Ecole Supérieure d Economie Numérique RÉSEAUX MOBILES. Ikbel DALY BRIKI

Dimension: px
Commencer à balayer dès la page:

Download "Ecole Supérieure d Economie Numérique RÉSEAUX MOBILES. Ikbel DALY BRIKI"

Transcription

1 Ecole Supérieure d Economie Numérique RÉSEAUX MOBILES Ikbel DALY BRIKI

2 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 2

3 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 3

4 CHAPITRE 1 INTRODUCTION 4

5 BESOINS DES UTILISATEURS (1) Mobile = tout en un 5

6 BESOINS DES UTILISATEURS (2) Mobile = accès à tout 6

7 BESOINS DES UTILISATEURS (3) Types de flux diversifiés : voix, images, sons, textes, data Types d applications Du très général (eg. messagerie) au spécifique (travail personnel et spécialisé) Du grand public au spécialiste (commercial, médecin urgentiste ) Qualité de service Débit, temps de réponse Disponibilité («anywhere, anytime connected») Sécurité Terminaux : intégration (tout en un) 7

8 PERFORMANCES DES APPAREILS SANS FIL Equipements Smartphone Tablette PDA Portable... Puissance limitée Par la batterie, la mémoire, le disque dur Par la transmission sans fil Par le réseau de rattachement Interfaces utilisateurs simplifiées Taille des écrans Terminaux clients 8

9 MOTIVATIONS Les réseaux radios Diversité des services offerts Aussi bien pour des applications «grand public» que pour une utilisation en entreprise. Le domaine des communications Les technologies sans fil (GSM, GPRS, UMTS, WiFi, WiMax, ) offrent une extrême liberté d usage pour les utilisateurs «nomades» en assurant une continuité des services à la fois performante et économique via des terminaux adaptés, fiables et relativement peu coûteux (PC portable, PDA, téléphone mobile, ). Exemples de services offerts en mobilité L accès internet haut débit via les hot spots publics Services vidéo, mail, chat, forums et travail collaboratif Service à domicile via les boîtiers multiplay (free box, live box ) 9

10 DOMAINES D APPLICATION (1) Les principaux domaines d application des réseaux mobiles : Le travail collaboratif et les communications dans des entreprises ou bâtiments : dans le cadre d une réunion ou d une conférence ou d une couverture d évènements sportifs, Réseaux de senseurs (capteurs) : pour des applications environnementales (climat, activité de la terre, suivi des mouvements des animaux, etc.) ou domestiques (contrôle des équipements à distance), 10

11 DOMAINES D APPLICATION (2) Les principaux domaines d application des réseaux mobiles : Réseaux domestiques (Home network) : partage d applications et communications des équipements mobiles exemple l'organisation d'une soirée de jeux vidéo en réseaux où chacun apporte son matériel, Applications commerciales : pour un paiement électronique distant (en taxi) ou pour l accès mobile à l Internet ou service de guide en fonction de la position de l utilisateur, Réseaux en mouvement : informatique embarquée et véhicules communicants pour avoir des informations sur le trafic disponible en temps réel (Vehicular Ad hoc Network, VANET). 11

12 RÉSEAUX MOBILES Un réseau mobile fournit au moins un des deux services caractéristiques de la mobilité : Lui proposer un accès sans fil à l information. Lui permettre de se déplacer à travers le réseau en conservant une même adresse Adressage mobile mobilité GSM : l abonné apparaît dans un sousréseau particulier ; lorsqu il quitte son domaine d abonnement pour un autre domaine (dit visiteur), il effectue de la mobilité mobilité IP : une seule adresse IP (adresse logique du destinataire du paquet IP) suffit pour qu un abonné puisse être localisé n importe où dans le réseau Internet. 12

13 TRANSMISSION SANS FIL Support de transmission sans fil Le concept de sans fil est étroitement associé au support de transmission. Un système est dit sans fil s il propose un service de communication totalement indépendant de prises murales. Dans cette configuration, d autres moyens d accès sont exploités Infrarouge Onde électromagnétique de longueur d'onde inférieur au visible (entre 0,78 μm à μm) Télécommandes : n'interfèrent pas avec les autres signaux électromagnétiques comme les signaux de télévision. Communication à courte distance entre PC et périphériques Ondes hertziennes (ou ondes radio). Onde électromagnétique dont la fréquence est inférieure à 3000 GHz, soit une longueur d'onde supérieure à 0,1 mm. Classification en fonction de la fréquence 13

14 VAGUES DES RÉSEAUX MOBILES Grand public Vagues des réseaux sans fil Vague 1 : téléphonie mobile Encore en cours Business le plus important Vague 2 : Accès sans fil à Internet Accès Internet via les WLAN (Wifi) personnels, d entreprises ou d organisations 2.5 G et 3G en compétition pour l accès à Internet via le mobile Vague 3 : Réseaux ad hoc (actuellement) Interconnexion de mobiles non reliés à des infrastructures Interopérabilité entre réseaux hétérogènes Vague 4 : équipements de plus en plus invisibles! 14

15 CLASSIFICATION DES RÉSEAUX MOBILES (1) 15

16 CLASSIFICATION DES RÉSEAUX MOBILES (2) 16

17 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 17

18 CHAPITRE 2 LES RÉSEAUX CELLULAIRES 18

19 HISTOIRE DES RÉSEAUX CELLULAIRES (1) Développement des réseaux sans fil 1910 : Ericson travaille sur le premier téléphone pour voiture : attribution des fréquences radios et des licences aux opérateurs téléphoniques 1940 : pendant la seconde guerre mondiale, l armée américaine utilise pour la première fois dans signaux radio pour transmettre de données : un groupe de chercheurs crée le premier réseau de communication radio basé sur la commutation de paquets, appelé ALOHAnet. C est le tout premier réseau sans fil, constitué de 7 ordinateurs reliés en étoile. 19

20 HISTOIRE DES RÉSEAUX CELLULAIRES (2) Années 80 (1G) : voix analogique technologie analogique qui utilise une bande de fréquences non enregistrée ( MHz) ce qui cause des interférences avec toutes sortes de machines. AMPS en 1982, Radiocom en 1982 Années 90 (2G) : voix numérique et messagerie texte transmission numérique pour augmenter la capacité, améliorer la sécurité et offrir la messagerie texte (SMS). GSM en 1991 GPRS en 2000 (2,5G ou 2G+) : dérivée du GSM permettant un débit de données plus élevé. Années 2000 (3G) : voix et données numériques services numériques de voix et de données à haut débit. UMTS, W-CDMA en déploiement mondial Années 2010 (4G) : Services haut-débits LTE (Long Term Evolution) 20

21 RÉSEAUX CELLULAIRES C est la rareté du spectre radio qui a conduit les opérateurs à découper le territoire en zones (cellules), de taille variable selon la densité des utilisateurs. Les différentes tailles de cellules d un réseau cellulaire 21

22 OBJECTIFS DES RÉSEAUX CELLULAIRES Offrir une large couverture et tenir compte de la mobilité 1G : voix, sans localisation et sans mobilité 2G : voix, localisation / mobilité 3G : id. + paquets 4G : id + inter-technologie Offrir un service à de nombreux usagers Intégrer de plus en plus de services 22

23 PROBLÉMATIQUE DE LA MOBILITÉ Localisation des utilisateurs Pour établir une communication, il faut savoir dans quelle cellule l'abonné se trouve. Transfert inter-cellulaire (Handover) Il doit y avoir continuité de la communication lorsque l'abonné passe d'une cellule à une autre Roaming Si la mobilité d'un abonné s'étend à plusieurs pays, des accords de roaming doivent alors être passés entre les différents opérateurs pour que les communications d'un abonné étranger soient traitées et aboutissent. Sécurité Pour éviter les écoutes frauduleuses des communication (authentification, cryptage, identité temporaire). 23

24 GÉNÉRATION DES RÉSEAUX CELLULAIRES (1) 1ère génération (1G) : voix Transmission analogique, contrôle numérique Concept de cellule NMT, R2000, AMPS, téléphone sans fil : CT0, CT1 2ème génération (2G) : Voix/données Transmission et contrôle numériques IS-95, GSM (Global System for Mobile communication), CT2, DECT 2G+ : Mobitext, GPRS 3ème génération (3G) : UMTS/IMT-2000, WCDMA, CDMA2000, EDGE Un seul système pour la voix et les données 4ème génération (4G) : Wimax, LTE 24

25 GÉNÉRATION DES RÉSEAUX CELLULAIRES (2) 25

26 PRINCIPE DE BASE 26 BTS : Base Transceiver Station BSC : Base Station Controller MSC : Mobile Switching Center

27 PRINCIPE DE BASE 27

28 PRINCIPE DE BASE Cellule Cellule = la surface avec laquelle une BTS peut établir une liaison avec un téléphone mobile. Principe = diviser une région en un certain nombre de cellules desservies par une BTS de faible puissance, émettant à des fréquences différentes de celles utilisées sur les cellules voisines. Allocation des fréquences = le nombre de fréquences accordées étant restreint, l'opérateur est obligé de réutiliser les mêmes fréquences sur des cellules suffisamment éloignées de telle sorte que deux communications utilisant la même fréquence ne se brouillent pas. 28

29 PRINCIPE DE BASE Les cellules Chaque cellule a sa fréquence de communication Possède 6 voisins pour éviter de gaspiller les fréquences et d interférer entre les cellules : technique SDMA Space Division Multiple Access Schéma d attribution des fréquences But : les cellules adjacentes ne doivent pas avoir la même fréquence de communication 29

30 PRINCIPE DE BASE 30

31 PRINCIPE DE BASE 31

32 ENVIRONNEMENT RADIO-MOBILE 32

33 DÉGRADATIONS DE L ONDE Atténuation due à la distance parcourue (pathloss), Effets de masques (shadowing effects), Evanouissements (fadings) par propagation multitrajet. Brouillages causés par d'autres émissions : Interférences (co-canal ou canal adjacent), Bruit ambiant. 33

34 CARACTÉRISTIQUES DE LA PROPAGATION Les caractéristiques de propagation dépendent : Morphologie du terrain, Densité de végétation, Hauteur, combinaison, nature et densité des bâtiments, Conditions météo, Etc. 34

35 MULTITRAJETS Origine : Réflexions multiples sur les obstacles rencontrés par l'onde. Deux effets : Positif Négatif 35

36 EFFETS POSITIFS DU MULTITRAJET Communications réussies même en présence de masque : contournement des obstacles. 36

37 EFFETS NÉGATIFS DU MULTITRAJET Mutlipath spread= (longer path-shorter path)/c ; où c désigne la vitesse de la lumière. Dépendance: Direction, réflectivité et distance entre les objets. 37

38 INTERFÉRENCES Co-canal Canal adjacent. 38

39 INTERFÉRENCE CO-CANAL 39

40 INTERFACE RADIO-MOBILE Caractéristiques : Complexité, Diffusion. Environnement de transmission : Changeant, Emetteurs/Récepteurs mobiles, Multitrajets, Limitation du spectre. 40

41 SPECTRE UHF (Ultra High Frequency) : De 300 MHz à 3 GHz = Radiofréquences 41

42 ALLOCATION DU SPECTRE DE FRÉQUENCE Les ressources spectrales sont limitées. Chaque pays a une agence gouvernementale pour contrôler et allouer les ressources spectrales. Les ressources spectrales sont contrôlées par : Mondiale : International Telecommunications Union (ITU). USA : Federal Communications commission (FCC). EU : European Telecommunications standards Institute (ETSI). Tunisia : Agence Nationale de la fréquence (ANF). 42

43 ALLOCATION DU SPECTRE UHF EN FRANCE 43

44 ALLOCATION DU SPECTRE UHF EN FRANCE 44

45 BANDES DE FRÉQUENCES SANS LICENCE Des bandes de fréquences utilisés Gratuitement Pour encourager l innovation et les implémentations de faible coûts. Des systèmes sans fils ont vu succès grâce à cette bande. ex : Bleutooth, Wireless LAN, téléphones sans fils 45

46 CONCEPT CELLULAIRE Problème de base = Comment desservir une région de taille importante (pays, continent) Avec une bande de fréquences limitée, Avec une densité de trafic importante, qui varie dans le temps et dans l espace et pouvant augmenter, Offrir des services téléphoniques et autres à des usagers fixes et mobiles? Concept cellulaire avec réutilisation des fréquences. Mécanisme de réutilisation des fréquences : Repose sur la propriété d atténuation des signaux avec la distance. Cellules utilisant la même fréquence. 46

47 RÉUTILISATION DE LA FRÉQUENCE 47

48 RÉUTILISATION DE LA FRÉQUENCE Plus de capacité. Plus de couverture. 48

49 RÉUTILISATION DES FRÉQUENCES Principe: Repose sur l utilisation des mêmes fréquences porteuses pour couvrir des zones différentes séparées par des distances suffisantes pour que l interférence co-canal ne soit pas importante. 49

50 CONCEPT CELLULAIRE Supposer que le système admet S=70 canaux fréquentiels Système Pre-cellulaire (avant le système cellulaire) : Capacité du système = nb d utilisateurs simultanés = 70 x 3 =

51 CONCEPT CELLULAIRE Diviser les 70 canaux en 7 groupes (A,B,C,D,E,F,G) de 10 canaux. Les cellules qui utilisent le même groupe sont éloignées. Capacité du système = nb d utilisateurs simultanés = 10 x 7 x 3 = 210 Avec la même capacité, la puissance de transmission a passé de centaines de Watts à quelques Watts, et même < 1 W par canal. 51

52 CONCEPT CELLULAIRE Pour augmenter la capacité, utiliser des cellules de faible taille. Capacité du système = nb d utilisateurs simultanés >>

53 Pourquoi donc Concept cellulaire? Réduire la puissance de transmission Augmenter la capacité du système étaler la couverture par autant de cellules que nécessaire augmenter le nombre maximum des utilisateurs accédant au réseau. Réduire les interférences. 53

54 La Forme de la cellule Les antennes omnidirectionnelles rayonnent selon une forme circulaire (vue de dessus). Le problème est que les cellules circulaires ne peuvent pas être superposées sur une carte sans laisser des zones incouvertes ou sans créer des zones de chevauchement. 3 choix : Triangle équilatéral ou carré ou Hexagon. 54

55 La Forme de la cellule Une cellule doit être conçue pour servir les mobiles les plus faibles au sein de l empreinte (forme), et ceux-ci sont généralement situé à la frontière de la cellule. l hexagone possède la plus grande superficie parmis les trois fromes. En utilisant la géométrie hexagonale, le plus petit nombre de cellules peut couvrir une région géographique L hexagone décrit mieux un cercle 55

56 Cluster La superficie totale de la couverture est divisée en clusters Le nombre de cellules N dans chaque Cluster est appelé taille du cluster les cellules dans un Cluster utilisent tous les canaux fréquentiels il n ya pas d interférence co-canal dans un même cluster. interférence co-canal provient de deux cellules utilisant la même bande fréquentielle Le cluster est Reproduit sur toute la zone de couverture. ex : l image montre 3 Clusters de taille N=7. Distance de réutilisation D = Distance minimale entre les centres de deux cellules utilisant la même canal fréquentiel. 56

57 Réutilisation de fréquence (N=4, N=7) Facteur de réutilisation de fréquence=1/n Chaque cellule utilise 1/N des canaux existants. 57

58 Capacité compromis : Des valeurs réduites de N peut engendrer des interférences 58

59 Taille du Cluster N peut avoir certaines valeurs précises selon i et j des entiers : N = i 2 + j 2 + i x j Pour localiser le co-canal le plus proche : Se déplacer i cellules le long d une chaîne d hexagones, puis Tourner 60 degrés contre le sens de la montre et se déplacer j cellules. ex : i=3 ; j=2 N=19 59

60 Localisation du co-canal pour N=3 60

61 Localisation du co-canal pour N=3 61

62 Géométrie de l hexagone 62

63 Exercice 1 Considérons un système cellulaire dont le nb total des canaux vocaux disponibles pour gérer le trafic est 960. L aire de chaque cellule est de 6 km 2 et la zone de couverture totale du système est de 2000 km 2. Calculer 1 ) Combien de fois un cluster de taille 4 doit être reproduit pour couvrir toute la zone? 2 ) nb de canaux par cellule? 3 ) la capacité du système si la taille de cluster, N est 4 4 ) la capacité du système si la taille de cluster est 7 5 ) Est-ce que la diminution de la taille de cluster N augmente la capacité du système? Expliquez. 63

64 Solution Pour N = 4 Zone d un cluster avec réutilisation N = 4 : 4 x 6 = 24km 2 Nombre de clusters pour couvrir la superficie totale avec N=4 : 2000/24 = Nombre de canaux par cellule 960/4 = 240 La capacité du système : 83 x 960 = canaux Pour N=7 Zone d un cluster avec réutilisation N = 7 : 7 x 6 = 42km 2 Nombre de clusters pour couvrir la superficie totale avec N=7 : 2000/42 = Nombre de canaux par cellule 960/7 = La capacité du système : 48 x 960 = canaux Il est évident que lorsqu on diminue la valeur de N de 7 à 4, on augmente la capacité du système de à canaux. Ainsi, la diminution du facteur de réutilisation N augmente la capacité du système.

65 LES SERVICES GSM La voix Les données le WAP (Wireless Application Protocol), le Fax ou bien les fonctions d'un modem filaire classique Les messages Les messages écrits courts (SMS) Le MMS (Multimedia Messaging Service) Le Cell Broadcast (diffusion dans les cellules) Permet d'envoyer le même SMS à tous les abonnés à l'intérieur d'une zone géographique Les services supplémentaires renvois d'appels, présentation du numéro, etc. Les services à valeur ajoutée Les services de localisation (Location Based Services), d'information à la demande (météo, horoscope), de banque (consultation de compte, recharges de compte prépayées) 65

66 ARCHITECTURE DU RÉSEAU GSM 66

67 ARCHITECTURE DU RÉSEAU GSM Mobile Station (MS) Mobile Equipment (ME) Subscriber Identity Module (SIM) Base Station Subsystem (BSS) Base Transceiver Station (BTS) Base Station Controller (BSC) Network Switching Subsystem(NSS) Mobile Switching Center (MSC) Home Location Register (HLR) Visitor Location Register (VLR) Authentication Center (AUC) Equipment Identity Register (EIR) 67

68 ARCHITECTURE DU RÉSEAU D ACCÈS BSS 68

69 STATION MOBILE (MOBILE STATION-MS) La Station Mobile est composée du : Mobile Equipment(le terminal GSM) SubscriberIdentityModule(SIM). Mobile Equipment Le Mobile Equipmentest identifié (exclusivement) à l'intérieur de n'importe quel réseau GSM par l'international Mobile Equipment Identity(IMEI). Les terminaux GSM sont divisés en cinq classes en fonction de leur puissance maximale de transmission sur le canal radio. 69

70 STATION MOBILE (MOBILE STATION-MS) Carte SIM (Subscriber Identity Module) Contient l'international Mobile Subscriber Identity(IMSI), qui sert à identifier l'abonné dans n'importe système GSM, et les procédures de cryptographie qui sauvegardent le secret de l'information de l'utilisateur ainsi que d'autres données telles que; la mémoire alphanumérique du téléphone la mémoire relative aux messages de texte (SMS). L'IMSI présente la structure suivante: MCC / MNC / MSIN où: MCC = Mobile Country Code(2 ou 3 chiffres, pour la Tunisie 216) MNC = Mobile Network Code(2 chiffres) MSIN = Mobile Station Identification Number (maximum 10 chiffres) 70

71 BSS (BASE STATION SUBSYSTEM) BSS = BTS + BSC Sa fonction principale est la gestion de l'attribution des ressources radio indépendamment des abonnés, de leur identité ou de leur communication. BTS (Base Transmission Station) L'antenne Gère la liaison radio antenne Ŕ mobile Gère la couche physique et liaison de donnée BSC (Base Station Controller) Organe intelligent du BSS Gère plusieurs BTS Allocation des canaux de communication Surveillance de la puissance des MS et des BTS Gestion itinérance et transfert communication Interagit avec le réseau de coeur NSS 71

72 GESTION DU TRANSFERT INTERCELLULAIRE (HANDOVER) Définition = ensemble des opérations mises en œuvre permettant qu'une station mobile puisse changer de cellule sans interruption de service. Principe = lorsque le signal de transmission entre un combiné et une station de base s'affaiblit, le système du combiné trouve une autre station de base disponible dans une autre cellule, qui est capable d'assurer à nouveau la communication dans les meilleures conditions. Protocole = lorsque la station mobile quitte la zone couverte par une cellule pour une autre, c'est la qualité de transmission qui détermine la nécessité du handover La qualité de transmission est indiquée par le taux d'erreur, l'intensité du signal reçu, le niveau d'interférences et le délai de propagation. 72

73 GESTION DU TRANSFERT INTERCELLULAIRE (HANDOVER) 73

74 GESTION DU TRANSFERT INTERCELLULAIRE (HANDOVER) Handover ou Handoff Principe Le mobile mesure la puissance des signaux reçus en provenance des BS qui l entourent. Il envoie un rapport (périodique) de ses mesures à sa BS. Le handover a lieu quand la puissance reçue d une autre BS dépasse (pendant un certain temps) celle de sa BS d enregistrement 2 méthodes pour favoriser les handovers par rapport aux appels arrivant Utilisation de canaux de garde Mise en file d attente (avec priorité) les demandes de handover Roaming (ou itinérance) désigne la capacité des abonnés à accéder à leurs services de téléphonie mobile (voix ou données) depuis des réseaux visités (réseaux de pays étranger). 74

75 ARCHITECTURE DU RÉSEAU DE COEUR NSS (NETWORK SWITCHING SUBSYSTEM) 75

76 MSC (MOBILE SWITCHING CENTER) Centre de commutation radio mobile Commutateur en charge des services en mode circuit des stations mobiles enregistrées dans la zone géographique qu'il gère Prend en charge plusieurs BSS Fonctionnalités Gestion des appels Gestion du handover Interconnexion avec le réseau fixe (RTC, RNIS, Internet) via le GMSC Gestion des terminaux visiteurs GMSC (Gateway GMSC) Effectue le routage des appels du MSC vers le réseau fixe et inversement 76

77 LES BASES DE DONNÉES HLR (Home Location Register) Registre des informations des mobiles locaux (IMSI, MSISDN) Adresse du VLR où le mobile est localisé VLR (Visitor Location Register) Registre des terminaux visiteurs Informations précises sur la position actuelle du visiteur mobile et de son déplacement dans une zone de localisation Zone de localisation (location area) = ensemble de cellules gérées par un même MSC/VLR EIR (Equipment Identity Register) Registre des identifiants des équipements mobiles (conditions d'abonnement) Informations grossières sur la localisation de l'abonné AuC (Authentification Center) Registre contenant les informations confidentielles destinées à l'authentification de l'abonné 77

78 GSM : SUCCÈS ET LIMITATIONS Succès du GSM Succès européen grâce à la normalisation Portée par une industrie télécom forte (Nokia, Ericsson) A l'origine du développement des mobiles Succès des SMS Aujourd hui, le monde compte 838 réseaux GSM représentant 4,4 milliards d abonnés Limitations du GSM : Mauvaise gestion des ressources radio Commutation de circuit Ligne monopolisée dans tout le réseau pour un trafic de données de nature très sporadique Coût des communications : Tarif en fonction de la durée, pas de la quantité de données Infrastructure lourde, peu flexible Amélioration des débits avec HSCSD (High-speed circuit switched data) jusqu'à up 57.6 kbit/s. 78

79 GPRS : GENERAL PACKET RADIO SERVICE Motivation le transport des données sur le réseau GSM n'autorise qu'au mieux des débits de 9,6 kbit/s. GPRS permet de contourner le problème de: monopolisation de canal la facturation à la durée de permettre des débits résolument plus importants. 79

80 GPRS : GENERAL PACKET RADIO SERVICE Basé sur GSM, peuvent coexister 2.5G (2G+) Navigation sur internet via un mobile Données en mode non connecté, par paquets Compatible avec IP Plus adapté à la transmission de données Plus économique car ressources allouées en fonction des données échangées Plus rapide car aucun délai de connexion Caractéristiques Débit théorique 160 kbit/s (en pratique plutôt 30 kbit/s) comparable à un modem Facturation à la donnée Connexion permanente possible 80

81 GPRS : GENERAL PACKET RADIO SERVICE GPRS Vs GSM GPRS Support des deux commutations de circuit et de paquet. MS utilise des Automatic retransmission (ARQ) pour retransmettre les trames erronées. Multiple time slots peuvent être affectés à un usager. Un time slot peut être alloué à plusieurs usagers. Facturation complexe (basée sur le volume, la QoS. ) GSM commutation de circuit uniquement. Pas de re-transmission sur les MS Single time slot par usager Single time slot par usager Facturation simple basée sur la durée 81

82 GPRS : ARCHITECTURE Introduction de 2 nouveaux éléments à l architecture GSM déjà existante le GGSN (Gateway GPRS Support Node) responsable de l'interconnexion du réseau GPRS les réseaux externes (Internet, X.25) se comporte comme un routeur Convertit les paquets en paquets du réseau cible (IP, X.25) le SGSN (Serving GPRS Support Node): responsable de délivrer les paquets au destinataire associé à une zone géographique 82

83 IMPACT DU GPRS SUR GSM 83

84 GPRS : SUCCÈS ET LIMITATIONS Nouveaux champs d applications par rapport au GSM : Accès radio aux réseaux IP (internet et intranet) Recherches dans des bases de données (restaurants, stations service, bourse ) Télématique, télésurveillance (ascenseurs, distributeurs) Diffusion d informations (publicité, guidage cartographique ) Messagerie électronique Limitations Débit insuffisant pour le contenu multimédia (photo, vidéo, visiophonie, télévision ) Zone de couverture 84

85 UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) 3G 2002 en Norvège, 2004 en France Basée sur la technologie W-CDMA (Wideband-Code Division Multiple Access) Technique d'étalement de spectre Nouvelle technique de codage qui permet de réutiliser les mêmes fréquences dans des cellules radio adjacente Plus de bande passante et plus de débit dans chaque cellule Fréquences réutilisation des fréquences 900 et 1800 Mhz du GSM Bande 1900 Mhz Mhz : réservée à l'umts Débits Théorie : de 144 kb/s en zone rurale à 2Mb/s en bâtiment Beaucoup de facteurs qui peuvent diminuer le débit (mobilité, nombre d'abonnés par cellule, etc.) 85

86 UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) Transférer en temps réel des contenus multimédia les images, le son et la vidéo Visiophonie Télévision Vidéosurveillance Forte utilisation d'applications de type Internet explosion du marché des smartphones et des réseaux sociaux Services dépendants de la localisation finder, guide touristique, news Autres Jeux, banque, etc. 86

87 ARCHITECTURE GLOBALE DU RÉSEAU UMTS 87

88 RÉSEAU D ACCÈS UTRAN Le réseau d accès UTRAN est doté de plusieurs fonctionnalités: Transférer les données générées par l usager. Permet la confidentialité et la protection des informations. Permet une estimation de la position géographique Se charge d allouer et de maintenir des ressources radio nécessaires à la communication. 88

89 RÉSEAU CŒUR Le réseau cœur de l UMTS est composé de trois parties : Le domaine CS (Circuit Switched) utilisé pour la téléphonie. Le domaine PS (Packet Switched) qui permet la commutation de paquets. Les éléments communs aux domaines CS et PS. Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une communication paquets et circuits. 89

90 CONTRAINTES L UMTS est une excellente solution du point de vue technique. Les contraintes proviennent essentiellement: Investissement dans la licence? Rentabilité (ARPU suffisant? Culture consommateurs?) Achat de matériel Installation massive sur le territoire national Achat de spectre d'émission Exploitation, nouveaux terminaux 90

91 LTE (LONG TERM EVOLUTION) 4G LTE considéré comme évolution des normes d UMTS 3G Il emploie une forme différente d interface radio, utilisant OFDMA/SC-FDMA au lieu de CDMA Fréquences de 1,25 Mhz à 20 Mhz Motivations Besoin de système optimisant la commutation des paquets Besoin des débits plus élevés (de 50Mb/s à 100Mb/s) Besoin d une très bonne qualité de service Besoin d infrastructures moins coûteuses 91

92 RÉSUMÉ Technologie Avantages Inconvénients 1G Ŕ NMT (Nordic Mobile Telephone) 2G -GSM * 1 er radiotéléphones analogiques sans fils * Meilleure qualité d écoute * Taille réduite * Confidentialité des communications 2.5G ŔGPRS * Débit * Accès WAP (Internet allégé) * Facturation à la donnée * Connexion permanente possible * Support de plusieurs niveaux de qualité de service 2.75G ŔEDGE * Solution alternative moins onéreuse que la 3G * Débit plus élevé que le GPRS 3G ŔUMTS * Accès internet haut-débit depuis équipement mobile ou ordinateur * Visiophonie * Télévision * Taille imposante des équipements * Pas de confidentialité de communications * Réseaux saturés * Débit: envoi de donnés lentes * Pas d accès satisfaisant à internet * Réseau GSM déjà saturé * Aucune application décisive pour le grand public * Obligation de changer de terminal * coût 92 * Changement des équipements usagers

93 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 93

94 CHAPITRE 3 LES RÉSEAUX SATELLITAIRES 94

95 Objectifs du Réseau Satellitaire Il permet, à un prix relativement abordable, une connexion haut débit forfaitaire et permanente là où il n existe pas d équipement dans d autres technologies d accès (ADSL, câble, BLR ) Le satellite est particulièrement bien adapté aux villages éloignés des grandes voies de communication électronique ou bien pour connecter des entreprises isolées. L'association avec une autre technologie de boucle locale permet de mutualiser la liaison satellite et ainsi les coûts. On retombe alors sur le schéma Satellite Wi-Fi dans lequel l'accès à Internet est assuré par une liaison satellite mutualisée (réseau de collecte) et la capillarité est assurée à moindre coût par la technologie Wifi (réseau d'accès). 95

96 RÉSEAUX SATELLITAIRES Première génération tous géostationnaires (ils décrivent une orbite circulaire autour de la terre) Sensiblement immobiles pour un observateur terrien Son orbite se situe à km de la terre Un trajet aller-retour entre terre-satellite d approx 0,27s Le signal reçu par le satellite à une fréquence f1 est retransmis à une fréquence f2 vers l ensemble des stations terrestres diffusion de signal implémenter des schémas de contrôle spécifiques. Un satellite possède l accès multiples 96

97 Principe du Réseau Satellitaire Différentes orbites : GEO, MEO, LEO 97

98 SATELLITES GÉOSTATIONNAIRES Caractéristiques La puissance d émission des terminaux et du satellite doit être forte à moins que l antenne n ait un diamètre important Le satellite doit disposer de batterie de grande capacité pour émettre à forte puissance La couverture des régions polaires pose problème Les capacités de communications sont faibles (réutilisation des fréquences) Plus l angle d inclinaison est grande, plus la trajectoire des ondes est perturbé par les obstacles mobile mobile entre 2 stations de zones différentes 98 nécessite passage par réseau terrestre

99 Satellite GEO (Géostationnaire) Simple à mettre en œuvre Même vitesse angulaire que la terre (semble fixe) Couverture globale : 3 satellites seulement Nombre total limité (angle <2 => interférences entre satellites) Orbite ~ Kms Délai (A/R) : 250 ms (important) Applications : Diffusion, VSAT, liaison point à point Débit : jusqu'à 155 Mb/s Exemples : Astra, Hotbird 99

100 SATELLITES LEO ET MEO Les orbites basses LEO ou moyennes MEO permettent de profiter de la réutilisation des fréquences (cellules de 50 km de diamètre réutilisation de plus de fois la même fréquence) La taille des cellules MEOs est maintenant suffisamment faible pour concurrencer les LEO pour la réutilisation de fréquences entre 20 et 40 GHz (diamètre < 50 km) 100

101 Satellite MEO (Orbite Moyenne) Orbite : Kms Délai (A/R) : 80 ms Applications : voix (mobiles), data bas débit Débit : 300b/s à 38.4 kb/s Exemples : Odyssey, Ellipso 101

102 Satellite LEO (Orbite Basse) Orbite : 640 à 1600 Kms Délai (A/R) : 6 à 21 ms ( négligeable) Couverture globale : environ 40 à 900 satellites Applications : voix (mobiles), data haut & bas débit Débit : 2.4 kb/s à 155 Mb/s Exemples : Iridium, Globalstar, Télédesic

103 Satellite LEO (Orbite Basse) Avantages de LEO: Coût relativement modique de lancement Faible puissance d émission qu ils réclament Inconvénients de LEO: Ne sont pas stationnaires (déplacement) Exécution de handovers régulièrement pour communications terrestres 103

104 TECHNIQUES D ACCÈS Les canaux satellite demandent une technique d accès La différence essentielle avec les interfaces radio des réseaux des mobiles provient du long délai de propagation entre l émetteur et le récepteur Pour réseaux cellulaires et locaux, le délai de propagation est très court gérer les instants de transmission Découverte de chevauchement des signaux au niveau stations terrestres 0,27s après leur émission (perte) 104

105 TECHNIQUES D ACCÈS Les méthodes d accès satellitaires classées en 4 catégories: Méthodes de réservation fixe, FAMA (Fixed- Assignement Multiple Access) Méthodes d accès aléatoires ou RA (Random Access) Méthodes de réservation par paquet ou PR (Packet Reservation) Méthodes de réservation dynamique ou DAMA (Demand Assignment Multiple Access) 105

106 Service à large bande par satellite Distribution de services à voie unique avec voie de retour terrestre Services ADSL par satellite pour particuliers Services large bande pour entreprises Services co-positionnés avec les transmissions TV Services bi-directionnels à large bande par satellite Panoplie complète de services, avec voie retour de kbit/s Marché résidentiel: Gilat 360 PME/SOHO: Gilat Skystar Advantage BBI, basé sur standard DVB-RCS 106

107 Apports En complémentarité avec les réseaux terrestres, ils offrent des services de télécommunications à la fois régionaux et mondiaux. Couverture étendue favorisant les liaisons à longue distance, les liaisons entre sites multiples et la radiodiffusion. L immatérialité des ondes leur permet de s affranchir des obstacles géographiques et offre un accès aisé aux zones déshéritées. Les progrès technologiques, la concurrence croissante entre opérateurs de satellite et opérateur terrestre, ont fait évoluer à la baisse les coûts d accès. Limites Réseau Satellitaire : Succès et Limitations Les coûts sont plus élevés aussi bien pour le forfait mensuel (actuellement entre deux à trois fois le prix d une connexion ADSL à débit équivalent) que pour l équipement de base. Les temps de latence peuvent être gênant pour la téléphonie sur IP ou de la visiophonie et surtout rend impossible certaines applications nécessitant une synchronisation serrée comme le jeu en ligne par exemple. 107

108 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 108

109 CHAPITRE 4 LES RÉSEAUX SANS FIL 109

110 Introduction Une mobilité plus importante des utilisateurs rend les réseaux traditionnels (filaires) inadaptés. Apparition de nombreuses technologies sans fil standardisées. Aucune technologie sans fil n est parfaite : c est toujours un équilibre entre différents facteurs (portée, débit, etc.). Augmentation constante des performances grâce à la recherche et dès demain des performances accrues permettront de nouveaux usages. 110

111 Réseaux sans fil (Wireless Networking) Définition Un réseau sans fil est un réseau de machines qui n'utilisent pas de câbles. C'est une technique qui permet aux particuliers, aux réseaux de télécommunications et aux entreprises de limiter l'utilisation de câbles entre diverses localisations. Applications Nomadisme (accéder à internet via un ordinateur portable, en mobilité) Classification Chaque solution correspond à un usage différent, en fonction de ses caractéristiques (vitesse de transmission, débit maximum, coût de l infrastructure, coût de l équipement connecté, sécurité, souplesse d installation et d usage, consommation électrique et autonomie ). 111

112 Portée des réseaux sans fil La portée est très souvent une indication théorique : Elle peut être réduite en fonction des obstacles. Elle dépend aussi de la bande de fréquence utilisée (exemple : la bande de fréquence des 2,4 GHz utilisée par de nombreux types de réseau est freinée par plusieurs facteurs). Elle est aussi dépendante de la puissance rayonnée qui est une fonction de la portée et du débit : plus on va loin, moins on peut offrir de débit. La puissance autorisée est une limitation politique et non technologie. Elle varie selon les pays. On peut augmenter la portée en concentrant le signal dans une même direction grâce une antenne "unidirectionnelle". Cette méthode est surtout utile pour relier deux points distants et elle est appelée alors "liaison point-à-point". 112

113 Classification des réseaux sans fil Distinction selon leur champ d action : les réseaux personnel : WPAN, Wireless Personal Area Network. les réseaux locaux : WLAN, Wireless Local Area Network. les réseaux métropolitain : WMAN, Wireless Metropolitan Area Network. les réseaux distants : WWAN, Wireless Wide Area Network. Interconnexion entre ces différents types de réseau peut aussi bien se faire au moyen de réseau sans fil que filaires. 113

114 Classification des réseaux sans fil WPAN: wireless personal area network WLAN: wireless local area network WRAN: wireless regional area network WWAN: wireless wide area network 114

115 Classification des réseaux sans fil 115

116 Réseaux sans fil personnel (WPAN) Définition Réseau individuel sans fil (Wireless Personal Area Network) Faible portée (quelques dizaines de mètre) Permet la connexion de périphériques (PDA, imprimante,.), d'ordinateurs Le plus connu de ces réseaux est Bluetooth mais de nouvelles technologies apparaissent comme Zigbee (connexion d équipements à très faible coût). Bluetooth Technologie principale WPAN Lancée par Ericson en 1994 Débit de 1Mbps pour 30m Très peu gourmand en énergie Norme Zigbee Un réseau pour transporter les commandes essentiellement et non les données Adapté pour la communication d objet à objet qui ne nécessite pas un grand débit. Un très faible coût Une autonomie de deux ans avec de simples piles alcalines. Objectif : rendre une simple ampoule communicante. 116

117 Réseaux sans fil locaux (WLAN) Définition Réseau local d'entreprise (Wireless Local Area Network) Couvre l'équivalent d'un réseau local d'entreprise (100 m) Relie entre eux les équipements présents dans la zone de couverture WiFi Wireless Fidelity Soutenu par l'alliance WECA Débit jusqu'à 54 Mbps, Portée de plusieurs centaines de mètre Hiperlan2 High Performance Radio LAN 2.0 Norme européenne Fréquence de 5150MHz à 5300Mhz Débit jusqu'à 54 Mbps, Portée de plusieurs centaines de mètre 117

118 Réseaux sans fil métropolitain (WMAN) Définition Réseau métropolitain (Wireless Metropolitan Area Network) Plus connu sous le nom de Boucle Local Radio (BLR) Permet à un particulier ou une entreprise d'être relié à son opérateur (téléphonie fixe, Internet, télévision...) via les ondes radio. Basé sur la norme Technologies Local Multipoint Distribution Service (LMDS) Multichannel Multipoint Distribution Service (MMDS) Worldwide Interoperability for Microwave Access,(WiMAX) 118

119 Réseaux sans fil étendu (WWAN) Définition Réseau étendu sans fil (Wireless Wide Area Network) Plus connu sous le nom de «réseaux cellulaire mobile» Utilisé par les téléphones mobiles Technologies GSM : Global System for Mobile communication GPRS : General Packet Radio Service UMTS : Universal Mobile Telecommunication System 119

120 Classification des réseaux sans fil 120

121 Réseaux sans fil ou WiFi Définition Un réseau d'ordinateurs et de matériels sans fil qui offre les fonctionnalités des réseaux locaux LAN traditionnels (Ethernet), mais en utilisant une technologie sans fil. Dans la pratique Un WLAN permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (de 11 Mbit/s en b à 54 Mbit/s en a/g) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) et de centaines de mètres en extérieur (500m) Présentation Les réseaux WiFi sont parfois associer à des antennes directionnelles pour établir des liaisons point-à-point. 121

122 Réseaux sans fil ou WiFi Plusieurs type de réseaux WiFi : IEEE : peut être cité à titre historique comme le premier standard de la série (débit théorique de 2 Mb/s) ; IEEE b : débit théorique 11 Mb/s - portée de 100 m à maximum quelques centaines de mètres - bande des 2,4 GHz. Ce standard a permis l essor des réseaux sans fil ces dernières années ; IEEE a : débit théorique 54 Mb/s (mais décroît avec la distance plus vite que b) - portée d une trentaine de mètres - sur la bande des 5 GHz ; IEEE g : débit théorique 54 Mb/s - portée d une centaine de mètres - bande des 2,4 GHz ; IEEE n : débit théorique 540 Mb/s - une trentaine de mètres - utilise les deux bandes 2,4 et 5 GHz. Le n intègre en base la qualité de service (le standard IEEE e). 122

123 Réseaux sans fil ou WiFi Les extensions de WiFi : IEEE e : extension pour un réseau avec signalisation et Qualité de Service. IEEE f : extension pour le handover (passage d une cellule à l autre sans coupure). IEEE i : extension sécurité. Des débits très théoriques : CSMA-CA : un mode d écoute du réseau qui permet à plusieurs appareils de parler ensemble et permet d avoir un débit qui est la moitié du débit théorique. L éloignement des appareils par rapport au point d accès diminue aussi le débit. Le point d accès doit aligner le débit de l ensemble des appareils à celui qui est plus éloigné. Pour n, il est possible d interdire les communications avec des débits inférieurs à une valeur donnée. 123

124 Les normes WiFi 124

125 Débits et distance Technologie dépendant de l'environnement Type de construction (cloisons, murs, matériaux) Implantation des antennes Interférences (bluetooth, micro-ondes, autres réseau wifi) Comparaison des débits en fonction de la distance 125

126 Réseaux WiMAX Réseaux WiMAX (Std IEEE ) WiMAX = Worldwide interoperability for Microwave Access Réseau métropolitain (ou d agglomération) 50 km à 70 Mb/s (en théorie) km à Mb/s (en pratique) Le WiMAX est particulièrement bien adapté pour interconnecter entre eux à l échelle d une ville des HotSpots plus locaux (par exemple en WiFi). 126

127 Réseaux WiMAX Exemple d antennes 127

128 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 128

129 CHAPITRE 5 ARCHITECTURE DES RÉSEAUX WIFI 129

130 Composants Points d'accès Routeurs WiFi et ponts Ethernet/ Prise en charge de la norme avec un aspect sécuritaire (authentification et cryptage) Logiciel de configuration (ex : serveur web intégré) Serveur DHCP Interface client WNIC (Wireless Controller) à insérer dans un slot PCI de la carte mère Adaptateurs Wifi USB Plus facile à installer Plus petite antenne que les WNIC donc moins fiable 130

131 Topologies Le mode infrastructure, avec BSS et ESS. En mode infrastructure BSS, le réseau est composé d un point d accès qui permet aux différentes stations qui se trouvent dans sa cellule d échanger des informations. En mode infrastructure ESS, le réseau comporte plusieurs points d accès reliés entre eux par un DS Le mode ad-hoc En mode ad-hoc, le réseau ne comporte pas de points d accès, ce sont les stations (avec cartes Wi-Fi) qui entrent elles mêmes en communication. 131

132 Architecture WiFi Infrastructure Client WiFi Possède un matériel avec une interface sans fil Point d'accès WiFi (AP) Gère les liaisons sans fil suivant la norme WiFi Le plus souvent connecté à Internet via un réseau filaire BSS (Basic Service Set) L ensemble des stations radio à portée d un point d accès. Chaque BSS a un identifiant (BSSID), qui est l'adresse MAC du point d'accès. 132

133 Architecture WiFi Infrastructure ESS (Extended Service Set) Interconnecte plusieurs BSS Identifié par un nom ESSID de 32 carac.max, appelé simplement SSID (ex livebox- 12d3, eduroam, wifiguest,...) Il est configuré manuellement sur les stations clients ou automatiquement par détection grâce à sa diffusion via le point d accès. Itinérance (roaming) Un utilisateur nomade passe de façon transparente d'un BSS à l'autre. 133

134 Connexion en mode Infrastructure Authentification La station désirant entrer sur le réseau Wi-Fi doit s'authentifier sur l'ap. Si le réseau est ouvert, cette phase est obligatoirement un succès. Les mécanismes actuels demandent un mot de passe, voire différents challenges pour s'authentifier sur un AP. (cf WEP, le WPA et le WPA2) Association Une fois authentifiée, une station est associée et peut commencer à émettre des trames sur le réseau. Toutes les trames contiennent le SSID de l'ess : deux réseaux différents peuvent partager la même fréquence, s'ils n'ont pas le même SSID L'AP relaiera ces informations aux destinataires concernés 134

135 Architecture WiFi Ad Hoc Représente un groupe de PC (jusqu'a 5) avec chacun un adaptateur sans-fil connecté entre eux via le signal radio et sur le même canal, sans point d accès. Dans ce mode, le réseau fonctionne de façon complètement distribué. La norme désigne l ensemble des stations à portée radio mutuelle par l'appellation IBSS (Independent Basic Service Set). 135

136 Architecture WiFi Ad Hoc Pas de AP (station de base) Les stations mobiles communiquent entres elles Les paquets de la station A vers la station B peuvent avoir besoin de transiter par les hôtes X, Y, Z Applications: Conférences, train, bus Domicile : interconnexion d équipement personnel (ordinateurs, imprimante, )... IETF MANET (Mobile Ad hoc Networks) groupe de travail 136

137 IEEE : Architecture ESS et handover Définition Le roaming, ou handover, ou encore appelé l'itinérance en wifi représente l'action qui consiste pour une station à changer de point d'accès (AP) sans perdre sa connectivité réseau. Mécanisme de niveau 2 (et 3) : cf modèle OSI Protocole f en 2003 Applications Beaucoup d'apps peuvent supporter de perdre/récupérer la connexion Internet mais certaines doivent la conserver Exemples : VoIP, streaming, Classification Roaming intra-ess (Internal Roaming) : le mobile passe d'un AP à un autre AP au sein du même réseau sans fil Roaming inter-ess (External Roaming) : le mobile se déplace dans le Wlan d'un autre fournisseur de service internet sans fil ou Wireless Internet Service Provider (WISP) 137

138 IEEE : Architecture ESS et handover 138

139 IEEE : Architecture ESS et handover Association désassociation Une station qui souhaite utiliser le réseau doit s associer avec le point d accès. Grâce à cette association, la station fait partie du BSS du point d accès. Elle peut alors, utiliser les services du point d accès. L attachement entre la station et le point d accès est rompu grâce à la désassociation. Distribution C est ce service qui aiguille les trames. Il permet à une station d envoyer des trames à travers le système de distribution (DS) d un BSS ou d un ESS. Intégration Le service d intégration permet aux différents points d accès de communiquer par un canal différent de , le plus souvent il s agit d un réseau local. 139

140 IEEE : Architecture ESS et handover 140

141 IEEE : Architecture ESS et handover 141

142 IEEE : Architecture ESS et handover Performances Le roaming, bien que fonctionnel, est très lent, trop pour la Voix sur IP (VoIP) Lenteur due principalement à la lenteur du mécanisme d'authentification Les normes additionnelles qui devaient améliorer le roaming n ont pas été complètement finalisées. Désintérêt de la part des acteurs du marché, tant dans le logiciel libre que dans le logiciel propriétaire. Echec de la norme f qui a été retirée en 2006 par l'ieee Evolution du roaming WiFi Evolution de la norme i (authentification par WAP2) Solutions propriétaires : obligation de choisir un constructeur pour roamer Afin de palier au problème du roaming avec la VoIP, l IEEE se penche sur l utilisation du réseau GSM associé au Wifi 142

143 Réseaux sans fil multi-sauts Réseaux cellulaires Partie fixe/filaire importante Stations de base Réseaux sans fil multi-sauts / réseaux ad hoc Absence d infrastructure fixe Tout peut être mobile Exemples Réseau mobile ad hoc 143

144 Réseaux sans fil multi-sauts Réseau mobile ad hoc Réseau d entités sans fil Réseau de mobiles Aucune infrastructure fixe Conséquence 1 Pas d'infrastructure fixe Ondes radio Portée de communication limitée Communications sans fil multi-sauts Conséquence 2 Mobilité des stations Instabilité des ondes radio Topologie hautement dynamique Conséquence 3 Pas d infrastructure fixe Réseau dynamique Réseau auto-organisé 144

145 Réseaux sans fil multi-sauts Réseau mobile ad hoc Avantages des réseaux ad hoc Pas de câblage Facilement déployable Permet la mobilité Extensible Coût Inconvénients des réseaux ad hoc Topologie non prédictible Pas d entité sur laquelle reposer Capacités limitées (puissance calcul, mémoire, énergie) Médium radio peu fiable Taux d erreur important, interférences Sécurité 145

146 Réseaux sans fil multi-sauts Réseau mobile ad hoc Applications Applications militaires Réseaux mobiles sans infrastructure Coordination des efforts Guidage, recherche Opérations de secours Plus d infrastructure mais besoin de secours Coordination des recherches, efforts Envoi d infos des malades aux hôpitaux 146

147 Réseaux sans fil multi-sauts 147

148 Réseaux sans fil multi-sauts Réseau de capteurs (WSN Wireless Sensor Network) Applications bien définies Surveillance de zones (détecteur chimique ou de fumée, ) Acquisition de données (pression de l air) Réseaux ad hoc spécifiques Grands réseaux Denses Déploiement aléatoire Communications spécifiques Énergie très limitée 148

149 Réseaux sans fil multi-sauts Différences entre MANET (réseau ad hoc) et WSN (réseau de capteurs) 149

150 Réseaux sans fil multi-sauts Quelles problématiques? Permettre à un mobile d'envoyer un message sur le médium radio Couche physique Couche MAC Comment faire communiquer les mobiles s ils sont éloignés? Routage Quels protocoles de routage? Comment minimiser l énergie utilisée? Comment réaliser les communications multipoints? Peut-on envisager une certaine qualité de service? Sécurité? 150

151 Réseaux sans fil multi-sauts 151

152 Réseaux sans fil multi-sauts Routage Indispensable dès que deux mobiles non à portée de communications veulent communiquer NB : mode ad hoc de Autour de 40 protocoles de routage «à plat» proposés! Objectif du groupe MANET à l IETF Spécificités du routage ad hoc Environnement radio Mobilité des stations Perte des liens plus importante 152

153 Réseaux sans fil multi-sauts Routage Les différents buts Surcoût de contrôle minimal Minimiser l utilisation de la bande passante et des batteries La réception de données est aussi coûteuse! Surcoût de traitement minimal Les batteries toujours Maintenance dynamique de la topologie Une route est plus facilement invalide en sans fil Pas de boucles Beaucoup trop coûteux en ressources 153

154 Réseaux sans fil multi-sauts Routage Classification Réactifs Construction de la route à la demande Proactifs Routes maintenues périodiquement Hybrides Proactif en local + réactif en extérieur Ou l'inverse... Hiérarchiques Basé sur une structure spécifique Entités avec des rôles particuliers Géographiques Utilisation d informations sur la position des mobiles 154

155 Réseaux sans fil multi-sauts Routage Classification Protocoles Réactifs Construction de la route à la demande Basé sur l'inondation d'un paquet de contrôle pour construire une route Inondation pour une topologie qui change fréquemment. Pas de table de routage maintenue Exemples DSR (Dynamic Source Routing Protocol) AODV (Ad hoc On-demand Distance Vector Protocol) 155

156 Réseaux sans fil multi-sauts Routage Classification Protocoles proactifs Routes sont maintenues en permanence Construction périodique de la table de routage Un mobile a, à tout instant, une route dans sa table de routage vers tout mobile dans le réseau Exemple OLSR (Optimized Link State Protocol) 156

157 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 157

158 CHAPITRE 6 QOS DANS LES RÉSEAUX SANS FIL 158

159 QoS dans les réseaux mobiles ad hoc Le RFC 2386 caractérise la QoS comme un ensemble de besoins à assurer par le réseau pour le transport d un trafic d une source à une destination. Ces besoins peuvent être traduits en un ensemble d attributs pré-spécifiés et mesurables en terme de : Délai de bout en bout, Variance de délai (gigue), Bande passante, Pertes de paquets. Suivant le type de l application, les besoins de QoS sont différents : Pour les applications temps-réel, comme la voix et la vidéo, le délai de bout en bout d un paquet doit être limité. Les applications non temps-réel, comme le transfert de fichier ou la messagerie, se focalisent sur la fiabilité des communications. 159

160 QoS dans les réseaux mobiles ad hoc Cependant, il est très difficile de garantir une QoS à une application temps-réel dans un réseau ad-hoc. Il faut prendre en considération les spécificités de ces réseaux, à savoir : la bande passante limitée, le changement dynamique de la topologie en fonction du temps, la durée de vie limitée des unités mobiles constituant ce réseau, ainsi que le manque d information complète sur l état du réseau. Les travaux de QoS dans les réseaux ad-hoc peuvent être classifiées en 3 catégories: Les modèles de QoS regroupent les définitions d architectures. Les protocoles de routage avec le support de la QdS. Les mécanismes de réservation des ressources. 160

161 QoS dans les réseaux mobiles ad hoc Modèles de QoS Ils doivent prendre en compte les caractéristiques de ce réseau. Ils définissent quels types de services sont disponibles et de quelle manière. IntServ (Integrated Services) Il permet d'assurer une QoS au niveau des flux de données (voix, E- commerce, applications, web) afin de répondre à des contraintes de délais. Problèmes de surcharge (il requiert un important volume de traitements), Consommation d une grande quantité de bande passante pour la signalisation. DiffServ (Differentiated Service) Il assure une QoS à l'aide de files d'attente associées à chaque catégorie de service (temps réel). Basé sur une topologie statique (le cœur du réseau est supposé bien dimensionné, un administrateur de domaine est nécessaire). Consommation de bande passante. Ces modèles de base ne sont pas adaptés aux contraintes des réseaux ad-hoc telles que la mobilité et la capacité limitée. 161

162 QoS dans les réseaux mobiles ad hoc Modèles de QoS spécifiques aux réseaux ad-hoc FQMM (Flexible QoS Model for MANETs) Premier modèle de QoS proposé en Hybride combinant les propriétés des modèles IntServ et DiffServ. Adapté aux MANET de petite ou moyenne taille (environ 50 nœuds), avec architecture réseau plate. Approvisionnement hybride : par flux, du modèle IntServ, pour les trafics prioritaires et par classe, du modèle DiffServ, pour les autres trafics (les nœuds d entrée permettent de marquer et classifier les paquets). Conçu pour connecter les réseaux ad-hoc aux réseaux filaires reliés à Internet. SWAN (Service differentiation in stateless Wireless Ad-hoc Networks) Modèle de réseau sans état basé sur des algorithmes de contrôle distribués (différenciation de service). Priorité aux trafics temps-réel en contrôlant la quantité de trafics best effort acceptée par nœud. Contrôle d'admission du trafic temps-réel : Un paquet est accepté si la bande passante de la route à emprunter est suffisante pour éviter la congestion du réseau (obtenu par protocole de routage). Aucune garantie du maintien de la communication entre deux entités pour un trafic en cours (relatif aux variations de la bande passante). Le protocole de routage utilisé est de type Best Effort, insuffisant aux applications temps -réel. imaq (Integrated Mobile Ad-hoc QoS framewor) 162

163 Modèles de QoS spécifiques aux réseaux ad-hoc QoS dans les réseaux mobiles ad hoc FQMM (Flexible QoS Model for MANETs) SWAN (Service differentiation in stateless Wireless Ad-hoc Networks) imaq (Integrated Mobile Ad-hoc QoS framework) Une solution en matière de QoS pour le transfert de données multimédias dans un MANET. Il inclut une couche ad-hoc de routage et une couche de service logiciel (Middleware). Le protocole de routage est basé sur la prédiction de la position des nœuds (predictive location-based). La couche Middleware communique avec les couches application et réseau et prévoit le partitionnement du réseau. Il réplique les données entre les différents groupes du réseau avant le partitionnement afin qu elles soient accessibles. Elles supposent que les nœuds mobiles sont homogènes en termes de capacité de traitement ou de transmission contrairement à ce qu on constate dans la réalité. Les protocoles de routage existants considèrent les nœuds mobiles comme routeurs. Un utilisateur mobile peut décider de ne pas collaborer dans cette tâche et refuse, pour des raisons de batterie ou par simple égoïsme. Pour être efficace, les modèles de QoS doivent prendre en compte un protocole de routage 163 à QoS. Le routage à QoS dans les réseaux ad-hoc constitue un élément essentiel de la mise en place d'une architecture QoS pour les MANETs.

164 QoS dans les réseaux mobiles ad hoc Protocoles de routage avec QoS But : Trouver la meilleure route selon les critères précis de la QoS souhaitée (délai, taux de perte, quantité de bande passante,...). Délai : le délai de transmission d une trame lors d un saut dans le réseau, décomposé en : délai dû à l application (encodage audio et vidéo, par exemple), délai dans la file d attente et délai d accès au médium (difficile à calculer, dépendant de la topologie et des flux environnants). Taux de pertes : deux facteurs principaux La présence de bruit ou d interférence sur le canal. L occurrence successive de collisions. Problématique des réseaux ad-hoc : Maintenir les états de liens dans un environnement mobile. 164

165 QoS dans les réseaux mobiles ad hoc Protocoles de routage avec QoS Protocoles de routage à économie d énergie But Un protocole de routage efficace en énergie doit garantir la réduction de la consommation d énergie des nœuds pendant la communication active et inactive. Pour bien répartir la consommation d énergie entre les nœuds. Afin de minimiser la puissance de transmission globale pour chaque connexion. Pour maximiser la durée de vie de tous les nœuds. Approches Réduire au minimum l énergie de communication active Contrôle de puissance de transmission : éviter les nœuds ayant un niveau d énergie bas. Distribution de charge : distribuer la charge aux nœuds riches en énergie. Réduire au minimum l énergie d inactivité 165 Mode de sommeil : réduction de la consommation d énergie pendant les périodes d inactivité du nœud mobile.

166 QoS dans les réseaux mobiles ad hoc Protocoles de routage avec QdS Protocoles de routage et équilibrage de charges But L équilibrage de charge, load balancing, consiste à distribuer le trafic à un ensemble de nœuds constituant le réseau, afin de lisser la charge du réseau. Utiliser simultanément toutes les ressources disponibles. Utiliser deux chemins ou plus disjoints entre une source et une destination. Approches Répartition de charge pour le routage à chemin unique Workload-Based Adaptative Load Balancing, WL : Chaque nœud définit des seuils pour sa file d attente et pour sa charge. Lors de la réception de RREQ, en fonction des seuils, le nœud accepte ou non de participer à l acheminement du trafic. Répartition de charge pour le routage à chemins multiples Multipath Adaptative Load Balancing, MALB, a pour objectif de distribuer efficacement le trafic sur les différentes routes calculées par le protocole de routage multi-chemins (routes à liens disjoints ou à nœuds disjoints ). 166

167 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 167

168 CHAPITRE 7 SÉCURITÉ DES RÉSEAUX SANS FIL 168

169 Sécurité Les ondes se propagent dans toutes les directions avec une portée assez grande. D une pièce à l autre mais également d un étage à l autre. Le problème de sécurité du sans fil : le support de transmission est l'air Des "prises" du réseau sont à disposition pour toute personne à l intérieur voire à l extérieur du site (zone couverte par le réseau sans fil). 4 types d'attaques : Interception de données, écoute clandestine Intrusion réseau (intrusion, usurpation) Le brouillage radio Les dénis de services 169

170 Les attaques Brouillage radio Création de système radio générant du bruit dans la bande des 2,4GHz (utilisation de système utilisant la même bande de fréquence: téléphone ) Refus de Service (Deny of service) Génération de trafic à travers le point d accès vers un serveur. Installation d un point d accès «malicieux» pour détourner le trafic. Ecoute clandestine Un jeu : le War Driving = Quadrillage d'une ville avec un ordinateur portable ou un PDA, une carte et une antenne externe ou un récepteur GPS pour la localisation. 170

171 Sécurité Un simple logiciel permet de détecter les réseaux wifi de l entourage Le War-driving localise et cartographie les réseaux sans fil et le publie sur internet Le war-chalking indique à la craie, à même la rue, le mur ou le trottoir, l emplacement d un réseau wifi avec différents symboles. Le «war-driving» (détection et piratage automatisés de réseaux sans fil vulnérables à bord d une voiture) devient une véritable mode dans les centres urbains. Aux Etat-Unis, certains sont même passés au «war-flying» (même principe à bord d un hélicoptère) 171

172 Les attaques Intrusion sur le réseau : Point d accès «malicieux» Il suffit de connaître le SSID du réseau et le client s associe au point d accès «malicieux» Intrusion sur le réseau : Point d accès sauvage 172

173 La sécurité de base avec Réglage de la puissance d émission des bornes (Étude du rayonnement des cellules) Désactivation des services d administration disponibles SSID : changement de SSID par défaut désactivation du Broadcast du SSID Filtrage d adresse MAC : utilisation des ACL (Access LISTS) des clients RLAN au niveau des bornes d'accès Utiliser la Clé WEP (64 bits / 128 bits) et modifier la clé par défaut Protections de base très peu utilisées!!! 173

174 L authentification par le SSID Le SSID (Service Set Identifier): Le client et le point d accès doivent avoir le même SSID pour s associer. Émis régulièrement par les points d accès lors des trames de balisage (beacon frame). N offre aucune sécurité même si certains points d'accès permettent la non émission de ces trames. Le SSID est émis lors de trame d association. Si vous ne faites que définir un SSID : On peut se connecter sur votre réseau sans vraiment le chercher, par hasard. Windows XP détecte les réseaux présents et peut se connecter automatiquement et si vous avez mis un DHCP en œuvre, on récupère IP légale. 174

175 Centralisation autorisées sur un serveur radius 175

176 Utiliser la sécurité de base des bornes Désactiver les fonctions non utilisées DHCP, Interface Web, SNMP, TFTP, Diffusion du SSID, Mettre des mots de passe de qualité et du pour tous les services utilisés (WEB, TELNET, SNMP, ) Installer le Mettre à jour le firmware des bornes et des cartes Régler la puissance des bornes au plus juste pour éviter les "débordements" 176

177 Wired Equivalent Privacy Objectif : Offrir une solution de cryptage des données. Principe : Chiffre le corps de la trame MAC et le CRC avec RC4 (algorithme de cryptage) en utilisant des clefs de 64 ou 128 bits. Le chiffrement n est utilisé qu entre les éléments Il ne s applique plus sur le réseau filaire. 177

178 WEP Ŕ Les points faibles Clés statiques partagées (40 bits "64", 104 bits "128") Rarement changées Vol de machine => vol de clef Les autres qui partagent la clef peuvent lire vos trames Possède une durée de vie longue Diffusion d une nouvelle clé difficile si le parc de mobile est important. Possibilité de choisir la clé dans l espace des caractères imprimables. Avec une clé de 40 bits et un jeu de 70 caractères : millions de combinaisons différentes. Attaque par force brute possible. 178

179 WEP Ŕ Principe 179

180 Sécurité - Conclusion L ensemble des fonctionnalités de base offertes par le n offre aucune sécurité digne de ce nom. SSID : c est un nom de réseau. Filtrage : on capture WEP : on utilise un logiciel pour casser la clé Airsnort et Wepcrack Ce protocole a été cassé en 2001 via sa clé de session Même sans connaissance approfondie de RC4 et du WEP, on peut casser votre cryptage WEP. Avec 500 Mo de données il suffit de quelques secondes de calcul pour déchiffrer la clef. Amélioration des fonctionnalités du Le 802.1x Ŕ EAP Le i - WPAWireless Protected Access - WPA2 180

181 La sécurité dans les réseaux ad hoc Les nouvelles causes L infrastructure des réseaux ad hoc : pas d infrastructure, chaque nœud est routeur! Topologie dynamique les nœuds bougent et peuvent plus facilement dupliquer leur identité ou leur adresse Communications non filaires : Peu de moyens de défense contre le bruit ou les interférences La relation liant des voisins est souvent par défaut de confiance Suppose que tous les nœuds soient honnêtes Beaucoup de nouveaux risques! 181

182 La sécurité dans les réseaux ad hoc Les nouvelles causes L infrastructure des réseaux ad hoc : pas d infrastructure, chaque nœud est routeur! Topologie dynamique les nœuds bougent et peuvent plus facilement dupliquer leur identité ou leur adresse Communications non filaires : Peu de moyens de défense contre le bruit ou les interférences La relation liant des voisins est souvent par défaut de confiance Suppose que tous les nœuds soient honnêtes Beaucoup de nouveaux risques! 182

183 La sécurité dans les réseaux ad hoc Les nouvelles attaques! Attaques passives : Écoute passive : analyse de trafic, récupération de l information Menace contre la confidentialité et l anonymat Attaques actives : cas dédiés Usurpation : Impersonification dans ce type d attaques, l attaquant essaie de prendre l identité d un autre nœud afin de pouvoir recevoir ses messages ou d avoir des privilèges qui ne lui sont pas accordés. Modification des données : destruction du message, retardement de la transmission, Déni de service : tentative de débordement des tables de routages des nœuds servant de relais, tentative de gaspillage de l énergie de nœuds (sleep deprivation torture attack),

184 La sécurité dans les réseaux ad hoc Attaques actives : plusieurs attaques possibles Impersonification : modification de l identité de l émetteur ou du récepteur Altération des données (modification du contenu) Destruction du message Retardement de la transmission Répudiation du message = l émetteur nie avoir envoyé le message Cryptographie : permet de lutter contre toutes ces attaques Garantie la confidentialité, l intégrité, l authenticité (authentification et identification) et la signature Menaces : spécificité des réseaux ad hoc Problème essentiel : Déni de Service Ecoute : situation où l attaquant se contentera d écouter le trafic sans le modifier Détournement de trafic (le plus fort) L'attaquant force une communication entre deux nœuds à transiter par lui. Il peut ensuite en faire ce qu'il veut (la bloquer, l'altérer et la faire suivre,...) Le routage est distribué sur tous les nœuds donc le détournement de trafic est simple 184

185 La sécurité dans les réseaux ad hoc Comparaison filaire/sans fil (1/3) Déni de Service : environnement radio Brouillage du canal radio pour empêcher toute communication. Tentative de débordement des tables de routages des nœuds servant de relais. Non-coopération d'un nœud au bon fonctionnement du réseau dans le but de préserver son énergie par exemple. Tentative de gaspillage de l énergie de nœuds ayant une autonomie de batterie faible. L'attaque consiste à faire en sorte que le nœud soit obligé de rester en état d'activité et ainsi de lui faire consommer toute son énergie (sleep deprivation torture attack). 185

186 La sécurité dans les réseaux ad hoc Comparaison filaire/sans fil (2/3) Ecoute Filaire : Ecoute simple en environnement Hub (plus complexe avec des switchs) Nécessité d'accès physique au réseau Ad hoc : Réseau sans fil donc écoute simple Mais écoute limitée au réseau environnant Conclusion Situation similaire entre filaire et ad hoc menace sur la confidentialité et l anonymat 186

187 La sécurité dans les réseaux ad hoc Comparaison filaire/sans fil (3/3) Détournement de trafic Filaire : Nécessité d'une position de routeur Attaque difficile à mettre en œuvre (possible cependant dans certains cas) Ad hoc : Le nœud est déjà en position de routeur Il ne reste plus qu'à s'assurer que les échanges à intercepter passe bien par nous Conclusion : La principale difficulté du filaire (être routeur) disparaît en ad-hoc 187

188 La sécurité dans les réseaux ad hoc Comment être routeur dans un réseau ad hoc? Sans tricher : On se trouve sur le bon chemin de routage, on est dé jà routeur Position géographique : on se déplace pour être sur le bon chemin de routage En trichant : Attaque du Siphon : attirer un maximum de trafic Mentir sur le nombre et l'identité de ses voisins création d'une sorte de trou noir au milieu du réseau Attaque du trou de ver : L'attaquant construit un tunnel entre lui et son complice fait croire aux victimes que le meilleur chemin passe par là L'usurpation de l'identité d'un nœud en leurrant les mécanismes de contrôle d'accès attaques actives 188

