Les seules fois où vous pensez vraiment aux cartes SIM sont lorsque vous configurez un nouveau téléphone (peut-être chez un nouveau fournisseur moins cher) ou lorsque vous voyagez à l’étranger et que vous devez passer à un fournisseur de services sans fil local. Vous savez peut-être que les SIM vous donnent accès au réseau du fournisseur avec toutes les stipulations indiquées dans votre forfait. Mais si vous cherchez un véritable 101 sur ces petits morceaux de métal et de plastique et sur la façon dont ils fonctionnent, vous êtes au bon endroit. Les modules d’identification de l’abonné ou les SIM sont des puces informatiques qui contiennent des informations sur votre personne, sur le réseau (et d’autres réseaux à travers le monde) et sur le service que vous avez souscrit – y compris votre numéro de téléphone et le nombre de minutes de voix, de textos et de données que vous avez été alloué. La puce et les transistors qu’elle contient sont fabriqués à partir d’un mélange de silicium et d’autres métaux, avec la surface extérieure plaquée en or pour un contact optimal avec le lecteur SIM de votre appareil. L’industrie sans fil désigne également les SIM comme des cartes à circuit intégré universel ou UICC. Le ‘carte’ de carte SIM est simplement en PVC et sert uniquement à aligner les contacts de la puce avec le lecteur SIM de votre téléphone. Pour cette raison, vous pouvez raser les bords d’une carte Micro-SIM et la faire fonctionner dans un appareil qui accepte des Nano-SIM. La société allemande Gieseck+Devrient revendique la première brevetée en rapport avec les SIM, après l’avoir déposée en 1968 (source: Google Patents). Les puces de vos cartes de débit et de crédit descendent de la même brevet, d’ailleurs, et elles remplissent plus ou moins la même fonction en identifiant votre personne auprès des institutions financières et du commerçant. G+D prétend également avoir été le premier fournisseur à introduire des puces dans l’espace des communications mobiles, en les vendant à un opérateur finlandais en 1991 – ce sont celles que nous avons appris à connaître sous le nom de SIM. En termes de taille, les cartes SIM originales mesuraient plus de 3 x 2 pouces – presque la taille d’une carte de crédit. Mais à mesure que la technologie a évolué et que les composants ont été plus petits, vous avez vu des cartes Mini-SIM, qui ont réduit les dimensions à environ 1 x 0,6 pouce. Les cartes Micro-SIM ont encore réduit l’espace disponible à environ 0,6 x 0,5 pouce. Depuis environ une dizaine d’années, les téléphones utilisent des cartes Nano-SIM, qui mesurent environ 0,5 x 0,35 pouce. Les SIM, étant programmables, ont servi de nombreux buts au fil des ans. Avant tout, les utilisateurs de téléphones classiques pouvaient stocker des informations de contact et le contenu des conversations SMS pour un accès et une continuité faciles. Ils le peuvent théoriquement toujours avec leur espace de stockage ridicule de 256 Ko, mais les smartphones modernes ont oblitéré cette fonction en stockant ces informations dans leur disque de stockage plus volumineux et en les sauvegardant également sur internet sur un service de stockage en nuage comme iCloud d’Apple, les comptes mobiles de Verizon ou Google One. Ces derniers temps, la plupart des fonctionnalités actives des SIM servent à identifier l’utilisateur en matière de télécommunications. Sans entrer dans les détails, une SIM stocke certains identifiants – les plus importants d’entre eux sont l’ICCID (identifiant de carte à circuit intégré), qui aide le réseau à suivre le module qu’il a émis, et l’IMSI, ou identité internationale du abonné mobile, pour permettre la référence du client à l’échelle mondiale – ainsi qu’une clé d’authentification qui permet à l’utilisateur d’être reconnu et d’accéder à tout réseau donné. Une clé d’authentification, en tandem avec les identifiants, aide à prévenir les acteurs malveillants de falsifier votre SIM car la clé reste avec la carte et n’est pas partagée ouvertement comme le sont les identifiants. La seule fois où une clé est mise en œuvre est lorsqu’un appareil s’allume et doit se connecter à un réseau. Le réseau lance un défi avec une réponse attendue qui peut être obtenue en appliquant la clé à celui-ci. Si la SIM renvoie la bonne réponse, l’accès est authentifié. Les cartes SIM peuvent également transmettre des données de localisation au réseau en fonction des tours avec lesquels le téléphone est connecté. Ce n’est nullement a
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)