Convergence Fixe-Mobile : UMA (Unlicensed Mobile Access) sur le devant de la scène ?



Résumé

Les technologies de convergence fixe-mobile font beaucoup parler d’elles depuis quelques mois. La promesse d’un téléphone unique, d’une messagerie et d’un carnet d’adresses unifiés, ainsi qu’une grande simplicité d’utilisation semblent intéresser les usagers du téléphone. Parmi les diverses solutions techniques, UMA (Unlicensed Mobile Access) a déjà été choisi par plusieurs opérateurs dans le monde. Cette technologie définit un standard pour la convergence voix-données, permettant l’accès au réseau de l’opérateur par les technologies radio classiques (GSM) et par les technologies radio dites « non soumises à licence », c'est-à-dire le Bluetooth et le Wi-Fi. UMA offre des fonctions de « hand-over » transparentes entre ces réseaux. Cet article vise à présenter les principes de la technologie UMA, et s’efforce d’apporter un éclairage technique sur les aspects « sécurité ».


1. La convergence fixed-mobile : pourquoi, comment… ?

En l’espace de quelques années, le nombre de téléphones par personne a littéralement explosé. Tout utilisateur « branché » dispose maintenant de 2, 3, voire plus, lignes téléphoniques, et terminaux associés : un téléphone portable classique de type GSM, un bon vieux téléphone RTC « historique », et souvent, un téléphone VoIP venu se greffer à son abonnement Internet, dans le cadre de son offre triple play (Internet/TV/Téléphonie VoIP). On comprend alors facilement que les utilisateurs aient des souhaits de convergence : disposer d’un seul terminal, qui fonctionnerait de façon transparente sur ces divers réseaux, en offrant une messagerie unifiée, un répertoire unique… tout cela bien sûr en bénéficiant si possible du meilleur tarif ! C’est un peu toutes ces promesses que nous propose la convergence « fixed-mobile ». Les opérateurs, de leur coté,…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture