4.
La station mobile (MS) :
La Station Mobile désigne un terminal mobile qui permet d’accéder à un réseau de
téléphonie mobile, tel que le GSM ou l’UMTS. Elle est constituée de deux éléments
principaux :
L'équipement mobile (ME) : Il s'agit du terminal physique, comme un téléphone
mobile, une tablette ou un autre appareil permettant de se connecter au réseau.
La carte SIM (Subscriber Identity Module) : C’est une carte qui contient les
informations relatives à l’abonnement souscrit, permettant d'identifier l'utilisateur
et de gérer l'accès au réseau, ainsi que de sécuriser les communications.
Figure 1 : La structure de base du réseau GSM [1]
Dans les réseaux GSM ou UMTS, l’abonnement est indépendant du terminal, mais lié à la
carte SIM ou à l'USIM (pour UMTS). Cela offre une grande flexibilité :
Un utilisateur peut changer de téléphone sans perdre son abonnement, il lui suffit
de transférer sa carte SIM.
Un autre utilisateur peut utiliser un téléphone en y insérant sa propre carte SIM, ce
qui permet une gestion souple des appareils et des abonnements.
Dans un réseau UMTS, l’équivalent de la Station Mobile est appelé User Equipment (UE). Ce
dernier est composé, lui aussi, d'un ME et d'un USIM, une version améliorée de la SIM qui offre des
fonctionnalités avancées pour le réseau UMTS, tout en maintenant le même principe
d’indépendance entre l'abonnement et le terminal. [2][3]
4.1. Le sous système radio (BSS) :
La BSS (Base Station Sub-System) est la partie radio du réseau GSM qui connecte
l’abonné à la station BTS. [3]
4.1.1. La station de base BTS :
La BTS (Base Transceiver Station) est responsable de la transmission radio,
incluant la modulation, la démodulation, le codage et la correction des erreurs. [3]
4.1.2. Contrôleur de la station de base (BSC) :
Le BSC (Base Station Controller) est l'élément intelligent du BSS, chargé de la
gestion de la partie radio du réseau GSM. Il contrôle une ou plusieurs BTS, qui
communiquent entre elles via l'interface A-bis, et sert de relais pour la gestion des différents
signaux d'alarme. [3]
4.2. Le sous-système réseau (NSS) :
NSS (Network Station Sub-System) assure la commutation et le routage, et gère
aussi l’acheminement des appels et la mobilité des abonnés.
Le NSS comprend :
Mobile Switching Center (MSC)
Home Location Register (HLR)
Authentication Center (AuC)
Visitor Location Register (VLR)
Equipment Identity Register (EIR) [3]
4.2.1. Le centre de commutation mobile (MSC)
Le centre de commutation mobile est connecté au sous-système radio via
l'interface A. Sa fonction principale est d'assurer la commutation des appels entre les abonnés
du réseau mobile et ceux du réseau téléphonique commuté public (RTC), ainsi que du réseau
numérique RNIS (ISDN). En termes fonctionnels, il est similaire à un commutateur ISDN,
mais adapté aux spécificités d'un réseau mobile.
Le MSC offre également divers services aux abonnés, tels que la téléphonie, les services
supplémentaires, et la messagerie. De plus, il met à jour les bases de données HLR et VLR,
qui contiennent des informations sur les abonnés et leur localisation dans le réseau.
Les MSC des différents opérateurs sont interconnectés pour permettre la commutation des
informations entre eux. Des MSC de passerelle (GMSC) sont placés en périphérie des
réseaux des opérateurs pour garantir l'interopérabilité entre les réseaux de différents
opérateurs. [3] [4]
4.2.2. L'enregistreur de localisation nominale (HLR)
Chaque réseau (PLMN) dispose d'au moins un HLR, qui est une base de données
contenant des informations essentielles pour la gestion des services de téléphonie mobile,
avec un accès rapide pour assurer un établissement de connexion aussi rapide que possible.
