Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
FRANCOIS RABELAIS
111
DEDICACE
L’honneur de cette publication revient en premier lieu à mon papa KASONGO GUOB
KALASEKE ROGER et ma maman chérie BUTWAKANI KIEMA SYLVIE pour tous les
efforts fournis et leur volonté de vouloir contribuer à notre formation universitaire, malgré les
insuffisances qui ne cessent d’existées jusqu’ici. Nous leurs remercions également pour leur
soutien financier, physique mais aussi et surtout morale qui ont fait à ce que nous ayons une
qualification après ce pénible parcours.
A toute la famille KASONGO et ceux qui de loin comme de prés ont manifestés leur amour
en pensant ne fût-ce qu’à demander à Dieu de pouvoir nous soutenir durant notre parcours ;
notamment tous les membres de l’église Chapelle de vainqueur, et en particulier à prophète
Amos WATUMBA l’homme de Dieu, et aussi à Papa Corneille.
Nous salions également tous nos camarades de prédilection, entre-autre Héritier KASIA,
PUNGA MAOLE Gabriel, Johnny MAWIK, Christian PHUMU, ainsi que tous ceux qui nous
connaissent.
A vous tous, nous dédions ce modeste travail, et nous vous prions de pouvoir agréer,
l’expression de notre gratitude.
KASONGO ROGER
REMERCIEMENT
Spéciale mention au créateur de toutes choses, lui qui est le créateur incréé et le père de notre
seigneur Jésus Christ pour la grâce et l’intelligence qu’il nous a accordées et qui ne cesse de
111
nous l’accordées. A lui et à lui seul soit rendues la louange, la gratitude et l’adoration qui
émanent de nos cœurs pour l’éternité.
Au terme de ce travail couronnant la fin de nos études universitaires dans la faculté des
Sciences de l’Université de Kinshasa, au Département de Mathématique et Informatique,
notre allégresse est celle d’un coureur de marathon qui vient de parcourir de milliers de
mètres et qui, à l’arrivée remporte l’épreuve, et oublie toutes les difficultés du parcours.
Ce travail n’aurait pas vu le jour sans la Direction de notre Professeur Docteur MBUYI
MUKENDI Eugene qui a bien voulu nous transmettre sa connaissance, nous le remercions
également pour sa disponibilité, ses précieux conseils et encouragements ; nous lui exprimons
notre profondes gratitude. Nous remercions notre très expérimenter en la matière Monsieur
l’Assistant Alain TSHIKOLO KABAMBA pour la bonne formation qu’il a eu à nous
donner, son coaching, mais aussi et surtout pour l’encadrement scientifique qu’il a eu à nous
donner, et aussi pour sa disponibilité.
Nous remercions aussi de tout cœur les initiateurs de notre Département, le trio M, en
occurrence, le prof MANYA NDJADI Léonard, le Prof MUBENGA KAMPUTU, le Prof
MBUYI MUKENDI Eugene pour leurs initiatives ; nous remercions de tout cœur les Profs
et Assistants de la faculté des Sciences, et ceux du Département de Mathématique et
informatique en particulier, ainsi qu’à toutes les autorités de l’université de Kinshasa pour
leur vivacité aux charges qui leurs ont été confiées par l’Etat congolais et par le ministère de
l’ESU en particulier.
Nous n’oublions pas de manifester notre gratitude à maman AKELE Catherine pour sa
large contribution durant notre parcours ; vraiment un grand merci maman nous ne
t’oublierons jamais.
A tous les collègues de l’auditoire dont nous citons, Dieu merci MAWAYA ILEMBE,
Apollinaire LUMENDO, Marthe KATALAY, Gladis NTUMBINGA, Christelle ainsi qu’à
nos collègues de la chambre à savoir, Ronsard KASONGO, Trésor MONSENGO, Jared
MONSENGO, Glody KABATA et tant d’autres dont les noms ne sont pas repris, suite à
l’exhaustivité de la liste. Un grand merci encore à notre très chère Taline MBOKAMA pour
son soutien.
KASONGO ROGER
Ré sumé
111
Les réseaux mobiles et sans fil ont connu un essor sans précédent ces dernières années. Il
s’agit d’une part du déploiement de plusieurs générations successives de réseaux de
télécommunications essentiellement dédiés à la téléphonie (2G), puis plus orientés vers le
multimédia (3G) et la 4G de réseaux sans fil apporte une véritable augmentation du débit et
permet l’interopérabilité avec les autres réseaux.
Nous avons procédé à une étude sur le mécanisme de sécurité qui a été mis en place pour ne
pas donner accès aux usurpateurs, mais aussi une étude sur la planification de réseau de la
nouvelle technologie 4G, et enfin l’avons simulé sur une zone urbaine dense dans la ville
province de Kinshasa avec le logiciel Atoll.
A
AAL5 ATM Adaptation Layer 5
ADSL Assymetric Digital Subscriber Line
AKA Authentication and Key Agreement
ATM Asynchronous Transfer Mode
ASME Access Security Management Entity
AS Access Stratum
AUC Authentication Center
B
BTS Base Transceiver Station
BSC Base Station Controller
BSS Base Sub-System
C
CDMA Code Division Multiple Access
C-RNTI Cell Radio Network Temporary Identity
D
111
DL Downlink
DiffServ Differenciated Service
E
EIA EPS Integrity Algorithm
F
FDD Frenquency Division Demultiplexed
G
GSM Global System for Mobile Telecommunication
GW Gateway
111
H
HLR Home Location Register
I
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
IPsec IP Security
K
KeNB Intermediate Key at eNB Level
M
MAC Medium Access Control
ME Mobile Equipment
MS Mobile Station
N
NAS Non-Access Stratum
O
OFDMA Orthogonal Frequency Division Multiple Access
P
PDCP Packet Data Convergence Protocol
Q
QAM Quadrature Amplitud Modulation
R
RAND Random value
S
SAE System Architecture Evolution
T
TAU Tracking Area Update Request
U
UE User Equipment
UL Uplink
V
VLR Visitor Location Register
Figure I.21 : différentes connexions entre les canaux en liaison montante et descendante.
Figure I.22 : emplacement de la sous couche MAC parmi les couches de la LTE
1. INTRODUCTION GENERALE
Nous sommes tous sans ignorés que les réseaux mobiles et sans fil ont connu un essor
sans précédent ces dernières années. Il s’est agit d’une part du déploiement de plusieurs
générations successives de réseaux de télécommunications essentiellement dédiés à la
téléphonie (2G : GSM) puis plus orientés vers le multimédia (3G : UMTS) et d’autre part, les
réseaux locaux sans fil sont rentrés dans la vie quotidienne au travers de standards phares tels
que WiFi, Bluetooth, etc. Les évolutions se poursuivent, tant dans le monde des réseaux
spécialisés (capteurs, étiquettes intelligentes, etc.) que des réseaux télécoms. Ceux-ci voient
désormais des solutions concurrentes apparaître provenant de divers horizons : monde
télécoms classiques avec HS(D) PA, monde des réseaux sans fil avec le WiMAX voire le
monde de la diffusion de télévision terrestre et satellite (DVB-T, DVB-H, DVB-S).
La future génération de réseaux sans fil dite de quatrième génération (4G) apporte un
véritable tournant dans le foisonnement et la disparité des solutions existantes. L’objectif cette
fois sera certes d’augmenter les débits et les applications prises en charge par ces réseaux
mais encore de construire un cadre permettant leur interopérabilité. Des premières solutions
111
La nouvelle génération des réseaux de télécoms (4G) nous apporte une utilisation sans
pareille, de ce fait, il est idéal de renforcer le mécanisme de sécurité afin de protéger mais
aussi de préserver l’identité de l’abonné, et les différentes communications qui se font au
niveau de l’interface radio en vue de compromettre toute usurpation et accès au réseau des
personnes non autorisées appelées (attaquants ou des pirates). C’est d’ailleurs l’objet de notre
étude.
111
0.2 PROBLEMATIQUE
Elle est l’ensemble des questions que l’on se pose précisément au sujet de l’objet, de la
recherche ; en d’autre terme, La problématique désigne un ensemble d’idées qui spécifient
la position du problème suscité par le sujet d’étude. Toute problématique part d’un
état de la gestion et débouche sur des hypothèses. D’où quelques questions se posent :
Comment arriver à planifier un réseau 4G sur une zone donnée ?
Quels sont les éléments qui entrent en jeu dans le déploiement d’un réseau 4G ?
Quels mécanismes de sécurité pourra-t- il être implémenté dans le système 4G en
vue sécuriser l’ensemble du système ?
Pourquoi faut-il sécurisé l’ensemble du système 4G (EPS) et l’interface radio en
particulier ?
Quelle perspective d’avenir pourra-t- elle apporté la technologie 4G ?
0.3 HYPOTHESE
L’hypothèse évoque la présomption que l’on peut construire autour d’un problème
donné. Elle permettra de prédire la solution vraisemblable , au regard des suggestions
soulevées ci-haut et dont la recherche vérifiera si elle est bien fondée ou non .
Pour planifier un réseau 4G, nous avons les 3 étapes qui régissent la planification
d’un réseau de télécom entre autre, la collecte de données, la conception, et
l’analyse de performances.
Le haut débit ;
Un taux de latence faible ;
La rapidité de modulation.
CHOIX DU SUJET
INTERET DU SUJET
La prise de connaissance sur les différentes attaques qui puissent exister dans les
réseaux télécoms ;
Acquisition des nouvelles idées pour une préparation de notre vie professionnelle.
Cette étude qui est porté essentiellement sur une étude sur la planification et la
sécurisation des nouvelles technologies des réseaux des télécommunications, est limitée dans
le temps et dans l’espace de la manière suivante :
- Dans le temps : nos recherches sont parties d’une date bien limitée, soit de juin 2016 à
novembre 2016.
