
MMS Multimedia Message Service
MS Mobile Station
MSC Mobile Switching Center
MTN Mobile Telecommunication Network
NLOS Non Line Of Sight
NSS Network Subsystem
OMC Operation and Management Center
OSI Open System Interconection
OTP One Time Programmable
PC Personal Computer
PCU Packet Control Unit
PDA Personal Digital Assistant
PIN Personal Identification Number
PLMN Public Land Mobile Network
PUK Pin Unblock
RAM Random Access Memory
RASCOM Regional African Satelite Communications
organization
RIC Reseau Interuniversitaire du Cameroun
RISC Reduced Instruction Set Computer
RNIS Réseau Numérique à
Intégration de Service
ROM Read Only Memory
RTC Reseau Telephonique Commuté
SAFE South Africa Far East
SAT3 South Atlantic 3
Abréviation Description
SCDMA Synchronous CDMA
SGSN Serving GPRS Support Node
SIGIPES Systeme Informatique de Gestion Integres des
Personnels de l'Etat et de la Solde
SIM Subscriber Identity Module
SMS Short Message Service
SMSC SMS Center
SRES Signed Response
T1 Standards Committee T1 Telecommuncations
TDD Time Division Duplex
TDMA Time Division Multiple Access
TIA Telecommunications Industry Association,
USA
TIC Technologie de l'Information et de la
Communication
TMSI Temporary Mobile Subscriber Identity
TOIP Telephony Over IP
TTA Telecommunications Technology Association,
Korea
TTC Telecommunication Technology Committee,
Japan
UIT Union Internationale des
Telecommunication
UMA Unlicensed Mobile Access
UMTS Universal Mobile Telecommunications
System
USIM Universal Subscriber Identity Module
USSD Unstructured Supplementary Services Data
UTRAN UMTS Terrestrial Radio Access Network
UWC Universal Wireless Communications
UY1 Université de Yaoundé 1
VLR Visitor Location Register
VOIP Voice Over Ip
VPN Virtual Private Network
VSAT Very Small Aperture Terminal
WAP Wireless Application Protocol
WASC West African Submarine Cable
WBWR Wireless Broadband Wimax Ready
WCDMA Wideband CDMA
WIFI Wireless Fidelity
WML Wireless Markup Language
Annexe
LISTE DES SYMBOLES ET ABREVIATIONS 68
FAI
|
Type de connexion
|
Débit montant
|
Débit descendant
|
Coût d'exploitation (par mois en
F.CFA)
|
Source
|
Gardien de but
|
GK
|
Paul Robinson
|
|
|
|
|
|
64 kbps 128 kbps
|
49.000
|
dd
|
|
ADSL
Camtel
|