Le HLR contient :
Toutes les informations liées à l'abonné, telles que le type d'abonnement, la clé
d'authentification Ki (unique pour chaque HLR et carte SIM), les services souscrits, le
numéro de l'abonné (IMSI), etc.
Des données dynamiques telles que la position de l'abonné dans le réseau (sa
localisation dans le VLR) et l'état de son terminal (allumé, éteint, en communication,
libre, etc.).
Les informations dynamiques sont mises à jour par le MSC. Le HLR est souvent unique
dans un réseau GSM, et l'accès à cette base de données est restreint à certaines personnes. [3]
[4]
4.2.3. Le centre d'authentification (AuC)
Lorsque qu'un abonné effectue un appel, l'opérateur doit s'assurer qu'il s'agit bien
de l'utilisateur légitime et non d'un usurpateur. Le centre d'authentification a pour rôle de
garantir la sécurité des communications. Pour cela, les normes GSM prévoient deux
mécanismes principaux :
Le chiffrement des transmissions radio. Ce chiffrement est relativement faible et peut
être vulnérable à l'analyse cryptographique.
L'authentification des utilisateurs grâce à une clé Ki, présente à la fois dans la carte
SIM et dans l'AUC.
L'authentification se fait via un défi, où un nombre aléatoire M est généré et envoyé au
terminal mobile. Un algorithme spécifique (A3) dans la carte SIM et l'AUC utilise ce nombre
et la clé Ki pour générer un résultat. Le VLR vérifie ce résultat avec celui reçu du mobile
pour valider l'identité de l'abonné.
Ce système permet également à un VLR d'accepter un mobile d'un autre réseau sans que
la clé de chiffrement du mobile ne soit divulguée.
Les trois niveaux de protection incluent :
1. La carte SIM, qui empêche un utilisateur non enregistré d'accéder au réseau.
2. Le chiffrement des communications pour éviter les écoutes non autorisées.
3. La protection de l'identité de l'abonné. [3] [4]
4.2.4. L'enregistreur de localisation des visiteurs (VLR)
Le VLR est une base de données qui contient uniquement des informations
dynamiques et est reliée à un MSC. Plusieurs VLR peuvent exister dans un réseau GSM.
Lorsqu'un abonné entre dans une nouvelle zone de couverture, le MSC communique avec le
HLR pour obtenir les données nécessaires et les stocker dans le VLR. Si l'abonné quitte cette
zone, ses données sont transférées à un autre VLR, suivant ainsi l'abonné au fur et à mesure
de ses déplacements. [3] [4]
4.2.5. L'enregistreur des identités des équipements (EIR)
Malgré les mécanismes de sécurité pour protéger les accès et les communications,
un téléphone mobile doit pouvoir accepter n'importe quelle carte SIM d'un réseau différent.
Cela implique qu'un terminal pourrait théoriquement être utilisé de manière frauduleuse si
volé.
Pour contrer ce risque, chaque terminal est équipé d'un identifiant unique, appelé IMEI
(International Mobile Equipment Identity), qui ne peut être modifié sans altérer le terminal.
En fonction des informations concernant le terminal, un opérateur peut choisir de refuser
l'accès au réseau. Cependant, tous les opérateurs ne mettent pas en place une telle base de
données. [3] [4]
4.3. Réseau Cœur : EPC (Evolved Packet Core)
L'EPC, ou Cœur de Paquet Évolué, est un réseau cœur tout IP qui peut également
interagir avec les réseaux 2G/3G. Comparée à l'architecture des réseaux 2G/3G, l'architecture
de l'EPC est simplifiée.
Le réseau cœur EPC se compose des éléments suivants :
MME (Mobility Management Entity) : Cette entité gère la localisation de
l'utilisateur, l'état de son appareil, ainsi que les procédures d'authentification et de
gestion de la mobilité des équipements utilisateurs (UE).
SGW (Serving Gateway) : Responsable du transfert des données entre différents
relais, l’SGW gère le Handover (transfert d'une connexion) entre eNodeB et permet
aussi le transfert vers les réseaux 2G ou 3G.
PGW (Packet Data Network Gateway) : Il s'agit de la passerelle permettant la
connexion aux réseaux externes. Le PGW est chargé du routage des données en
attribuant une adresse IP au mobile lors de son attachement au réseau. Il joue
également un rôle dans le filtrage des données et dans les opérations de taxation.
HSS (Home Subscriber Server) : Cette entité contient le profil de l'abonné pour les
réseaux 2G, 3G et LTE.
PCRF (Policy and Charging Rules Function) : Elle fournit au PGW les règles de
taxation nécessaires pour différencier les flux de données et les facturer de manière
appropriée. [3]
4.4. Le sous-système d’exploitation et de maintenance (OSS)
Permet à l'opérateur de gérer son réseau en fournissant des services de type "voix" à
ses utilisateurs, tout en assurant une meilleure qualité de service pour les abonnés. [3]
5. Service International :
5.1. Roaming :
Le service Mobilis Roaming International permet aux abonnés Mobilis, l'opérateur
de téléphonie mobile en Algérie, de continuer à utiliser leurs services de téléphonie mobile
lorsqu'ils voyagent à l'étranger. Ce service permet de passer et de recevoir des appels,
d'envoyer des SMS, ainsi que d'utiliser des données mobiles dans plusieurs pays partenaires.
5.1.1. Fonctionnalités principales :
1. Appels et SMS internationaux : Vous pouvez passer des appels et recevoir des appels
depuis l'étranger ainsi qu'envoyer des SMS, selon le pays où vous vous trouvez.
2. Données mobiles : Vous pouvez utiliser votre forfait de données mobiles pour accéder
à Internet à l'étranger. Le prix des données peut varier en fonction des zones de
couverture.
3. Couverture internationale : Le service couvre de nombreux pays à travers des accords
avec des opérateurs locaux. La couverture exacte dépend des accords internationaux
en place.
5.1.2. Activer le Roaming :
Le roaming peut être activé automatiquement lorsque vous voyagez dans un pays
partenaire, mais il est parfois nécessaire de le configurer avant votre départ, en envoyant un
message ou en contactant le service client de Mobilis.
5.1.3. Tarification :
Les tarifs de roaming peuvent être assez élevés, notamment pour les données
mobiles. Il est important de consulter la grille tarifaire de Mobilis pour connaître les tarifs
exacts applicables dans le pays où vous vous rendez.
6. Système informatique (SI) :
Un système informatique désigne un ensemble d'éléments matériels (hardware),
logiciels (software), réseaux et processus interconnectés, permettant la collecte, le traitement,
le stockage, la diffusion et la gestion de l'information. Ce système inclut des serveurs, des
ordinateurs, des bases de données, des applications et des réseaux, dans le but de satisfaire les
besoins d'une organisation ou d'un utilisateur.
6.1. Messagerie :
La messagerie informatique désigne un système permettant l’envoi, la réception et
la gestion des messages électroniques. Cela englobe principalement les emails, mais inclut
aussi des outils de communication tels que les messageries instantanées (chat), les
notifications et les SMS.
Les systèmes de messagerie servent à :
Faciliter la communication entre les utilisateurs ou les employés.
Partager des informations ou des documents.
Organiser des réunions et des rendez-vous via des calendriers intégrés.
6.2. Annuaire :
L'annuaire informatique est une base de données centralisée qui contient des
informations sur les utilisateurs et les ressources d'un réseau ou d'un système. Cela comprend
des éléments comme les identifiants des utilisateurs (noms, adresses email), les droits d'accès,
ainsi que les appareils ou serveurs du réseau. L'annuaire permet de contrôler les accès et de
gérer les autorisations des utilisateurs aux diverses ressources du système.
6.3. Application internet :
Une application Internet (ou application web) est un logiciel fonctionnant sur un
serveur et accessible via un navigateur web, sans nécessiter d'installation sur l'ordinateur de
l'utilisateur. Les utilisateurs peuvent interagir avec ces applications directement par Internet.
7. Organisation :
L'organisation d'un opérateur de réseau mobile repose sur plusieurs départements clés qui
assurent le bon fonctionnement des services et la satisfaction des utilisateurs. Ces
départements se divisent principalement en trois grandes catégories : commercial, technique
et support.
7.1. Commercial :
L'organisation commerciale se focalise essentiellement sur la gestion de la force de
vente et la définition des stratégies de vente des produits ou services d'une entreprise. Elle
englobe la gestion des équipes commerciales, l'élaboration de stratégies marketing, ainsi que
l'optimisation des processus pour stimuler les ventes et améliorer la satisfaction des clients.
[7]
L'organisation technique peut être divisée en deux grandes catégories sont :
7.1.1. Ingénierie :
Dans le domaine commercial, l'ingénierie commerciale est une spécialité qui
combine des compétences techniques approfondies et une forte aptitude au commerce. Les
ingénieurs commerciaux sont chargés de définir, proposer et vendre des solutions adaptées
aux besoins des entreprises. [16] [17]
7.1.2. Opération :
Les opérations commerciales regroupent toutes les activités destinées à accroître
la valeur et les revenus d'une entreprise. Cela englobe les processus de marketing, de vente,
de gestion des ressources, ainsi que d'autres tâches cruciales au bon fonctionnement quotidien
de l'entreprise.
7.2. Technique :
L'organisation technique est un élément clé de l'entreprise, chargée de la production
de biens ou de services. Elle mobilise des ressources telles que le capital, les compétences
humaines et les technologies pour atteindre ses objectifs de production ou de prestation de
services. [14]
L'organisation technique se divise en plusieurs catégories, telles que l'ingénierie et les
opérations. Voici une description de ces deux domaines, accompagnée d’exemples :
7.2.1. Ingénierie :
Dans une organisation technique, l'ingénierie se focalise sur la conception et le
développement de produits ou services.
7.2.2. Opération :
Les opérations se focalisent sur l'exécution et la gestion quotidienne des processus
techniques.
7.3. Support :
L'organisation de support est essentielle pour offrir un soutien constant aux autres
départements et aux clients. Voici quelques-uns de ses rôles principaux :
7.3.1. Service internet :
Fournir des services tels que la gestion des ressources humaines, la comptabilité et
l'informatique pour appuyer les opérations. [20]
7.3.2. Service client :
Fournir un service client de qualité afin de renforcer la fidélité des clients et
d'améliorer leur satisfaction. [18]
7.3.3. Maintenance et dépannage :
Garantir la maintenance régulière des équipements et des systèmes afin de réduire
les interruptions. [21]
8. Direction de sécurité de système d’information :
Est un organisme chargé de protéger les systèmes informatiques contre les menaces et
vulnérabilités. Voici les sous-directions liées à cette direction :
8.1. Audit :
Une sous-direction audit dans le contexte de la sécurité des systèmes d'information est
responsable de la planification et de la réalisation d'audits pour évaluer la robustesse et la
conformité des systèmes informatiques. [1]
8.1.1. Politique de Sécurité :
Développer et appliquer des stratégies de sécurité afin de protéger les systèmes
d'information contre les cyberattaques et la perte de données. [2]
8.1.2. Les procédures :
Les procédures mises en place au sein d'une sous-direction dédiée à l'audit de la
sécurité des systèmes d'information reposent sur diverses étapes et méthodologies visant à
assurer une évaluation approfondie et efficace de la sécurité des systèmes informatiques.
Voici une vue d'ensemble des procédures :
Déterminer le périmètre et les objectifs de l’audit en concertation avec l’entreprise ou
l’organisation concernée. [3]
Exploiter des outils spécialisés pour identifier les failles de sécurité des systèmes
informatiques. [4]
Effectuer une analyse organisationnelle et technique afin d’évaluer la conformité aux
normes de sécurité et détecter les risques potentiels. [5]
Rédiger un rapport d’audit approfondi, mettant en évidence les vulnérabilités
constatées et proposant des recommandations adaptées. [3]
Mesurer l’efficacité des actions correctives mises en place pour renforcer la sécurité
des systèmes. [3]
8.1.3. Les normes :
Les normes de sécurité des systèmes d’information jouent un rôle crucial dans la
définition et le maintien d’un haut niveau de protection face aux cybermenaces. Voici
quelques-unes des normes les plus importantes : ISO/IEC 27001 , ISO/IEC
27002 , ISO 27017 , ISO 27005. [6]
8.1.4. Référentiel :
Un référentiel en matière de sécurité des systèmes d'information est un cadre normatif
ou réglementaire qui établit des lignes directrices et des bonnes pratiques pour assurer la
sécurité des informations et des systèmes informatiques. Voici un exemple de référentiel
important :
Le référentiel NIST en matière de cybersécurité est un cadre méthodologique
développé par le National Institute of Standards and Technology (NIST) pour
aider les organisations à gérer et réduire les risques liés à la cybersécurité.[7]
8.2. Ingénierie et opération :
Une sous-direction Ingénierie et Opérations au sein d’une Direction de la Sécurité des
Systèmes d’Information (DSSI) regroupe plusieurs missions stratégiques et techniques
essentielles à la protection et à l’efficacité des systèmes d’information. Bien que ses
responsabilités puissent varier selon l’organisation, Elle se concentre généralement sur les
missions et responsabilités suivantes :
8.2.1. Ingénierie :
Conception et développement : Élaborer et déployer des solutions techniques
visant à renforcer la sécurité des systèmes d’information, notamment à travers
la mise en place d’architectures sécurisées.
Intégration et validation : Assurer l’intégration des solutions de sécurité aux
infrastructures existantes et effectuer des tests rigoureux pour garantir leur
fiabilité.
Optimisation et amélioration continue : Affiner les performances des systèmes
tout en préservant un niveau de sécurité optimal.[8][9]
8.2.2. Opérations :
Gestion des infrastructures : Garantir la disponibilité et la résilience des
infrastructures critiques (réseaux, serveurs, systèmes de stockage).
Sécurité opérationnelle : Déployer et administrer les dispositifs de protection
tels que les pare-feu, les systèmes de détection et de prévention des intrusions
(IDS/IPS), et les VPN.
Maintenance et mises à jour : Assurer un suivi constant des systèmes afin de
corriger les vulnérabilités, appliquer les correctifs de sécurité et optimiser la
performance globale.
Cette sous-direction joue un rôle central dans la mise en œuvre des stratégies de cybersécurité
en alliant innovation technologique et excellence opérationnelle. [8][9]
8.2. centre des opérations de sécurité :
Un SOC, est un dispositif mis en place pour assurer la protection du système d’information
d’un client. Il repose sur une mission clairement définie, un périmètre d’intervention précis et
une surveillance continue, 24h/24 et 7j/7, des éléments stratégiques d’une organisation : ses
utilisateurs et clients, ses collaborateurs, ses données et ses actifs.
Cependant, les SOC doivent relever un défi majeur : alors qu’un processus est généralement
stable et normé, un SOC doit, au contraire, s’adapter en permanence aux menaces, qui
évoluent et adoptent des formes inédites afin de rester efficaces. Ainsi, un SOC est un
processus en perpétuelle évolution.[10]
8.3.1. L’importance du déploiement d’un SOC :
Les vulnérabilités d’une entreprise, qu’elles soient dues à des logiciels malveillants, à un
accès non sécurisé aux données ou à une erreur humaine, se développent à un rythme plus
rapide que la capacité des organisations à les détecter et à les corriger. Pour y remédier,
diverses mesures peuvent être mises en place, telles que l’application de correctifs (patching),
la sensibilisation des collaborateurs à la cybersécurité ou encore la segmentation du réseau de
l’entreprise.
Le principal objectif d’un SOC (Security Operations Center) est donc d’assurer une
protection continue, 24h/24 et 7j/7, des éléments stratégiques d’une organisation, de sécuriser
les points d’accès potentiellement vulnérables et de contrôler l’usage des données sensibles
de l’entreprise.[10]
9. Conclusion :
En conclusion, les réseaux mobiles sont désormais une infrastructure incontournable
de la société contemporaine, assurant une connectivité sans fil omniprésente. De la simple
transmission vocale de la 1G, ils ont évolué vers des systèmes complexes et ultra-rapides
comme la 5G, permettant une multitude de services allant de l'internet mobile au streaming
vidéo, en passant par les services de géolocalisation et les applications financières.
L'architecture des réseaux mobiles, incluant des composants tels que la station mobile
(MS), le sous-système radio (BSS), le sous-système réseau (NSS) et le réseau cœur (EPC),
garantit une gestion optimale des appels, des données et de la mobilité des utilisateurs. Des
technologies comme VoLTE et les appels Wi-Fi viennent renforcer cette infrastructure, en
assurant une meilleure qualité et continuité des services.
Les prochaines avancées des réseaux mobiles viseront à augmenter les débits, à réduire la
latence et à élargir le champ des applications, notamment dans des domaines émergents
comme l'Internet des Objets (IoT), la réalité virtuelle et les véhicules autonomes. Les défis à
venir concerneront principalement la sécurité, la gestion du spectre de fréquences et les
impacts environnementaux des technologies en constante évolution
9. Conclusion :
En conclusion, les réseaux mobiles, essentiels à la société moderne, ont évolué
depuis la 1G, centrée sur la voix, jusqu'à la 5G, offrant des services comme l'internet mobile,
le streaming et les applications financières. Leur architecture, incluant des éléments tels que
la station mobile et le réseau cœur, permet une gestion efficace des appels et des données.
Des technologies comme VoLTE et les appels Wi-Fi renforcent la qualité des services. Les
futures évolutions visent à améliorer les débits, réduire la latence et étendre les applications,
notamment dans l'IoT, la réalité virtuelle et les véhicules autonomes, tout en faisant face à des
défis liés à la sécurité, la gestion du spectre et l'impact environnemental.
Bibliographie :
Sauter, M. (2006). GSM, GPRS and EDGE Performance: Evolution Towards 3G/UMTS.
Wiley & Sons.
[3][Link] et [Link], Dimensionnement et planification d’un réseau 4G/LTE.
Mémoire de master, Département d’electronique, Spécialité : Réseaux et télécommunications,
Faculé de genie electrique et d’informatique, université Mouloud Mammeri de Tizi-Ouzou
(UMMTO), 2017
[4] Université de Liège. (n.d.). Le sous-système réseau. Télécom, Université de Liège.
Récupéré de [Link]
[2] [Link] et [Link], Sécurité des réseaux 4G/LTE. Mémoire de master,
Département d'electronique, Spécialité : Réseaux et télécommunications, Faculé de génie
electrique et informatique, université Mouloud Mammeri de Tizi-Ouzou (UMMTO), 2018
Mobilis. (n.d.). Roaming international. Mobilis. [Link]
[1] [Link]
network_fig1_353056211 visité le 04/03/2025
Chapitre 1 : [Link]
[1] [Link] visité le
14/03/2025
[2] [Link]
[3] [Link]
[4] [Link]
[5] [Link]
[6] [Link]
[7] [Link]
Chapitre 1 : 8.2 ingenierie et operation
[8]
[Link]
_-_v2022-[Link]
[9] [Link]
Chapitre 1 : 8.3 SOC
[10] [Link]