WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Point sur l'internet et la téléphonie mobile au Cameroun

( Télécharger le fichier original )
par Salomon MAHAMA
Université de Yaoundé I - DEA Informatique 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Abstract

The mobile telephony and the Internet reign in master on the worldwide communication landscape. This tendency is called further henceforth reinforced with the marriage done between these two entities. However, these technologies still face difficulties in under developed countries where for many, it is difficult to yet value the situation because of absence or inadequacy of organisms of observation of these phenomena widespread in the developed nations. This further reinforces the numeric ditch phenomenon between under developed and developed world.

This document which is a focus on the Internet and the mobile telephony in Cameroon, intends to present the situation of Cameroon with regard to these two technological entities in terms of access, of utilization, to introduce their limits but also to put forward some of solutions. This document can be a basis for deciders, for information technology companies to become implanted but also for university researchers that wish to contribute to reduce the numeric fracture of Cameroon.

Keywords Internet, mobile telephony, limit, ICT, Cameroon.

Table des matières

Dédicaces i

Table des matières iv

Table des figures vii

Liste des tableaux viii

1

2

INTRODUCTION

PRATIQUE DE L'INTERNET

1

3

 

2.1

Introduction

3

 

2.2

Infrastructure de gestion de l'Internet

3

 
 

2.2.1 Cadre institutionnel

3

 
 

2.2.2 Ressources infrastructurelles

4

 

2.3

Les Offres de connexion

5

 
 

2.3.1 Le RTC (Dial up)

5

 
 

2.3.2 Le RNIS

6

 
 

2.3.3 L'ADSL

7

 
 

2.3.4 Le VSAT

9

 
 

2.3.5 La Fibre optique

10

 
 

2.3.6 Liaison spécialisée

11

 
 

2.3.7 Liaison Wimax

12

 
 

2.3.8 La LiveBox

13

 

2.4

Usages et usagers

14

 
 

2.4.1 Secteur de l'éducation

14

 
 

2.4.2 Secteur de l'entreprise

15

 
 

2.4.3 Administration publique

15

 
 

2.4.4 Milieux communs

15

 

2.5

Inconvénients de l'usage de l'Internet

16

 

2.6

Conclusion

17

3

LIMITES DE L'INTERNET ET SUGGESTIONS DE SOLUTION

18

 

3.1

Introduction

18

 

3.2

Limites de l'Internet

18

 
 

3.2.1 Cadre juridique et réglementaire inadéquat

18

 
 

3.2.2 Insuffisance et coût élevé des offres

18

 
 

3.2.3 Insuffisance d'offres en services

19

 
 

3.2.4 Problème de souveraineté et de sécurité nationale

19

 
 

3.2.5 Insuffisance en ressources humaines

19

TABLE DES MATIÈRES

3.2.6 Déficit organisationnel

3.3 Suggestions de solutions

v

20

20

 
 

3.3.1 Mise en place d'un cadre réglementaire approprié

20

 
 

3.3.2 Réduction des coûts d'exploitation et d'acquisition

20

 
 

3.3.3 Amélioration de l'accès, Rationalisation de l'utilisation

20

 
 

3.3.4 Développement d'un backbone national à haut débit

21

 
 

3.3.5 Implication de l'Etat dans la gouvernance de l'Internet au niveau local . .

21

 
 

3.3.6 Utilisation rationnelle et optimale des ressources humaines disponibles . .

21

 
 

3.3.7 Amélioration des services administratifs par le biais de l'Internet

21

 
 

3.3.8 Vulgarisation de l'Internet dans les secteurs porteurs de l'économie . . . .

21

 
 

3.3.9 Développement du commerce électronique

22

 
 

3.3.10 Développement du télétravail

22

 
 

3.3.11 Développement des réflexes sécuritaires par les utilisateurs

22

 
 

3.3.12 Gestion efficace des adresses IP

22

 

3.4

Conclusion

22

4

GENERALITES

24

 

4.1

Introduction

24

 

4.2

Le téléphone mobile

24

 
 

4.2.1 Architecture matérielle

24

 
 

4.2.2 Architecture logicielle

26

 
 

4.2.3 La carte SIM

26

 
 

4.2.4 Interface entre la carte SIM et le téléphone mobile

27

 
 

4.2.5 Développement d'application

27

 

4.3

Les technologies utilisées

27

 
 

4.3.1 Technologie cellulaire [22]

27

 
 

4.3.2 Techniques de multiplexage

28

 
 

4.3.3 Le Handover

31

 
 