111
Méthodes utilisée
Les méthodes utilisées pour la rédaction de notre travail sont les suivantes :
Techniques utilisées
La rédaction de ce présent travail nous a permis d’utiliser un tas de techniques dont on peut
citer :
La technique documentaire : cette technique nous a permis de lire les cours
et ouvrages parlant sur les réseaux de télécom (notamment notre cours de
réseaux de télécommunication), ainsi que différents TFC et mémoires parlant
des différentes générations de téléphonie mobile, mais aussi de faire des
recherches dans différentes bibliothèques.
La technique de demande d’explication et d’écoute : elle nous a permis de
faire chaque fois courses pour une demande d’explication et écouter comment
fait-on une planification d’un réseau télécom, bien sûr au près de ceux qui l’on
fait avant nous et qui ont de l’expérience en la matière, notamment les chefs
des travaux, Assistants, ainsi que les ainés scientifiques ingénieurs télécoms
qui sont déjà dans des milieux professionnels. Juste savoir comment est-ce que
l’opération s’effectue.
La technique d’échantillonnage : elle nous a permis pour certaines
interrogations au près des spécialistes pour savoir réaliser une planification
réseau et comment se fait la sécurité dans l’interface radio.
technique de collecte des données : C’est une technique qui nous a
permis de communiquer verbalement entre le chercheur et les personnes
concernées afin d’obtenir les données nécessaires pour notre étude.
111
Hormis l’introduction et la conclusion générale, notre travail est subdivisé en quatre chapitres
en occurrence :
Réseau cellulaire
On appelle réseau cellulaire, tout réseau qui recouvre un ensemble des cellules. Les
réseaux cellulaires de téléphonie mobile sont ceux qui reposent sur la technique des cellules
qui sont des zones géographiques de couverture qui s’interpénètrent et permettent de couvrir
une zone à desservir d’un territoire.
Cellule
On appelle cellule, une surface géographique de service du réseau couverte par des
antennes (couverture) sur laquelle il y a la disponibilité d'un canal de transmission donnée
(voie balise), constitué d'une voie radio électrique caractérisée par une fréquence donnée ou
un couple de fréquences données selon les services assurées.
Les cellules sont disposées de façon adjacente les unes contre les autres et peuvent couvrir
un rayon variant de 5 à 20 Km, c'est-à-dire qu'elles peuvent desservir les abonnés situés dans
un cercle de 10 à 40 Km de diamètre. La cellule joue le rôle d'interface entre le mobile et le
central cellulaire, elle assure donc les fonctions suivantes :
Supervision de la communication.
Les réseaux mobiles ont beaucoup évolué depuis leur apparition dans les années 1970 à
nos jours. Cette nette évolution, de la première à la quatrième génération des réseaux
cellulaires, est illustrée aux Figures I.1 et I.2 ci-dessous :
111
La première génération des réseaux cellulaires (1G) est apparue vers le début des
années 1970 avec un mode de transmission analogique et des appareils de taille relativement
volumineuse. Les standards les plus utilisés à l'époque étaient l'AMPS (Advanced Mobile
Phone System), le TACS (Total Access Communication System) et le NMT (Nordic Mobile
Telephone).
La 2.5G: Ajout de la transmission de données sous forme des paquets avec le GPRS.
Comme illustre la figure I.4. ci-dessous.
Retenons que GPRS propose un débit théorique de 114 kbps permettant ainsi la
transmission simultanée de la voix et de données. L'utilisation des applications multimédias
est rendue possible par EDGE qui offre des débits allant jusqu'à 384 kbps.
La troisième génération des réseaux mobiles (3G) est apparue pour établir des normes
Internationales afin de garantir une compatibilité mondiale, une mobilité globale, la
compatibilité avec les réseaux 2G et des débits de 2 Mbps pour une mobilité faible et
allant jusqu'à 144 kbps pour une mobilité forte. Les principales normes 3G sont le
CDMA2000 et l'UMTS (Universal Mobile Telecommunication System). La norme
CDMA2000 est une amélioration de la norme IS-95 et n'est pas compatible avec le GSM.
D'autres améliorations ont été apportées plus tard en termes de débit à l'UMTS donnant
lieu aux normes HSDPA (High Speed Downlink Packet Access : 3.5G) qui offre un débit
théorique maximum de 14.4 Mbps en ligne descendante et HSUPA (High Speed Uplink
111
Packet Access : 3.75G) offrant un débit théorique maximum en ligne ascendante de 5.76
Mbps. Ces deux normes sont regroupées sous le nom de HSPA (High Speed Packet Access).
La quatrième génération (4G) des réseaux sans fil est caractérisée par une mobilité accrue,
des services diversifiés et des débits plus élevés. Elle projette des débits théoriques de
100 Mbps pour une mobilité forte et jusqu'à 1 Gbps pour une faible mobilité. Les principales
normes 4G sont le LTE (Long Term Evolution) et le WiMAX. Le LTE a été développé par
le groupe 3GPP (Third Generation Partnership Project) et constitue une extension du HSPA.
La 3G a été impulsée pour permettre des applications vidéo sur le mobile et améliorer la QoS
du Multimédia.
répondre à un marché de masse pour les services de communication avec les mobiles.
Le trafic écoulé par les terminaux mobiles se rapprochera de celui utilisé par les
terminaux filaires.
Compatible avec les services des télécoms universelles et de gérer la mobilité des
personnes sur l’ensemble de réseaux filaires et radio électriques.
La figure I.5 ci-dessous présente les objectifs de l’UMTS du point de vue architecturale.
111
Le réseau UMTS est composé d’un réseau d’accès UTRAN (UMTS Terrestrial Radio
Access Network) et d’un réseau cœur. Voici une représentation architecturale dans la figure
I.6 ci-dessous.
UTRAN (Universal Terrestrial Radio Access Network), est le point de liaison entre le
cœur du réseau et le téléphone mobile. Ses rôles principaux sont les suivants :
I.2.3.1.1. le Node B
Equivalent du BSC (Base Station Controller) en GSM, le contrôleur du réseau radio (RNC) a
comme principaux rôles :
Signalons aussi que le RNC est reparti en 3 sous-parties dont chacun dispose des rôles
principaux. Nous pouvons citer :
RNC de contrôle
Il a pour principaux rôles :
RNC serveur
Gère individuellement les besoins radio de chaque utilisateur après une connexion
RRC ;
Gère la connexion radio avec l’UE (User Equipement) ;
Gère la macro diversité en sélectionnant les trames des différents NodeB.
RNC de dérivation
Deux rôles de RNC ont été introduits afin de gérer la macro-diversité et le handover inter-
RNC : le Serving RNC et le Drift RNC (un RNC joue l’un ou l’autre des deux rôles pour une
communication). Chaque communication met en œuvre un Serving RNC, et passe par 0, 1 ou
plusieurs Drift RNC :
Le Serving RNC gère les connexions radios avec le mobile et sert de point de
rattachement au réseau de base via l’interface Iu. Il contrôle et exécute l’ handover.
Le Drift RNC, sur ordre du Serving RNC, gère les ressources radios des Node B qui
dépendent de lui. Il effectue la recombinaison des liens lorsque du fait de la macro
diversité plusieurs liens radios sont établis avec des Node B qui lui sont attachés. Il
“route” les données utilisateur vers le Serving RNC dans le sens montant et vers les
Node B dans le sens descendant. Dans la figure I.9 ci-dessous est représenté
l’architecture simplifiée de RNC.
111
Le domaine circuit
111
Le domaine circuit permet de gérer les services temps réels dédiés aux conversations
téléphoniques (vidéo-téléphonie, jeux vidéo, streaming, application multimédia). Ces
applications nécessitent un temps de transfert rapide.
Le domaine paquet
Le domaine paquet permettra de gérer les services non temps réels. Il s’agit
principalement de la navigation sur Internet, et de l’accès/utilisation des e-mails.
L’interface IuCs
qui émulent la couche MTP2 SS7 et qui sont aussi appelés SAAL (Signaling ATM
Adaptation Layer). Ils assurent un transport fiable de la signalisation sur ATM.
Interface luPs
Les éléments impliqués sur le plan contrôle et le plan usager pour l’interface IuPS sont
le Node B, le RNC et le 3G SGSN (Serving GPRS Support Node). Par ailleurs, même si
l’interface IuPS s’appuie initialement sur un transport ATM, l’évolution met en jeu un
transport Gigabit Ethernet. La figure I.12 ci-dessous montre l’évolution du domaine paquet
vers l’architecture plate.
I.2.4.1. débits
L’UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s, mais fin 2004
les débits offerts par les opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette vitesse
est nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde. Le débit est
différent suivant le lieu d’utilisation et la vitesse de déplacement de l’utilisateur :
En zone rurale : 144 kbit/s pour une utilisation mobile (120 km/h) ;
En zone urbaine : 384 kbit/s pour une utilisation piétonne.
En zone bâtiment : 2000 kbit/s depuis un point fixe.
Grâce à son débit, l’UMTS ouvre la porte à des applications et services nouveaux.
L’UMTS permet en particulier de transférer dans des temps relativement courts des contenus
multimédia tels que les images, les sons et la vidéo. Les nouveaux services concernent surtout
l’aspect vidéo : Visiophonie, MMS Vidéo, Vidéo à la demande, Télévision.
111
I.2.4.2. fréquences
Les fréquences allouées pour l’UMTS sont 1885-2025 MHz et 2110-2200 MHz.
L’UIT (Union Internationale des Télécommunications) a désigné des bandes de fréquences
pour les différents systèmes de l’UMTS qui sont :
Duplex temporel TDD (Time Division Demultiplexed) : 1885 à 1920 MHz dont
(uplink bande de 35Mz) et 2010 à 2025 MHz (downlink bande de 15 MHz).
Duplex fréquentiel FDD (Frenquency Division Demultiplexed) 1920 à 1980 MHz
(uplink bande de 60 MHz) et 2110 à 2170 MHz (downlink bande de 60 MHz).
Bandes satellites : 1980 à 2010 MHz (uplink de 30 MHz) et 2170 à 2200 MHz
(downlink de 30 MHz). La bande passante d’un canal est de 5MHz avec une largeur
spectrale réelle de 4,685 MHz.
Pour le réseau UMTS la largeur de bande est de 230 MHZ. La figure I.13 illustre la division
fréquentielle pour le réseau UMTS en mode TDD et FDD.
Les deux modes d’accès doivent être harmonisés (concorder) pour favoriser la
réalisation de terminaux bi-modes TDD / FDD à bas coûts. D’une manière générale, le mode
FDD est bien adapté à tous les types de cellules, y compris aux grandes cellules, mais n’est
pas très souple pour gérer des trafics asymétriques. Quant au mode TDD, il permet d’adapter
le rapport de transmission montante/descendante en fonction de l’asymétrie du trafic, mais
exige une synchronisation des stations de base et n’est pas bien adapté aux grandes cellules à
cause des temps de garde trop importants.
111
Il faut noter que dans l’UMTS, la notion de canaux est assez différente de celle des
autres systèmes qui n'utilisent que les concepts de canaux physiques et de canaux logiques. Il
y a un concept intermédiaire : les canaux de transport. C'est-à-dire que les canaux physiques
sont fournis, évidemment, par la couche physique L1, les canaux de transport par la couche
MAC et les canaux logiques par la couche RLC. Nous distinguons les types des canaux
suivants comme illustre la figure I.14 ci – dessous :
Utilisés pour le transfert des informations dans le plan de signalisation il s’agit de :
Utilisés pour le transfert des informations dans le plan usager nous citons parmi,
Ils définissent la manière dont les informations sont transmises sur l'interface radio et
correspondent à la qualité de service requise. Ils se divisent en sous – canaux à savoir :
BCH (Broadcast Channel) pour le DownLink : canal de transport du réseau vers les
mobile à débit constant ;
PCH (Paging Channel) pour le DownLink : canal de transport du réseau vers le
mobile ;
RACH (Random Access Channel) pour le ULink : canal de transport mobile réseau ;
FACH (Forward Access Channel) pour le DownLink : canal de transport réseau
mobile ;
DSCH (Downlink Shared Channel) pour le DownLink: variante du FACH.
DCH (Dedicated Channel) pour l’Up et DownLink : Qui sont des canaux point à point
dédiés à un seul UE et qui transportent des données de contrôle ou de trafic. un seul
canal de transport dédié peut transporter indifféremment des canaux logiques de
signalisation (DSCH) ou de trafic (DTCH).
Qui sont les ressources utilisées sur l’interface radio pour la transmission des
informations. Les canaux dédiés existent dans les deux sens de communication : la liaison
montante et la liaison descendante.
111
Chaque canal, en mode FDD, se compose de trames de durée 10 ms. Chaque trame est divisée
en 15 intervalles de temps (slots) de longueur 256 chips chacun.
Pour la liaison montante, il n’y a qu’un seul canal PCCH : c’est le canal aléatoire
(Physical Random Access Channel, PRACH). Pour la liaison descendante, il existe deux
canaux : le canal commun de contrôle (Common Control Physical Channel, CCPCH), le
canal de Synchronisation (Synchronization Channel, SCH). Ce sont des canaux de contrôle.
Ils servent à émettre des informations de contrôle de transmission à la station mobile. La
figure I.15 donne une correspondance des différents canaux susmentionnés :
I.2.6.1. avantages de la 3G
connexion au réseau numérique mondial par tout à la seule condition qu’on soit dans
sa couverture ;
Transmission de la voix via un Smartphone avec la 3G est très forte et efficace, sans la
connexion au réseau.
I.2.6.2. désavantages de la 3G
Les services de communications mobiles sont en train de suivre la même évolution que
celle des services fixes, c’est-à-dire une transition accélérée vers l’accès à très haut débit. Ce
sont les réseaux 4G qui permettent de répondre aux demandes croissantes des usages mobiles,
tant en termes de qualité des services offerts que de capacité d’écoulement du trafic par les
réseaux.
Ces fréquences sont destinées au déploiement de réseaux mobiles à très haut débit,
pour apporter au consommateur une capacité et une qualité de service supérieure aux offres
actuelles d’internet mobile. La technologie LTE « Long Term Evolution » offre aux
utilisateurs des débits de plusieurs dizaines de Mbit/s, largement supérieurs aux performances
des technologies 3G et 3G+ actuellement déployées, ainsi que des latences plus faibles
favorisant une meilleure interactivité. Avec la 4G, on se dirige vers la transmission de toutes
les informations de la voix et données par IP, le même protocole qu’on utilise sur Internet.
Pour les fournisseurs, c’est plus facile et moins cher à gérer. Ceci facilite aussi le
développement d’applications multimédias. Cette génération permet des vitesses de
téléchargement plus rapides et des temps de latence plus courts. Selon les critères de l’Union
internationale des télécommunications (UIT), qui établit les normes pour les réseaux
cellulaires, le vrai 4G devrait offrir des vitesses de téléchargement de 100 Mbit/s pour un
utilisateur en mouvement et de 1 Gbit/s en mode stationnaire.
Les nouveaux blocs spécifiés pour l’architecture, connus aussi sous le nom d’EPS (Evolved
Packet System), sont l’EPC (Evolved Packet Core) et l’E-UTRAN (Evolved UTRAN). La
figure I.18 ci – dessous présente une architecture simplifiée de la partie EPS du réseau LTE.
111
Le cœur du réseau appelé « EPC » (Evolved Packet Core) utilise des technologies «
full IP », c’est-à-dire basées sur les protocoles Internet pour la signalisation qui permet des
temps de latence réduits, le transport de la voix et des données. Ce cœur de réseau permet
l’interconnexion via des routeurs avec les autres eNodeB distants, les réseaux des autres
opérateurs mobiles, les réseaux de téléphonie fixe et le réseau Internet. EPC Simplifie le
réseau d’architecture à tout IP, comme il assure la mobilité entre 3GPP based system, et aussi
non 3GPP based system comme par exemple WIMAX et CDMA2000. Le réseau cœur EPC
est constitué de plusieurs éléments comme la montre la figure I.19 suivante :
A noter que l’EPC est l’élément principal de l’architecture SAE. Il a un rôle équivalent du
NSS dans le réseau GPRS. Le cœur du réseau (SAE : System Architecture Evolution) est
composé de deux parties séparées :
Gère la mobilité et le rattachement des abonnés sur le réseau, il s’agit du MME. Une
base de données permanente qui permet d’authentifier l’abonné, de consulter son abonnement
et de chiffrer les communications, il s’agit du HSS. Une politique de tarification, qui permet
de gérer l’accès au réseau de données (PDN) en fonction du forfait de l’abonnée, il s’agit du
PCRF.
Base de données similaire au HLR en GSM / WCDMA réseau cœur qui contient les
informations du subscriber-related (les abonnées voisins), et porte l’appel de control et la
session management. Elle est Principalement désignée à l’authentification, l’autorisation, la
sécurité, le débit et fournit une localisation détaillée à l’utilisateur.
C’est la jonction principale entre le réseau radio accès et le réseau cœur. Serving
GetWay (SGW) achemine les paquets de données, maintient la connexion de l’inter-eNodeB
(handover), puis inter-système handover entre LTE et GSM/UMTS et réserve le contexte du
terminal mobile (UE), comme les paramètres de la porteuse service et le routage des
informations.
111
La partie radio du réseau, appelée « eUTRAN » est simplifiée par rapport à celles des
réseaux 2G (BSS) et 3G (UTRAN) par l’intégration dans les stations de base « eNodeB »
avec des liaisons en fibres optiques et des liens IP reliant les eNodeB entre eux (liens X2).
Ainsi que des fonctions de contrôle qui étaient auparavant implémentées dans les RNC (Radio
Network Controller) des réseaux 3G UMTS. Cette partie est responsable sur le management
des ressources radio, la porteuse, la compression, la sécurité, et la connectivité vers le réseau
cœur évolué.
eNodeB
L’eNodeB est l’équivalent de la BTS dans le réseau GSM et NodeB dans l’UMTS, la
fonctionnalité de handover est plus robuste dans LTE. Ce sont des antennes qui relient les UE
avec le réseau cœur du LTE via les RF air interface. Ainsi qu’ils fournissent la fonctionnalité
du contrôleur radio qui réside dans eNodeB.
Débits
Le débit réel de données observé par l’utilisateur d’un réseau LTE peut être très
fortement réduit par rapport aux débits binaires théoriques annoncés et définis par les normes
LTE. Les principaux facteurs ayant une influence sur le débit effectif sont les suivants :
Les objectifs de débit maximal définis pour le LTE sont les suivants :
111
Fréquences
Le LTE utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de
1,4 MHz à 20 MHz dans une plage de fréquences théorique de 450 MHz à 3,8 GHz,
permettant ainsi d'obtenir (pour une bande 20 MHz) un débit binaire théorique pouvant
atteindre 300 Mbit/s en « liaison descendante » (downlink, vers le mobile) ; la « vraie 4G »,
appelée LTE Advanced offrira un débit descendant pouvant atteindre 1 Gbit/s ; ce débit
nécessitera l’utilisation de bandes de fréquences de 2×100 MHz de largeur qui sont définies
dans les versions 10 et 11 (3GPP releases 10 et 11) de la norme LTE Advanced.
Dans le but que les données puissent être transportées à travers l’interface radio LTE,
différents canaux sont utilisés. Ils sont utilisés pour séparer les différents types des données et
leur permettre d’être transportées à travers le réseau d’accès de données Radio (Radio Access
Network) d’une façon ordonnée.
On distingue trois classes de canaux, selon les couches du modèle OSI auxquelles ils sont
attachés :
les canaux logiques, qui opèrent entre les couches RLC et MAC et sont définis selon
le type d’information qu’ils transportent (par exemple : signalisation du plan de
contrôle ou données du plan usager) ;
les canaux de transport, qui opèrent entre la couche MAC et la couche physique et
sont définis par la manière et les caractéristiques selon lesquelles les données sont
transportées par l’interface radio (par exemple la méthode d’accès aux ressources
radio) ;
les canaux physiques qui sont utilisés par la couche physique et sont définis par les
caractéristiques physiques de leur transmission (par exemple leur placement dans la
trame). La figure I.20 illustre les canaux de l’interface radio LTE.
111
Un canal de transport est caractérisé par la façon dont les données sont transportées sur les
ressources physiques, notamment :
La représentation des canaux de transports est donnée par le tableau I.3 suivant :
111
Les canaux physiques fournissent le moyen de transmettre par radio les données des
canaux de transport. Une SDU reçue de la couche MAC via un canal de transport donné est
appelée un bloc de transport. Un canal physique correspond à un ensemble d’éléments de
ressource temps-fréquence (un élément de ressource est une sous-porteuse d’un symbole
OFDM) dans la sous-trame. De plus, il est associé à des caractéristiques physiques
particulières, comme une séquence d’embrouillage, des schémas de codage et modulation, des
schémas MIMO (en voie descendante uniquement). Les tableaux I.4 et I.5 suivants présentent
de manière synthétique les différents canaux physiques, pour la voie montante et la voie
descendante respectivement.
111
La figure I.21 suivante décrit l’association entre les canaux logiques, de transport et
physiques, respectivement pour la voie montante et la voie descendante.
111
Figure I.21 : différentes connexions entre les canaux en liaison montante et descendante.
Ce pendent, avant de définir ces canaux il faudra connaitre les différents protocoles et
couches existants dans LTE. La figure I.22 suivante présente l’emplacement de la sous
couche MAC parmi les couches de LTE.
Figure I.22: emplacement de la sous couche MAC parmi les couches de LTE
I.3.6. La mobilité
La mobilité est une fonction clé pour les réseaux mobiles. Le LTE vise à rester
fonctionnel pour des UE se déplaçant à des vitesses élevées (jusqu’à 350 km/h, et même 500
km/h en fonction de la bande de fréquences), tout en étant optimisé pour des vitesses de l’UE
faibles (entre 0 et 15 km/h). L’effet des handovers intra-système (procédure de mobilité entre
deux cellules LTE) sur la qualité vocale est moins qu’en GSM, ou équivalent. Le système
intègre également des mécanismes optimisant les délais et la perte de paquets lors d’un
handover intra-système.
Nous pouvons aussi établir une comparaison architecturale. Ainsi donc, pour bien
Appréhender les évolutions et le fonctionnement des réseaux mobiles en évolution vers des
111
technologies LTE (Long Term Evolution). La figure I.23 présente cette comparaison entre les
deux générations susmentionnées.
I.5.1. Avantages de la 4G
vitesse de surf sur Internet quasi instantanée mais aussi des téléchargements à la
seconde ;
téléchargement des films ou des musiques tout en continuant de jouer ou d’avoir une
conversation téléphonique ;
gain du temps lors du téléchargement ;
utilisation de streaming en haute définition ;
échange des données rapide.
I.5.2. désavantages de la 4G
I.6.1. définition
Au sein d’un réseau donné, la qualité de service est évaluée en fonction des différents
équipements qui composent ce réseau, ainsi que du trafic qui y circule, etc. Des applications
multimédia telles que la voix-IP ou la vidéo à la demande, en plus des applications classiques,
seront de plus en plus utilisées dans ce type de réseaux. Ces applications multimédia
nécessitent un niveau minimal de qualité de service en termes de bande passante, de délai, de
gigue ou de taux de pertes de paquets.
I.6.3.1. Le Débit
Elle correspond aux octets perdus lors de la transmission des paquets. Elle s’exprime
en taux de perte. Plutôt rare, Elle correspond au nombre de paquet de donnés qui n’ont pas
étaient reçu par la destination lors d’une communication. Cela peut être causé par plusieurs
facteurs, la plupart du temps due à un encombrement du réseau.
C’est le délai de traversée du réseau, d’un bout à l’autre, par un paquet. Les différentes
applications présentes dans un réseau n’auront pas le même degré d’exigence en fonction de
leur nature : faible, s’il s’agit d’une messagerie électronique ou de fichiers échangés, ce degré
111
d’exigence sera fort s’il s’agit de donnés "voix". La latence dépend du temps de propagation
(fonction du type de média de transmission), du temps de traitement (fonction du nombre
d’équipements traversés) et de la taille des paquets (temps de sérialisation).
I.6.3.4. La gigue
Les variations de latence des paquets. La présence de gigue dans les flux peut
provenir des changements d’intensité de trafic sur les liens de sorties des commutateurs. Plus
globalement, elle dépend du volume de trafic et du nombre d’équipements sur le réseau.
II.1.1. définition
Une étude de planification de réseau désigne l’ensemble de moyens mis en œuvre pour
prévoir l'évolution de la demande en raccordement d'abonnés, le volume du trafic introduit par
catégorie d'abonnés, les équipements nécessaires à son acheminement dans des conditions de
sécurité et avec une qualité de service bien défini.
Signalons que le secteur des réseaux cellulaires implique plusieurs intervenants dont
nous pouvons citer quelques-uns :
Afin de permettre aux opérateurs d'obtenir des informations sur la qualité de service
offert par leur réseau et de l'optimiser, des indicateurs de performance appelés KPIs (Key
Performance Indicators) qui spécifient le fonctionnement radio des cellules ont été également
définis.
La couverture : Ce problème ne peut pas être détecté par le système mais évalué
par les plaintes des abonnées et par les mesures radio. Les causes probables de ce
problème sont les suivantes :
Problème d'installation qui peut être due à la perte des puissances dans les
câbles.
Problème de maintenance.
Le hors couverture.
La mauvaise installation.
La mauvaise couverture.
Les interférences.
Si un des KPI excède les seuils fixés par l'opérateur, le superviseur du réseau vient de
signaler un problème détecté au niveau de la fonctionnalité qu'assure cet indicateur.
Généralement, ce problème est généré à partir d'un problème ou une anomalie de couverture,
d'insuffisance de capacité, d'interférence, ou d'un problème de mauvais paramétrage du
réseau.
Indicateur Seuils
p Evaluation de la demande
Paramètres de marketing (plan de couverture, objectif
a moyen et long terme, évolution du marché, etc.)
Contraintes technologiques
Coût des équipements et d’installation
Modèle de la propagation
Conception
Modification
Des entrées
Analyse des performances
Coûts
Fiabilité
Délais
Utilisation des ressources
Etc.
Réseau acceptable
Réseau final
111
Le dimensionnement d’un réseau mobile 4G est la partie la plus délicate. Soient deux
méthodes à suivre :
La première tient compte des exigences de la capacité
La deuxième tient compte des exigences de la couverture, pour déterminer le rayon
de chaque cellule et le nombre des sites. La figure II.2 illustre le processus de
dimensionnement.
II.2.1.1. Pré-dimensionnement
Cette étape nécessite la collecte des informations qui portent sur la zone de déploiement. On
cite par exemple :
La couverture d’une station de base possède des limites comme les perturbations
provoquées par certains phénomènes. Le problème de couverture apparait lorsque les ondes
émises par le mobile n’arrivent pas à la station de base la plus proche, ou bien lorsque celles
émises par l’antenne des eNodeB n’arrivent pas avec une puissance suffisamment détectable
par la station mobile. La mauvaise couverture provoque une élévation de taux d’échec d’accès,
taux de coupure de communication, taux de Handover.
Qualité
requise
Dimensionnement
Uplink
Refaire les calculs
S’ils ne sont pas Dimensionnement
conformes
Downlink
Canal de contrôle couverture cou
111
Fin
Début/fin
Oui
EIRP Okumura hata Sensibilité RX
Fin
Le RLB donne la perte de trajet maximale autorisée, et à partir de laquelle la taille des
cellules est calculée en utilisant un modèle de propagation approprié. Le RLB prend en
111
compte : la puissance d'émission, les gains, les pertes d'antennes, les gains de diversité, les
marges d’interférence. Pour le LTE, l'équation RLB de base est comme suite (en dB):
o La fréquence de l’onde ;
o TX hauteur de l'antenne (Les hauteurs des antennes de l’émission et de la
réception) ;
o RX hauteur de l'antenne et d'autres ;
o La distance parcourue ;
o Type de terrain ;
o Clutter (caractéristiques et densité des bâtiments), etc.
Urbaine ;
Sous-urbaine ;
Rurale.
Le modèle empirique le plus connus est l’Okumura HATA : il est basé sur les
mesures d’Okumura prises dans la région de Tokyo au Japon. Le Hata Modèle est aussi le
111
modèle de propagation utilisé par plusieurs operateurs de télécoms. Ce modèle de Hata a été
adapté pour les limites suivantes :
Avec:
a ( H m ¿ = [1.1 log(f) – 0.7] x H m - [1.56 log(f) – 0.8]
Pour f ≤ 200MHZ
Pour f ≥400MHZ
- Quasi - ouverte
- Ouverte
Où :
111
Débit requis
Le débit binaire requis dépend du service pour lequel le système est dimensionné. Tous les
calculs sont effectués par bloc de ressources.
Le débit Rreq est divisé par le nombre de bloc de ressources N RB pour ainsi obtenir le débit
binaire par nombre de bloc. D’où la relation :
Avec :
Avec un petit N RB, le débit binaire requis peut être satisfait avec un minimum de
ressources, ce qui permettra de pouvoir maximiser la capacité des autres utilisateurs.
Avec un grand N RB, les blocs transmis sont repartis sur un intervalle de fréquence, avec
une énergie plus basse qu’un bloc utilisera.
Le tableau II.2 suivant montre les différentes largeurs de bandes ainsi que les blocs de
ressources spécifiées utilisés dans le réseau de la quatrième génération.
2 15
5 25
10 50
15 75
20 10
LE SNIR requis
¿ ¿+ N f ¿ x 10 log (W RB)
Marges de bruits
On ne peut pas calculer l’affaiblissement d’un trajet maximum sans avoir calculé les
marges de bruit, qui est équivaut à l’environnement Radio, pour éviter le phénomène « Swiss
Chesse » qui veut dire : surface avec trous de couverture.
Marges de pénétration
Elle est l’atténuation du signal due à la pénétration aux bâtiments. Elle dépend du type de
zone, comme nous illustre le tableau II.3 ci – dessous
Dense urbaine 18 - 25
Urbaine 15 - 18
Suburbaine 10 – 12
Rurale 6-8
Marge de shadowing
Aussi appelé l’effet masque, Ce sont les variations du signal dues aux obstacles
existant dans le milieu de propagation. Les mesures réelles du terrain ont montrées que l’effet
de masque est une valeur aléatoire Log normale (logarithme est une variable aléatoire
Gaussienne), qui dépend de :
o Probabilité de la couverture de la zone : densité de l’environnement ;
o Standard de déviation.
Marge d’inférence
Avec les réseaux de la quatrième génération, un utilisateur n’interfère pas avec les
autres utilisateurs dans une même cellule. Car ils sont séparés dans le domaine de fréquence /
temps ; mais on parle de l’interférence avec des cellules adjacentes. Une marge d’interférence
est introduite dans le bilan de liaison pour compenser l’augmentation du bruit et maintenir
l’équilibre. D’où la relation :
111
1
BUL=
1−SNIRtarget x Q UL xF
Avec :
QUL : le facteur de charge du système de liaison montante ;
F : facteur d’interférence cellulaire avec la cellule en service ;
BIUL : bruit sur le lien montant.
La puissance isotrope rayonnée est la quantité d’énergie d’une antenne isotrope théorique qui
prend en compte les pertes dans la ligne de transmission, les connecteurs et le gain de
l’antenne.
Si tous les blocs de ressources ont la même puissance P (UE, rb), alors l’EIRP sera calculé
avec la formule suivante :
L’équation du bilan de liaison pour la liaison montante (Uplink) est donnée par la relation
suivante :
o L pmax: la perte maximum du trajet autorisée pour la propagation dans l’air (dB) ;
o Perte : est la perte de pénétration voiture ( LCL) + perte de pénétration du bâtiment (
Lbp ¿ + perte de corps (Lb) + BLNF + BIUL ;
o TMA ga∈ ¿¿= 2dB gain ou 5 dB pour MIMO ;
o BLNF: log-normale marge d’évanouissement (dB)
o G a: est la somme des gains de l’antenne eNodeB, ainsi que le gain de l’antenne de
l’équipement utilisateur (dBi).
o LJ: le jumper (saut) et connecteur d’antenne (dB).
Dans la figure II.6 suivante, nous avons représenté le bilan de liaison pour la liaison
montante.
111
Avec:
Dans la figure II.7 suivante, nous avons représenté le bilan de liaison pour la liaison
descendante.
111
Le bilan de liaison pour les DownLink est calculé pour des raisons suivantes :
Perte de trajet
Il suffit d’établir une division de Rreq par nRB afin d’obtenir le débit binaire requis,
mais ici le débit binaire requis n’est pas exprimé par bloc de ressources comme montre
l’équation précédente.
Il permet de trouver la capacité maximale qui peut être supportée par une cellule. Son
objectif est de déterminer le nombre de sites nécessaires pour satisfaire les trafics des abonnés
dans une zone donnée. La capacité théorique du réseau est limitée par le nombre d’eNodeB
installé dans le réseau. Elle dépend de plusieurs facteurs tels que le type de la zone, service,
nombre de abonnés, interférences.
Pour évaluer les besoins en capacité, on doit suivre les tâches suivantes :
SNIR
La capacité pour la liaison descendante est basée par le rapport signal sur bruit appelé (SNIR)
symbolisé par γ dl, ave et est représenté par l’équation que voici :
P tx , RB
γ DL,ave =¿
B DL, noise∗N NRB, DL
∗H∗ Lsa ,max
2. Le débit de la cellule
Le nombre des sites demandé à cette étape finale Tsite est obtenu à partir de Tcell avec le
cas de 3 cellules par site. On a:
T site= T cellx 3
C’est à dire que, l’utilisateur entre comme input (valeur d’entrée), le nombre d’abonnés et le
débit moyen de chacun, afin de pouvoir calculer le nombre de sites. Voici donc l’équation
pour y parvenir :
T user
N site =¿
T site
x N abonnés
Avec :
II.2.1.4. Optimisation
La perte de trajet maximum autorisé est utilisée pour calculer le rayon de la cellule en
utilisant un modèle de propagation. L’équation pour calculer la distance en kilomètre est
donnée par la relation suivante :
o A : est la fréquence qui dépend de la valeur de l’atténuation. Il est à noter que cette
équation est l’inverse de l’équation donnée par le modèle de propagation OKUMURA
– HATA qui est de la forme
d = √ 3 R (Km)
2
Ss 1= 3 √3 R = 2.6 x R2
2
3
d= 2 R
Ss 3 = ¿ ¿ = 1.95 x 2.6 R2
Où :
Et finalement le calcul de nombre de sites devient plus que simple, c’est le quotient entre la
surface de la zone et la surface du site. On a finalement :
N s = S z/ Ss
Ss : est la surface totale de la zone, elle dépend du type de la zone comme indique le
tableau II.10 ci – bas;
Ss 1: sur totale de la zone à desservir ;
N s : nombre total de sites.
111
Pour notre travail, la surface de la zone est un paramètre « input » envie d’aboutir à un résultat
précis.
Les objectifs de sécurité pour les réseaux de télécommunications sont les suivants:
On peut montrer que les cinq premiers objectifs de sécurité précités pour les réseaux
de télécommunication seront remplis lorsque les mesures de sécurité suivantes sont mises en
œuvre:
la confidentialité;
l'intégrité des données (l'intégrité des programmes système est certainement aussi
requise);
la responsabilité, y compris l'authentification, la non-répudiation et le contrôle d'accès;
la disponibilité.
Dans tous les réseaux de télécommunication, la partie la plus exposée pour les
potentilles menaces c’est la partie radio aussi appelée interface air, car c’est l’interface entre
l’abonné et son opérateur. Dans cette partie du réseau nous pouvons trouver des attaques
suivantes :
I. Attaque active
Les attaques actives sont celles qui entraînent une modification des données ou création de
données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité, l’authenticité et la
disponibilité. Nous retrouvons alors quatre types d’attaques actives :
Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en existe
deux types :
Les attaques passives ne sont pas facilement détectables car elles n’impliquent aucune
altération des informations. La figure III.2 illustre l’attaque passive dans le réseau.
Lors du déroulement de la procédure AKA, les messages sont transmis en clair sans aucune
protection. Dans ce cas, un attaquant qui écoute la voie radio peut facilement intercepter les
messages échangés entre l’UE et le réseau. Ces messages peuvent être utilisés pour monter les
111
attaques de cryptanalyse contre plusieurs fonctions de sécurité, dans le but de dévoiler la clé
K. Cette attaque est présentée dans la figure III.3, où l’attaquant dispose des messages AKA :
RAND, AUTN= (SQN⊕AK || AMF || MAC), et RES.
Cette attaque contre la carte à puce est présentée dans la figure III.4. Dans cette attaque, le
pirate utilise un ME modifié qui lui permet de voir les messages reçus et envoyés par la carte
UICC. L’attaquant utilise ces informations pour monter une attaque de cryptanalyse contre la
clé K lors de la procédure AKA.
Nous allons plus parler de la sécurité et l’authentification dans le réseau cœur EPS (Evolved
Packet Core). La sécurité dans le réseau cœur se réalise lorsque :
Les éléments robustes de la sécurité 3G qui ont été retenus dans la conception de
l’architecture de sécurité 4G sont les suivants :
Ces exigences peuvent être résumées de deux manières notamment, les exigences des
hauts niveaux symbolisés par (H) et celles de confidentialité symbolisées par (C). Elles se
présentent comme suivants :
(H-1) L’EPS doit assurer un haut niveau de sécurité et une grande robustesse ;
(H-2) Toute vulnérabilité de sécurité dans une technologie d’accès ne doit pas affecter
les autres accès ;
(H-3) L’EPS doit fournir une protection contre tout type de menaces et tout type
d’attaques ;
(H-4) L’EPS doit assurer l’authenticité des informations transmises entre le terminal et
le réseau ;
(H-5) Des bonnes mesures de protection pour tout type de trafic écoulé doivent être
fournies ;
(H-6) L’EPS doit s’assurer que les utilisateurs non autorisés ne peuvent pas établir des
communications à travers le système ;
(C-1) L’EPS doit fournir pour tous les abonnés, différents types de confidentialité
pour : les communications, la localisation, et l’identité ;
(C-2) La source, le destinataire, et le contenu des communications, doivent être bien
protégés contre toute divulgation à des individus non autorisés ;
(C-3) L’EPS doit masquer les identités des utilisateurs afin de les protéger des
personnes non autorisés ;
(C-4) L’EPS doit cacher la localisation de l'utilisateur, des gens non autorisés y
compris l’utilisateur avec lequel il se communique.
Menaces liées à l’eNB (Threats related to eNB) : comme par exemple la menace de
compromettre physiquement la station de base eNB.
Menaces contre les protocoles radio (Threats against the radio protocols) : Un
attaquant compétent peut modifier les premiers messages d’établissement de
connexion radio de l’UE.
La plupart de ces menaces ont été abordées par les exigences de haut niveau H et de
confidentialité C mentionnées dans le paragraphe précédent. Les autres menaces comme
celles liées à l’eNB sont adressées par d’autres exigences plus spécifiques. Cependant, la
menace liée au déni de service (DoS) figure parmi les menaces les plus dures d’être
empêchées. En effet, il est aussi difficile de trouver des mesures contre le brouillage radio,
mais ce type d’attaque est simple à se faire détecté et attrapé. La source troublant le signal
radio peut être localisée par des mesureurs du champ électromagnétique.
Ce domaine est le plus important et le plus vulnérable parmi tous les cinq domaines
puisqu’il assure la sécurité de la liaison radio, le maillon faible de tous les réseaux
téléphoniques mobiles. La spécification technique de 3GPP définit quatre fonctions pour
assurer la sécurité d’accès au réseau EPS: confidentialité de l’identité de l’usager et du
terminal, authentification mutuelle entre l’UE et le réseau, confidentialité des données de
l’usager et de la signalisation, intégrité des données de l’usager et de la signalisation. Avant
de présenter chacune de ces fonctions il faut noter que la station de base eNB fait partie de
l’E-UTRAN et par suite de l’accès au réseau. Sa sécurité est donc indispensable et nous allons
la présentée aussi après la discussion des 4 fonctions du domaine.
Le but de cette fonction est d’empêcher les intrus qui écoutent le canal radio
(eavesdroppers) d’obtenir des informations pour identifier les parties communicantes
(protection contre les attaques passives). Une fois qu’un appel ou une communication est
établi, on identifie l’abonné par l’une des deux identités qu’on doit protéger et qui sont :
l’identité de l’usager IMSI stockée dans la carte UICC (Universal Integrated Circuit Card); et
l’identité du terminal qui vient en deux variantes IMEI (International Mobile Equipement
Identity) ou IMEISV (IMEI and Software Version number), stockée dans le ME. Le standard
111
EPS affirme que l’architecture de la sécurité offre les services suivants, relatifs à la
confidentialité de l’utilisateur :
Pour offrir ces services, l’utilisateur est en général, identifié avec des identifiants
temporaires, (TMSI en UMTS) et GUTI (Globally Unique Temporary UE Identity) en EPS.
Pour éviter la traçabilité de l’utilisateur, l’utilisateur ne doit pas être identifié pour une longue
période de temps avec la même identité temporaire. En plus, tous les messages de
signalisation transmis sur la liaison radio et qui peuvent révéler l’identité de l’utilisateur
doivent être chiffrés. Les améliorations apportées par l’EPS par rapport au 3G consistent à ne
pas envoyer au réseau, l’identité du terminal (IMEI ou IMEISV) avant que les mesures de
sécurité soient activées. Cette fonction répond aux exigences de la confidentialité C-1 et C-3
précitées.
Le but de cette fonction est de chiffrer les données transmises entre l’UE et le réseau,
et plus particulièrement sur l’interface radio, afin de les rendre incompréhensibles pour les
écoutes clandestines (eavesdroppers). Le chiffrement des données usagers et des messages de
signalisation RRC se réalise entre l’UE et la station de base eNB (c’était entre l’UE et le RNC
en 3G). Un nouveau mécanisme pour la protection de confidentialité de la signalisation NAS
(Non- Access Stratum) entre l’UE et le réseau cœur (MME) est introduit par EPS. Le
chiffrement de la signalisation et des données usager est recommandé par le 3GPP, mais laissé
au choix de l’opérateur, comme en UMTS et en GSM.
111
En général, les protocoles concernant l’UE sont regroupés en deux strates (niveaux)
principales : la strate d’accès (Access Stratum AS) contient les protocoles qui s’exécutent
entre l’UE et le réseau d’accès c’est à dire entre l’UE et l’eNB ; tandis que la strate de non-
accès NAS contient les protocoles qui s’exécutent entre l’UE et le réseau cœur
indépendamment du réseau d’accès radio c'est-à-dire entre l’UE et le MME comme montre la
figure III.5. Notons que le protocole RRC (Radio Resource Control) est le seul protocole de
signalisation au niveau AS.
Le chiffrement des messages RRC et des données usagers entre l’UE et l’eNB se réalise dans
la couche PDCP (Packet Data Convergence Protocol), tandis que le chiffrement des messages
de signalisation NAS entre l’UE et le MME se réalise dans la couche NAS EMM.
Le système EPS affirme que tous les messages de signalisation NAS et RRC doivent être
protégés en intégrité afin de vérifier l’authenticité de chaque message de signalisation et pour
s'assurer que ces messages, NAS ou RRC, reçus n’ont pas été modifié en transit. Ce service
offre aussi la protection contre la répétition (replay protection) où elle garantit qu’un message
déjà reçu ne peut pas être réutilisé par un tiers ultérieurement.
Dans cette section nous expliquons comment les utilisateurs sont identifiés et
authentifiés par le réseau EPS (4G) afin de leur permettre d’accéder à ses ressources. De se
fait, nous définissons les paramètres qui permettent d’identifier les terminaux et les abonnés et
comment on les protège. Ensuite nous présentons le protocole EPS-AKA, ainsi que la
génération des clés multiples.
Comme en GSM et en 3G et pour des raisons de sécurité, l’EPS doit utiliser l’identité
permanente IMSI pour identifier un abonné le minimum possible. Pour cette raison, l’EPS
compte sur deux identités temporaires associées : le GUTI (Globally Unique Temporary
Identity) et le C-RNTI (Cell Radio Network Temporary Identity). Le GUTI est l’identité
temporaire allouée à l’UE par l’EPS afin qu’il n’ait pas à dévoiler son IMSI, tandis que le C-
RNTI est affecté et utilisé lors du transfert intercellulaire (handover).
Le GUTI est un peu différent dans sa structure que TMSI et elle est composée de deux
éléments principaux :
le GUMMEI (Globally Unique MME Identifier), qui identifie le MME qui a alloué le
GUTI. C’est une identité internationale et unique du MME. Il est construit à partir du
MCC (Mobile Country Code), MNC (Mobile Network Code) et de l’identificateur de
MME (MME Identifier) ;
le M-TMSI, qui identifie uniquement l’UE dans le MME (qui a alloué le GUTI). Le
MME attribue un GUTI à l’UE après une demande d’attachement (Attach request) ou
après une demande d’une mise à jour de zone de suivi, TAU (Tracking Area Update
request). Le MME peut également attribuer un GUTI dans des procédures séparées de
réallocations de GUTI.
111
D’un autre côté, chaque téléphone mobile est identifié physiquement par un numéro
stocké dans une mémoire non volatile de l'équipement mobile. Ce numéro, appelé IMEI,
contient une identification du type d’équipement mobile et un numéro de série servant à
identifier de manière unique un équipement mobile donné. De plus, un équipement mobile est
caractérisé par une version de logiciel SVN (Software Version Number) indiquant l’état de
mise à jour du logiciel de base installé sur l’équipement mobile. La combinaison de
l’identification du type et du numéro de série de l’équipement mobile avec la version de
logiciel (SVN) donne une nouvelle identification, appelée IMEISV.
K : est la clé secrète permanente de 128 bits attribuée à l’usager l’USIM et par l’AuC.
Elle ne quitte jamais ces deux entités et la hiérarchie des clés repose sur cette clé
racine.
KASME : est la clé maîtresse obtenue par la procédure EPS-AKA et dérivée à partir
de CK/IK. On utilise la fonction KDF pour générer cette clé ainsi que les deux
paramètres suivants : l’identité du réseau de service SN id, utilisée pour relier la clé au
réseau où elle est supposée être stockée et utilisée, et le paramètre (SQN ⊕ AK) retiré
du jeton AUTN.
Comme dans tout réseau cellulaire, la taille des cellules dépend soit du trafic, soit de la
couverture radio. Dans une zone peu dense, la cellule est aussi grande que les performances
de propagation radio électriques mobiles le permettent, alors que dans une zone très dense,
c'est le nombre maximal d'usagers simultanés dans une cellule qui devient le dimensionnant.
Ce qui veut quasiment dire que notre simulation se réalise dans une zone urbaine avec une
forte densité de la population.
contre, d'autres opérateurs préfèrent couvrir la zone d'une manière à réduire la puissance
nécessaire dans le sens montant et offrir aux utilisateurs ainsi des services plus
consommateurs d'énergie avec une meilleure QoS, au détriment de l'implantation d'un réseau
plus cher avec plus de stations de bases et par suite des frais de communication plus élevées.
De se fait, dans cette partie nous allons collecter certaines données nécessaires pour
pouvoir commencer le dimensionnement. Nous essayerons ensuite de calculer le nombre de
sites nécessaire, garantissant une capacité et une couverture avec une qualité de service
définie préalablement.
Mais avant tout, nous allons d’abord commencer par donner le détail de la zone à desservir
(commune de Lemba), notamment la situation géographique, le nombre d’habitants, sa
cartographie, et bien attendu ses coordonnées de géolocalisations.
