Abstract:
La répartition de notre mémoire suit la logique suivante :
Le premier chapitre sera consacré à la présentation des di érentes normes (générations) des
réseaux mobiles. Il constitue la base nécessaire à la compréhension des évolutions des réseaux
cellulaires de la première à la cinquième génération, en mettant l'accent sur le réseau de troisième
génération qui est le sujet de notre projet.
Le second chapitre est dédié à la manière dont les réseaux mobiles (2G & 3G) sont sécurisés.
On a abordé les di érents mécanismes et procédures de sécurité pour remédier à des di érentes
attaques sur les réseaux mobiles.
Le troisième chapitre concerne l'étude de la transmission de données dans le domaine
de commutation de paquet du réseau UMTS, et les attaques informatiques que subissent ces
dernières, lors de sa connexion à ce réseau. A n de remédier à ces risques, on a présenté une
gestion de protection stratégique basé sur la réalisation d'un réseau privé virtuel en utilisant
un protocole internet sécurisé IPSecurity.
Le quatrième chapitre présente l'architecture du réseau UMTS lorsqu'on est connecté au
réseau TCP/IP et les attaques qui peuvent être fatal pour les entreprises connectées à ce
réseau. Pour remédier à ce fait, on a simulé notre solution en utilisant un simulateur PACKET
TRACER. Ce dernier, nous a permis la mise en ÷uvre d'un VPN sous le protocole IPSec.
On termine par une conclusion générale et des perspectives.