1 / 14

TRANS 2 LA SECURITE DES TRANSMISSIONS Date : 24.10.14

TRANS 2 LA SECURITE DES TRANSMISSIONS Date : 24.10.14. 1. Questions de contrôle des connaissances. QUEL EST LE TYPE D’ALIMENTATION DU TRPP 13 ET QUELLE EST SA PARTICULARITE QUI PRIME AU NIVEAU DE LA SECURITE ? 2 PS 40 appariées QUELLE EST LA GAMME DE FREQUENCE DU TRPP 13?

carney
Télécharger la présentation

TRANS 2 LA SECURITE DES TRANSMISSIONS Date : 24.10.14

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TRANS 2 LA SECURITE DES TRANSMISSIONS Date : 24.10.14 1

  2. Questions de contrôle des connaissances • QUEL EST LE TYPE D’ALIMENTATION DU TRPP 13 ET QUELLE EST SA PARTICULARITE QUI PRIME AU NIVEAU DE LA SECURITE ? • 2 PS 40 appariées • QUELLE EST LA GAMME DE FREQUENCE DU TRPP 13? • 26 à 71.950 MHz au pas de 50 KHz • CETTE GAMME EST DIVISEE EN 2 SOUS GAMMES : • 26 à 48.950 MHz • 48.950 0 71.950 MHz 2

  3. PLAN • LA VULNERABILITE DES TRANSMISSIONS • LA MENACE ENNEMIE • LA PROTECTION DES TRANSMISSIONS • LE PRINCIPE DE CAMOUFLAGE 3

  4. PLAN • LA VULNERABILITE DES TRANSMISSIONS • LA MENACE ENNEMIE • LA PROTECTION DES TRANSMISSIONS • LE PRINCIPE DE CAMOUFLAGE 4

  5. LA SECURITE DES TRANSMISSIONS Quels sont les risques liés à l’utilisation des systèmes de transmission ? Brouillage Localisation Intrusion Écoute Ces actions de l’ennemi résultent de la guerre électronique (G.E.) 5 5

  6. PLAN • LA VULNERABILITE DES TRANSMISSIONS • LA MENACE ENNEMIE • LA PROTECTION DES TRANSMISSIONS • LE PRINCIPE DE CAMOUFLAGE 6

  7. LA MENACE ENNEMIE fjsddslfhsddsldsoesfdshdfhsdflfhsdlkfsdlkfsdlkfhsdhksdlkfhsdkl Les mesures de soutien électromagnétique (M.S.E.) Interception Localisation Identification 6 7

  8. LA MENACE ENNEMIE Les contre mesures électroniques (C.M.E.) Brouillage Déception 6 8

  9. PLAN • LA VULNERABILITE DES TRANSMISSIONS • LA MENACE ENNEMIE • LA PROTECTION DES TRANSMISSIONS • LE PRINCIPE DE CAMOUFLAGE 9

  10. LA PROTECTION DES TRANSMISSIONS Les mesures de sécurité électronique (contre les écoutes et la localisation) Camouflage Approbation Procédure Restriction 10

  11. LA PROTECTION DES TRANSMISSIONS Les mesures de défense électronique (contre le brouillage et l’intrusion) Fréquences de dégagement Réseaux de recueil Antennes directives Authentification 11

  12. PLAN • LA VULNERABILITE DES TRANSMISSIONS • LA MENACE ENNEMIE • LA PROTECTION DES TRANSMISSIONS • LE PRINCIPE DE CAMOUFLAGE 12

  13. LE PRINCIPE DE CAMOUFLAGE Le camouflage a pour but de rendre les messages et les conversations inintelligibles pour l’écoute ennemie ou, du moins, inexploitables dans de courts délais. 3 procédés réglementaires Les mots conventionnels Le SLIDEX Le S.C.D.G. Le système commun de désignation géographique 13

  14. RAPPEL DES POINTS CLEF • La menace de la guerre électronique est une menace réelle et permanente. • L’utilisation réglementaire et approprier des moyens de transmission. • Le plus grand respect de la procédure 14

More Related