IV.2.1. Cartographie
Cette étude concerne une zone géographique couvrant une communes de la ville de
Kinshasa (Lemba). Notre zone d'étude s'étend sur une superficie de 23,70 km 2. Signalons que
nous avons utilisé Google Earth pour montrer la carte topographique de la commune de
Lemba comme nous pouvons le constater dans la figure IV.1 ci-dessous.
111
D’après Google Earth utilisé, les coordonnées de géolocalisation sont les suivantes :
Altitude : 872m
élévation : 448m
latitude : -4.3960
longitude : 15.3190
Hommes : 84857 ;
Femmes : 95479 ;
Garçons : 85127 ;
Filles : 90869.
Hommes : 159 ;
Femmes : 156 ;
Garçons : 106 ;
Filles : 100.
Finalement, le total général pour les habitants de la commune de Lemba s’élève à 306853
habitants.
Le nombre d'abonnés est une estimation, basée sur des études marketing donnée par
l'opérateur au fournisseur chargé de faire les calculs du dimensionnement. Dans notre cas,
nous avons estimé le nombre d'abonnés aux alentours de 50 qui puissent utilisés l’équipement
(téléphone, tablette…) contenant les fonctionnalités 4G.
Avec la formule illustrée au chapitre précédent, sur le calcul de nombre sites à savoir :
T user
N site =¿
T site
x N abonnés
Nous devons cependant commencer par déterminer le trafic offert par utilisateur, afin
d’obtenir le nombre d’utilisateurs par secteur, sachant que le trafic par utilisateur est de 1,01
Erlang, et le trafic total estimé à 5.5 (toutes les valeurs prises aléatoirement) avec l’équation
suivante :
Nombre d'utilisateurs par secteur = trafic offert total / trafic offert par utilisateur
Nous trouvons que le nombre d’utilisateurs par site est de 5.5 / 1,01 = 5.4 utilisateurs,
équivaut à 5 utilisateurs/site. Puis, nous estimons également que chaque site supporte 3
secteurs, donc le nombre d’utilisateur par site sera de : 5 x 3 = 15 utilisateurs/site
Enfin, nous pouvons calculer le nombre de sites demandés(T ¿¿ site)¿ sachant que T site
est obtenu en multipliant la somme de débits pour le Up et DawnLink (confer chapitre II
pages 20 et 21) avec le nombre de sites par secteur (qu’on prend aléatoirement à 5), et le
nombre d’abonnés pouvant utilisés un téléphone 4G à 50. Ce qui nous donne :
15
5 x5
N site =¿ 0=150 sites
Rien que pour une zone avec une forte densité de la population (pour notre cas, c’est la
commune de Lemba).
111
En calculant le Path Loss Maximal, on peut déduire le rayon des cellules et leurs
surfaces. Le nombre de site est par la suite calculé en divisant la surface des zones par la
surface des cellules. Les résultats dépendent du type de zones et de services. Une fois le rayon
nécessaire à la couverture est déterminé, on peut déduire facilement le nombre de sites requis
en utilisant la formule :
Pour notre travail, nous avons optés pour Atoll afin de produire les résultats idéals et
puisque qu’il est plus performent pour simuler un réseau de télécom. Il existe ce pendent tant
d’autres notamment :
OPNET ;
PSS
GNS 3
Pour ne citer ceux-ci. En générale, un logiciel de simulation est composé d’un large éventail
de technologies et protocoles réseau et aide les utilisateurs à construire des réseaux
complexes à partir de blocs de construction de base comme grappes de nœuds et liens.
Comme nous venons de le dire dans la ligne précédente, il en existe tant d’autres simulateurs
réseaux, mais si nous avons opté pour Atoll, c’est aussi parce que celui-ci est un outil
professionnel pour des simulations et car il est portable.
GSM ;
GPRS ;
EDGE ;
UMTS ;
HSPA ;
CDMA2000 ;
WiMAX ;
Wi-Fi.
111
Pour réaliser une simulation parfaite avec le logiciel Atoll, il existe différentes étapes à
suivre en vue d’aboutir au résultat attendu. Nous allons illustrer quelques étapes montrant le
processus à suivre.
Atoll permet de choisir le type de projet à réaliser comme nous pouvons le constater à la
figure IV.2, il y a n’en beaucoup mais nous allons travailler, pour notre cas, de la technologie
LTE qui donne les paramètres différemment en fonction de la technologie choisit.
Pour obtenir l’emplacement réel des sites, il faut régler les propriétés des coordonnées de
la carte comme illustre la figure IV.3.
111
Cette étape consiste à l’importation des coordonnées des sites qui contient les coordonnées
d’altitude et de longitude mais aussi les vecteurs comme montre la figure IV.4 ci-dessous.
Réglage de l’émetteur
Il faut tout d’abord choisir la situation géographique sur laquelle sera installer un émetteur et
ceci par la création d’un nouveau site comme montre la figure IV.5 suivant :
Il est à noter que l’utilisateur peut modifier les coordonnées de l’émetteur. Les propriétés de la
matrice apparue dans la boite de dialogue (le nombre de secteur, le modèle de l’antenne,
l’azimuth, l’inclinaison, la hauteur…) peuvent être modifié comme illustre la figure IV.6 ci-
dessous.
111
Les services
Atoll nous permet de définir les différents services que notre réseau peut servir en
précisant leurs paramètres : le débit exigé, le type, le canal de transmission, etc. Il propose des
services par défaut selon la technologie utilisée avec une possibilité de modification selon les
exigences de l'opérateur.
Mobilité
Atoll définit différents types de mobilité. Nous pouvons toute fois modifier les
paramètres de ces types de mobilité ou ajouter de nouveaux types.
111
Les sites
Pour mettre en place les sites sur la carte, Atoll demande certaines données relatives à
ces sites. Le tableau IV.1 illustre les différents paramètres de configuration d'un site au format
Atoll :
Name Longitude Latitude Altitude (m) Max No. of UL CEs Max No. of DL Ces
Site_1 10,7604 Est 34,728056 Nord [1] 256 256
Les émetteurs
Pour chaque site, nous devons définir les paramètres de chaque émetteur. Les principaux
paramètres sont donnés dans le tableau IV.2 suivant :
Les cellules
Après avoir configuré les sites ainsi que les émetteurs qui leur correspondent, les
cellules sont automatiquement créées par Atoll. Il ne reste plus qu’à préciser les codes de
scrambling utilisés pour chaque cellule pour assurer la différentiation entre les cellules dans le
sens DL.
Atoll permet également un même déploiement des réseaux avec des technologies
multiples mais le Wi-Fi ne peut pas encore faire parti de ces technologies. Enfin après avoir
déployé un réseau, Atoll permet de réaliser de multiples prédictions comme :
Comme nous l’avons dit dans le chapitre précédent, Le processus de planification des
réseaux mobiles s'effectue de façon itérative et comprend plusieurs phases dont nous pouvons
citer :
Phase Input
C'est la phase au cours de laquelle nous spécifions les données d'entrée demandées par
Atoll pour déployer le réseau à étudier.
Pour préciser la zone géographique et l'environnement sur lequel nous allons travailler,
nous avons besoin de 3 entrées :
Clutter : c'est le fichier image représentant la nature du relief dans la région sur
laquelle nous allons déployer notre réseau. Elle permet de classer les surfaces selon
leurs caractéristiques en : open, inland_water, park, industrial, etc.
111
Heights : C'est un dossier d'altitudes qui permet de donner l'élévation par rapport au
niveau de la mer. Il sera utilisé lors du calcul du niveau de signal en tenant compte
aussi de l'élévation des bâtiments dans la zone.
Atoll nous permet de définir les différents services que notre réseau peut servir en
précisant leurs paramètres : le débit exigé, le type, le canal de transmission, etc. Il propose des
services par défaut selon la technologie utilisée avec une possibilité de modification selon les
exigences de l'opérateur.
IV.4.1.3. Mobilité
Atoll définit différents types de mobilité. Nous pouvons toute fois modifier les
paramètres de ces types de mobilité ou ajouter de nouveaux types. Pour mettre en place les
sites sur la carte, Atoll demande certaines données relatives à ces sites. Le tableau IV.3
suivant illustre les différents paramètres de configuration d'un site au format Atoll :
Comme dans tout réseau cellulaire, la taille des cellules dépend soit du trafic, soit de la
couverture radio. Dans une zone peu dense, la cellule est aussi grande que les performances
de propagation radio électriques mobiles le permettent, alors que dans une zone très dense,
c'est le nombre maximal d'usagers simultanés dans une cellule qui devient le dimensionnant.
Le cahier des charges suivant définit les différentes périodes ainsi que les données marketing.
·Données
Données marketing : La densité d'abonnés à desservir suivant les zones est de:
23.70 km 2 pour la commune de Lemba qui est une zone urbaine dense.
- Voix à 8.5 Mb/s : 10mErl/abonné pour la liaison montante (facteur d’activité = 0.65) ;
111
Spécificités
Nombre d’utilisateurs
Le nombre d'abonnés est une estimation, basée sur des études marketing, donnée par
l'opérateur au fournisseur chargé de faire les calculs du dimensionnement. Dans notre cas,
nous avons estimé le nombre d'abonnés aux alentours de 50 utilisateurs.
Données géographiques
Cette étude concerne une zone géographique couvrant une commune de la ville de
Kinshasa. Notre zone d'étude s'étend sur une superficie de 23.70 km 2 et ayant comme nombre
d’habitant 306853 habitants. La figure IV.7 illustre la zone géographique pour la couverture.
La recherche des sites constitue la première phase du design. Elle précède les phases
de positionnement des antennes. Ces sites correspondent aux emplacements idéaux issus du
dimensionnement pour la construction du réseau. Il est à noter que les sites (2G) et (3G)
existent en masse dans la zone à couvrir ; ce pendent, seuls les sites qui respectent la
condition d’intersites seront pris en considération.