4.3.4 Le roaming

31

 

4.4

Les réseaux de téléphonie mobile

32

 
 

4.4.1 Le réseau GSM

32

 
 

4.4.2 Le réseau GPRS

35

 
 

4.4.3 Le réseau CDMA (CDMA One)

36

 
 

4.4.4 La troisième génération

36

 
 

4.4.5 Evolution des réseaux de téléphonie mobile

37

 

4.5

Les services

38

 
 

4.5.1 Les téléservices

38

 
 

4.5.2 Le SMS/MMS

38

 
 

4.5.3 Le WAP

38

 
 

4.5.4 L'USSD (Unstructured Supplementary Services Data) [35]

39

 
 

4.5.5 Autres services

39

 

4.6

La sécurité dans les réseaux de téléphonie mobile GSM

39

 
 

4.6.1 Mécanismes de sécurité

40

 
 

4.6.2 Vulnérabilités et failles sécuritaires

42

 
 

4.6.3 Scénarios d'attaque

44

 
 

4.6.4 Mesures prises pour contrer les attaques

45

 

4.7

Conclusion

46

TABLE DES MATIÈRES vi

5 LA TELEPHONIE MOBILE AU CAMEROUN 47

5.1 Introduction 47

5.2 Opérateurs en présence 47

5.2.1 Camtel CTPhone 47

5.2.2 MTN [10] 48

5.2.3 Orange 48

5.3 Services offerts 48

5.3.1 Services communs 48

5.3.2 Services spécifiques 50

5.4 Usage au quotidien 51

5.5 Conclusion 52

6 LIMITES DE LA TELEPHONIE MOBILE ET PROPOSITIONS DE SOLUTION 53

6.1 Limites 53

6.1.1 Coût élevé des communications 53

6.1.2 Infrastructures insuffisantes 53

6.1.3 Insuffisance en service à valeur ajoutée 53

6.1.4 Vulnérabilités liées aux failles du GSM 54

6.1.5 Vulnérabilité face au vol des téléphones mobiles 54

6.1.6 Laxisme sécuritaire 55

6.2 Suggestion de solution 55

6.2.1 Réduction des coûts de communication 55

6.2.2 Développement des normes d'usage 55

6.2.3 Mise en place d'un cadre réglementaire pour les services mobiles 56

6.2.4 Investissement des opérateurs dans la sécurité 56

6.2.5 Développement des entreprises tiers de services mobiles 56

6.2.6 Développement des réseaux orientés paquet 56

6.2.7 Lutter efficacement contre le vol de téléphone portable 57

6.3 Conclusion 60

CONCLUSION GENERALE ET PERSPECTIVES 61

Bibliographie 62

Liste des symboles et abréviations 64

Annexe 68

Table des figures

2.1 SAT-3/WASC/SAFE 5

2.2 Connexion Internet par RTC 6

2.3 Capacité de transport du fll de cuivre de la téléphonie flxe. 7

2.4 Connexion Internet par ADSL 8

2.5 Connexion Internet par VSAT 9

2.6 Courbe d'évolution de la télédensité de l'Internet de 1999 à 2007. Source : ANTIC 11

2.7 Connexion Internet par Wimax 12

2.8 Liaison Internet par Livebox 14

4.1 Architecture générale d'un téléphone mobile 25

4.2 Le Code IMEI 25

4.3 Représentation de motifs cellulaires 28

4.4 Multiplexage fréquentiel 28

4.5 Multiplexage temporel 29

4.6 Multiplexage CDMA 30

4.7 Principe du CDMA 30

4.8 Les différents types de handover 31

4.9 Architecture réseau du GSM 33

4.10 Architecture réseau dun GPRS 35

4.11 Structure d'un SMS [27] 38

4.12 Processus d'authentiflcation du GSM. Source : [31] 40

4.13 Authentiflcation et chiffrement dans GSM. Source: GSM Security, Max Stepanov . 42

5.1 Courbe d'évolution de la télédensité du mobile et du flxe de 1999 à 2007. Source : ANTIC 52

6.1 Exemple de base de données nationale des terminaux mobiles (CEIR) 57

6.2 Les différents acteurs de la lutte contre le vol de téléphone mobile 58

6.3 Diagramme d'état du téléphone mobile lors de sa cession 60

Liste des tableaux

4.1
4.2
4.3

Principaux Champs d'une carte SIM

Comparaison du GSM 900 et GSM 1800. Source : [22]

Les normes 3G de l'IMT 2000 et leurs interfaces radio

26
32
37

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore