top of page
< Back

Interception Légale dans les Réseaux et Services 4G et 5G

Durée : 2 jours

Tout opérateur de services de télécommunications est tenu de mettre en place les moyens nécessaires pour intercepter les communications échangées sur un réseau publique. L'interception légale ( Lawful interception, LI ) est la collecte de données sur le réseau de communications et transmises à une autorité légale à des fins d'analyse ou de preuve. De telles données sont généralement constituées de signalisation ou d'information de gestion de réseau ou, dans des cas plus rares, le contenu des communications. Ce cours présente les architectures, fonctions et données d'interception légale dans les réseaux mobiles 4G et 5G. Avec l'avènement de la 4G comme un réseau mobile tout IP , la voix sera transportée sur IP . L'architecture est appelée VoLTE basé sur IMS ( IP Multimedia Subsystem ) architecture. Le cours décrit l'architecture d'interception légale associée au service VoLTE avec IMS. Une autre variante de voix sur IP est proposée par l'opérateur mobile appelée WiFi Calling ou VoWiFi. Le client utilise son hotspot WiFi du domicile ou tout autre hotspot WiFi public afin d'accéder directement à ses services Internet et aussi pour accéder à ses services de téléphonie mobile, comprenant la voix, la visiophonie, le SMS et l'USSD. L'utilisateur est connecté au réseau paquet mobile via WiFi pour accéder à l'architecture IMS. Ce servce est notamment intéressant lorsque la couverture radio mobile est absenté ou la qualité du signal radiomobile est faible. Le cours décrit le service l'architecture d'interception légale associée au service VoWiFi avec IMS. Les services de communication RCS (Rich Communication Suite) basés sur l'architecture IMS proposent aux usagers un ensemble de fonctionnalités qui améliorent les capacités des technologies SMS et MMS. Les usagers peuvent effectuer des sessions chat individuelles et de groupe, d'échanger des images ou des vidéos pendant les appels vocaux ou les chats. Des sessions de messagerie sont lancées à partir du carnet d'adresses qui contient des informations de contact traditionnelles ainsi que des informations enrichies, y compris les capacités de communication comme le chat, le partage vidéo/image, et le transfert de fichiers . Le cours présente l' architecture d'inteception légale associée au service RCS avec IMS. Les technologies SDN (Software Defined Networks) et NFV (Network Functions Virtualisation) devraient révolutionner à terme les architectures des réseaux des opérateurs, et permettre de déployer des nouveaux services de manière beaucoup plus rapide et avec des coûts significativement réduits. Ce cours décrit la mise en œuvre de l'interception légale avec SDN/NFV.
Le réseau cœur mobile évolue dans les releases 3GPP 13 et 14 pour prendre en charge de manière efficace des devices MTC (Machine Type Communication) notamment dans le contexte LTE-M et NB-IoT. Ce cours décrit aussi l’architecture d’interception légale envisagée pour LTE-M et NB-IoT.
Enfin, la formation décrit l’architecture d’interception légale dans le réseau 5G avec une nouvelle architecture différente de celle utilisée pour la 4G et ses services. Les IRIs et CC 5G sont aussi décrits.

1. Interception légale
1.1. Définition
1.2. Architecture
1.2.1. Entités : LEMF, ADMF, DF2, DF3, LIP
1.2.2. Interfaces LI : HI1, HI2, HI3, X1, X2, X3
1.2.3. Identités LI : LIID, CID, NID, CIN, CN, etc.


2. Interception légale dans le réseau 4G (Evolved Packet Core)
2.1. Architecture d'interception légale et fonctions pour le réseau 4G (EPS)
2.2. Interface X1, X2 et X3
2.3. Evénements EPS relatifs à l’interception légale
2.4. Informations relatives à l'interception (Intercept related information, IRI) pour EPS et contenu de communication
2.4.1. IRI sur les procédures E-UTRAN attach, E-UTRAN detach, Tracking Area update
2.4.2. IRI sur les procédures Cancel Location, HSS subscriber record change, Register location et Location information request
2.4.3. IRI sur les procédures Bearer activation, Bearer modification, UE Requested bearer resource modification, Bearer deactivation, UE requested PDN connectivity, UE requested PDN disconnection , handover
2.4.4. IRI sur l'en-tete de paquet de données, sur le résumé de flux de paquet
2.4.5. Content of Communication (CC)
2.5. Architecture d’interception légale 4G avec CUPS (Control and User Plan Separation)
2.5.1. Entité SGW-C/PGW-C
2.5.2. Entité SGW-U/PGW-U
2.5.3. Entité SX3LIF
2.5.4. Règles de détection de paquet
2.5.5. Règles d’action de transfert
2.5.6. Interfaces X2, X3-C, X3-U de la fonction SX3LIF

3. Interception légale dans l’architecture SMS over NAS et Data over NAS
3.1. IRIs sur SMS MO et SMS MT

4. Interception légale dans l’architecture VoLTE (Voice over IP over LTE)
4.1. Architecture d'interception légale et fonctions pour la VoLTE avec IMS
4.2. Intercept related information (IRI) pour IMS/VoLTE et Content of Communication

5. Interception légale dans l’architecture Accès WLAN à l'ePC
5.1. IRI sur les procédures I-WLAN Access Initiation, I-WLAN Access Termination, I-WLAN Tunnel Establishment, I-WLAN Tunnel Disconnect
5.2. IRI sur l’en-tête de paquet de données
5.3. Content of Communication (CC)

6. Interception légale dans l’architecture WiFi Calling aussi appelé VoWiFi
6.1. Architecture d'interception légale pour WiFi Calling
6.2. Intercept related information (IRI) pour IMS/WiFi Calling et Content of Communication (CC)

7. Interception légale avec LTE-M/NB-IoT
7.1. Evolution de l’architecture ePC pour M2M/IoT
7.2. Nouvelles fonctionnalités
7.3. Architecture d’interception légale associée
7.4. IRIs IoT HSS
7.5. IRIs IoT pour IP data
7.6. IRIs IoT pour NIDD (MME et NEF)
7.7. CC IoT pour IP data
7.8. CC IoT pour NIDD

8. Interception légale dans le réseau 5G (Evolved Packet Core)
8.1. Architecture d'interception légale et fonctions pour le réseau 5G (5GS)
8.1.1. Entités SIRF, LIPF, LICF, TF, POI, MDF, LEMF, LEA
8.1.2. Interface X1, X2 et X3
8.2. IRIs 5G : IRI-POI
8.2.1. IRIs AMF
8.2.2. IRIs SMF
8.2.3. IRIs SMSF
8.2.4. IRIs NEF
8.2.5. IRIs UDM
8.2.6. IRIs UPF
8.3. Contenu de communication : CC-POI

bottom of page