Une deuxième phase consiste à sélectionner des sites 2G et 3G existants afin d’assurer
l’itinérance vers la 4G et d’ailleurs c’est plus facile et plus rentable pour un operateur de
pouvoir réutiliser les sites existants à condition que ceux-ci soient proches le plus possible de
la maille.
Un site candidat représente un eNode B. chaque eNode B est associé à trois antennes
sectorielles. Plusieurs types d’antennes subsistent dans les réseaux radio mobiles, mais pour
notre cas nous allons parler des antennes tri-bandes (900/1800/LTE) sectorielles larges (une
ouverture de 65°) vue que les trois générations, à savoir GSM, UMTS et LTE, vont coexister
sur la même zone. Donc, les azimuths et les hauteurs sont ceux des sites existants.
D’ajuster les frontières cellulaires (pour arranger les zones de handover). L’inclinaison
exigée peut être estimée par l’optique géométrique qui prend en considération le
HPBW vertical, la hauteur de l’antenne et la topographie au voisinage du site.
Il est préférable d’utiliser les antennes à tilt mécanique car il permet d'assurer une
meilleure gestion des interférences. Pour les tilts dans notre travail, on initialise leurs valeur à
6° dans la zones de couverture (urbaine dense). La figure IV.9 ci-dessous montre une antenne
tri-bandes avec un tilt mécanique de 6°.
Nous devons définir le type d'équipement d'usagé, ainsi que les qualités de services ou
encore les exigences de C/I, (C : niveau du signal à la cellule, I : niveau d’interférence) on
peut même classer les usagers par classe morphologique en termes de distribution. Dans la
figure IV.11 ci-dessous est illustré un exemple d’installation d’une antenne réseau 4G.
IV.6. APPLICATION
Après la phase de la planification nous allons passer à une petite configuration sur
notre zone de couverture, puis finalement nous allons donner un affichage en mode 3D (3
dimensions) d’une antenne 4G.
Une fois que se fait, nous allons cependant importer l’image de la zone de couverture
(commune de Lemba) afin de procéder aux différentes configurations comme nous montre la
figure IV.13 ci-dessous :
Apres Global Mapper, nous allons ensuite lancer le logiciel Atoll pour importer et
configurer notre zone de couverture. Nous signalons que le lancement du logiciel et le choix
de la technologie à utiliser ont été déjà faites dans les lignes précédentes mais ici nous passons
directement à la configuration. La figure IV.15 suivante nous en dit plus.
Dans la figure IV.17 qui suit, nous avons réalisé différentes configurations en vue de donner
ou de spécifier certains paramètres et la couleur de la zone comme nous pouvons bien le
constater.
Dans la figure IV.19 suivante, nous avons réalisé le choix du modèle de propagation ; et
comme nous l’avons bien signaler au chapitre II, le modèle d’OKUMURA-HATA est sans
aucun doute le modèle le plus utilisé chez les operateurs de télécoms.
Nous devons ensuite faire la prédiction afin de déterminer la zone de propagation de l’antenne
comme montre la figure IV.20 suivante :
Après la prédiction de la propagation, l’étape qui suit c’est mètre les cellules en relais pour
qu’il ait une connexion intercellulaire comme on peut le constater dans la figure IV.21 ci-
dessous :
Après importation vers le logiciel Google Earth, nous pouvons voir en mode 3D les 3 cellules
en connexion comme illustre la figure IV.22 suivante :
111
Et au bout du compte, voici donc un affichage en mode 3D d’une antenne 4G tri sectoriel
illustrer dans la figure IV.23 ci-après :
111
Conclusion générale
Il s’est agis durant ce travail de réaliser une étude sur la planification et la sécurisation
des nouvelles technologies des réseaux de télécommunications ; chose faite. Alors pour
effectuer une bonne planification nous avons utilisé le logiciel Atoll car celui-ci est très
efficace pour une bonne planification.
Puisque qu’il y a une planification adéquate, il faut que l’ensemble du système soit
sécurisé envie de la confidentialité de l’identité des abonnés et le non accès au système
aux personnes non éligibles. Voilà pourquoi les mécanismes de sécurité robustes sont
mis en place pour remédier à ce problème.
De nos jours la dernière génération est la 4G pas encore mis en œuvre dans le monde
entier, mais a fait ses preuves et est connu par la meilleure génération existante
permettant le très haut débit ainsi qu’une interopérabilité avec les autres réseaux
d’ancienne génération (3G, 2G, …). Les principaux paramètres du réseau 4G qui ont faits
que ce réseau soit le meilleur et le plus cher pour le futur, sont son très haut débit
utilisé, la latence beaucoup moins importante que dans le réseau 3G, une large bande
passante, une bande de fréquence flexible, et une interopérabilité avec les autres
réseaux ainsi ce paramètre donne le choix à l’utilisateur pour leur utilisation au sein de
la 4 G.
Somme toute, au terme de notre travail scientifique, nous avons pu comprendre qu’une
bonne planification garanti une satisfaction accrue au près d’utilisateurs et une qualité
de service assez adéquate, mais aussi la sécurisation de l’ensemble du système de
télécommunication, et de l’interface radio en particulier garanti une bonne gestion de la
communication entre deux abonnés du système et la confidentialité de l’identité de
ceux-ci afin d’empêcher toute usurpation de la part d’un attaquant, le non écoute et la
non injection de données, la non interruption des appels de la part de ceux-ci.
111
Bibliographie
1. Ouvrages
[6] Yannick BOUGUEN et Éric HARDOUIN, LTE et les réseaux 4g © Groupe Eyrolles,
2012
2. Travaux scientifiques
[15] Eunice ADJARATH LEMAMOU « Thèse : planification globale des réseaux mobiles
de la quatrième génération (4G) » Avril
2014
[17] Kassem AHMAD, Protocoles, Gestion et Transmission Sécurisée par Chaos des Clés
Secrètes. Application aux Standards : TCP/IP via DVB-S, UMTS ET EPS, Thèse de
Doctorat, France-Nantes 2013.
[18] Iman ZUBEIRI, étude de la capacité des réseaux LTE, projet de fin d’étude, université
Sidi Mohamed Ben Abdellah 2014.
[19] Ridha BEN FADHELI, dimensionnement et planification d'un réseau d'aces WCDMA
3G, Tunis, 2006.
[21] MASSAER GASSAMA « optimisation et déploiement des services hauts débits dans
les systèmes radio mobiles », THESE Tunis 2007.
3. note de cours
4. Sites web
[1] «Dimensionnement et planification d'un Réseau 4G LTE,» juin 2013. [En ligne].
Available: http://en.calameo.com/read/001912413bdb574ff3616.
[2] M. Bounah, «PFE Calibration modèle de propagation GSM-3G-LTE,» 2013. [En ligne].
Available: https://www.scribd.com/doc/153252531/PFE-Calibration-modele-de-
propagation-GSM-3G-LTE.
[3] «Planification des réseaux de télécommunication,» [En ligne]. Available:
http://effortstaffing.com/.
[4] B. Yasser, «Dimensionnement et planification un réseau 3G/4G,» 2016. [En ligne].
Available:
http://www.academia.edu/20691241/Dimensionnement_et_planification_dun_r
%C3%A9seau_3G_4G.
111
SOMMAIRE
EPIGRAPHE.............................................................................................................................................1
DEDICACE...............................................................................................................................................2
REMERCIEMENT.....................................................................................................................................3
0. INTRODUCTION GENERALE..........................................................................................................16
0.1 PRESENTATION DU SUJET..........................................................................................................17
0.2 PROBLEMATIQUE.......................................................................................................................17
0.3 HYPOTHESE.................................................................................................................................17
0.4 INTERET ET CHOIX DU SUJET......................................................................................................18
0.5 DELIMITATION DU TRAVAIL........................................................................................................18
0.6 METHODES ET TECHNIQUES.......................................................................................................19
0.7 PLAN SOMMAIRE (subdivision du travail)..................................................................................20
CHAPITRE I : LES RESEAUX DE LA TROISIEME GENERATION ET DE LA QUATRIEME GENERATION
[4] [6] [9] [16]......................................................................................................................................21
I.0. DEFINITION DES CONCEPTS.......................................................................................................21
I.1. EVOLUTION DES RESEAUX CELLULAIRES (mobile)....................................................................21
I.2. LES RESEAUX TELEPHONIQUES DE LA TROISIEME GENERATION UMTS.....................................24
I.2.1. définition de la norme UMTS...................................................................................................24
I.2.2. Les objectifs de l’UMTS.........................................................................................................24
I.2.3. Architecture du réseau UMTS..................................................................................................25
I.2.3.1. le réseau d’accès UTRAN.....................................................................................................25
I.2.3.1.1. le Node B..........................................................................................................................25
I.2.3.1.2. RNC (Radio Network Controller)........................................................................................26
I.2.3.1.3. Les interfaces de l’UTRAN..................................................................................................28
I.2.3.2. le réseau cœur......................................................................................................................28
I.2.4. Débits et fréquences de l’UMTS.............................................................................................30
I.2.4.1. débits....................................................................................................................................30
I.2.4.2. fréquences............................................................................................................................31
I.2.5. Les canaux de l’UMTS.............................................................................................................32
I.2.5.1. canaux logiques (de contrôle et de trafic)............................................................................32
I.2.5.1.1. Canaux logiques de contrôle.............................................................................................32
I.2.5.1.2. Canaux logiques de trafic...................................................................................................33
I.2.5.2. canaux de transport............................................................................................................33
I.2.5.2.1. Les canaux de transport communs....................................................................................33
111