189 La sécurité dans les réseaux ad hoc Solution à ces menaces : la cryptographie! La Cryptographie garantie : la confidentialité : assurer que les données ne sont dévoilées qu aux personnes autorisées l intégrité : assurer que les données ne sont pas altérées l authenticité : Authentification : prouver l origine d une donnée Identification : prouver qu une personne est qui elle prétend être La signature : rend impossible le fait de renier un document. 189

190 La sécurité dans les réseaux ad hoc Donc Réseaux ad hoc : plusieurs problèmes Sécurité des données Identification, authentification Sécurité du routage Deux approches : Modèles de gestion de clés, de gestion des identités et de sécurité Sécurisation des protocoles de routage Besoin de cryptographie dédiée Car les modèles centralisés ne fonctionnent plus 190

191 PLAN Chapitre 1 Introduction Chapitre 2 Les réseaux cellulaires Chapitre 3 Les réseaux satellitaires Chapitre 4 Les réseaux sans fil Chapitre 5 Architecture des réseaux WiFi Chapitre 6 QoS dans les réseaux sans fil Chapitre 7 Sécurité des réseaux sans fil Axes de Recherche 191

192 AXES DE RECHERCHE 192

193 Certains domaines de recherche Gestion des applications mobiles Gestion de la mobilité Gestion de l énergie Gestion de la réplication La QoS dans les réseaux mobiles Le réseau pervasif 193

194 Gestion des applications mobiles Différents types d'applications Application centralisée : constituée de fonctions hautement dépendantes et développées selon un standard strict. + certitude du résultat - manque de flexibilité, peu robuste (une panne `plante' tout le système), complexité (les systèmes intégrés tendent vers une structure large et complexe difficile à gérer) L'accès à ce type d'application est de type Client-Serveur (1-1) Application constituée de systèmes interopérables : plusieurs systèmes qui s'échangent des informations et agissent sur l'information échangée + flexibilité, robustesse (un système défaillant ne bloque pas toute l'application) interopérabilité syntaxique : les messages échangés entre systèmes reposent sur une syntaxe commune ou du moins compatible interopérabilité sémantique : les messages échangés entre systèmes sont automatiquement traduits et interprétés afin de produire des résultats L'accès à ce type d'application est de type Client-Serveurs (1-N), voire de type exécution à distance (Remote execution) 194

195 Gestion des applications mobiles Différents types d'applications Exemple de systèmes intégré vs interopérable: Centrale de réservation de séjour (voyage + hôtel + excursion) Application intégrée : une seule application gère l'ensemble de demandes à partir d'une bdd centralisée ou de bdds différentes. Inc : Peu flexible sur évolution des offres. Peu robuste. Application composée de systèmes interopérables : la demande est décomposée pour être traitée par des systèmes différents de réservation de voyage, de séjour, d'excursion. Avantage : flexibilité (possibilité d'ajouts de partenaires), robustesse (un système de réservation `planté' ne gène pas les autres). 195

196 Gestion des applications mobiles Différents types d'applications Application constituée de systèmes mobiles : Application constituée de systèmes hétérogènes dont certaines parties peuvent migrer entre les systèmes. + pas de duplication des logiciels de traitements : ils se déplacent là où ils sont utiles limite l'utilisation de ressources + modularité des fonctions Exemple de systèmes mobiles: en reprenant l'exemple précédent, on peut définir une application mobile se déplaçant de systèmes en systèmes en effectuant des choix en accord avec la demande de l'utilisateur et en vérifiant que les couplages des offres correspondent au désir de l'utilisateur. 196

197 Gestion des applications mobiles Les smartphones et les terminaux mobiles sont de plus en plus répondus dans les entreprises et chez les particuliers. De très nombreuses applications ont vu le jour sur le marché des distributeurs. Utilisation Les appareils possédant le système d'exploitation existent dans des téléviseurs, des radioréveils ou des autoradios et même des voitures Principaux concurrents Android de Google IOS d Apple Windows phone de Microsoft Blackberry OS de Blackberry Diffusion Amazon Appstore App Store BlackBerry App World Google Play (anciennement Android Market) Windows Phone Store 197

198 Gestion des applications mobiles Android Android est un système d'exploitation open source utilisant le noyau Linux, pour smartphones, tablettes tactiles, PDA et terminaux mobiles. Il est conçu par Android racheté par Google et annoncé officiellement le 5 novembre Utilisation : Smartphone : HTC, Samsung galaxy, Motorola 198

199 Gestion des applications mobiles IOS ios, anciennement iphone OS, est le système d'exploitation mobile développé par Apple. Il est dérivé de Mac OS X. ios, à l'achat, comporte une vingtaine d'applications natives disponibles par défaut, développées par Apple. De plus, l'une de ces applications par défaut donne accès, via une connexion Internet, à la plate-forme de téléchargement App Store, qui permet d'ajouter à l'appareil des applications supplémentaires développées par des tiers et validées par Apple. Utilisation : iphone, ipod touch et ipad. 199

200 La gestion de la mobilité La problématique de la mobilité se situe à différents niveaux : Mobilité dans les réseaux d'accès : partage des ressources, protocoles d'accès multiple, fiabilisation du lien radio, contrôle d admission, réseaux locaux sans fil, protocoles de handover entre cellules Mobilité dans l'infrastructure fixe et sans fil : Mobile IP, micromobilité, communications multipoints dans les réseaux mobiles, intégration de la qualité de service avec la mobilité, protocoles de routage ad hoc, gestion par politiques, passerelles d adaptation fixemobile Mobilité de services : découverte de services, services de localisation, mobilité au niveau transport et session, mobilité des personnes Aspects transverses : sécurité, adressage, mobilité généralisée, programmabilité et réseaux actifs, administration 200

201 La gestion de l énergie Gestion de l énergie dans le noeud mobile Techniques Matérielles Technologies des composants électroniques (remplacer le disque dur par une mémoire flash). Processeur pouvant changer dynamiquement leur fréquence de fonctionnement. Techniques Logicielles Modification du code à exécuter afin de diminuer la consommation. Réduction d alimentation du processeur (effectuer des changements de couple <tension, fréquence>). Techniques Hybrides Mise en veille des composants non utilisés. Processeurs permettant d adapter dynamiquement leur fréquence de fonctionnement à la quantité de travail à traiter. 201

202 La gestion de l énergie Gestion de l énergie dans le réseau mobile Techniques Logicielles Equilibrage d énergie (Energy balancing) : Un protocole de routage efficace en énergie doit garantir la réduction de la consommation d énergie du nœud mobile pendant la communication active et inactive. Equilibrage de charge (Load balancing) : Un nœud mobile peut déporter certains de ses traitements sur un nœud distant, suivant certains critères. Réplication : Réplication des données dans divers nœuds mobiles afin d éviter la saturation de certains nœuds qui fournissent des données fréquemment sollicitées. Techniques Hybrides Mise en veille du nœud mobile: En fonction de la nature du traitement à exécuter et du niveau d énergie du nœud mobile, le traitement sera fait localement ou non. 202

203 La gestion de l énergie Des requêtes en provenance des utilisateurs peuvent arriver à des fréquences variables ce qui peut mettre en péril l autonomie du nœud mobile (d extrémité ou intermédiaire) 203

204 La réplication des données La disponibilité d une donnée est la capacité pour un terminal d accéder à cette donnée en un temps borné. La réplication de données vise à augmenter la disponibilité en créant plusieurs copies (répliques), placées sur différents sites. La création de répliques a un impact sur le trafic réseau : créer une réplique permet de ne pas avoir à transmettre la donnée à chaque lecture. cependant, si cette donnée est modifiable, la création d une réplique engendre un trafic nécessaire pour maintenir la cohérence entre les différentes copies de la donnée. 204

205 La réplication des données L espace de stockage des sites peut être limité. Il est donc nécessaire de répliquer en priorité les données utiles sur le site. Quand on cherche à répliquer une donnée, mais que le cache est plein, un algorithme de remplacement détermine quelle réplique éliminer si cela nécessaire. LRU (least recently used) : on élimine la donnée qui n a pas été utilisée depuis le plus longtemps. LFU (least frequently used) : on élimine la donnée la moins fréquemment utilisée. 205

206 La réplication des données Les répliques de données sont de deux natures : les terminaux créent tout d abord à la demande des répliques de travail pour leur propre besoin. S il y a seulement une seule réplique de travail, des répliques préventives sont ensuite créées (une par donnée). Le choix des hôtes pour ces répliques est basé sur le profil des terminaux. A l intérieur d un groupe, les différentes copies sont gérées suivant un modèle de cohérence. 206

207 La QoS dans les réseaux mobiles La disponibilité des données partagées entre les nœuds mobiles est difficile à garantir dans des environnements à forte mobilité. D où le recours à la réplication des données dans divers nœuds mobiles. De plus, la réplication des données évite la saturation de certains mobiles qui fournissent des données fréquemment sollicitées. Ainsi, il y a un risque d épuisement rapide de sa batterie. Il fallait donc équilibrer la charge entre les mobiles. 207

208 La QoS dans les réseaux mobiles 208

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités

GSM : Global System for Mobile Communications Architecture, Interfaces et Identités GSM : Global System for Mobile Communications Architecture, Interfaces et Identités EFORT http://www.efort.com La définition de la norme GSM remonte au début des années 80. A l'origine, la prise de conscience

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

SURFING SAILING. Internet on board

SURFING SAILING. Internet on board BROWSING, SURFING SAILING and Internet on board 1 TABLE DES MATIÈRES QU EST EN RÉALITÉ LE WEBBOAT... 4 TRANSMISSION DE DONNEES... 7 INTERNET... 8 COMMENT TROUVER LE RÉSEAU... 9 2G... 9 GPRS GENERAL PACKET

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Besoins des utilisateurs

Besoins des utilisateurs Réseaux cellulaires M1 Info Cours de Réseaux Z. Mammeri Réseaux cellulaires M1 Info Z. Mammeri - UPS 1 1. Besoins des utilisateurs et évolution des réseaux cellulaires Besoins des utilisateurs Types de

Plus en détail

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire

Plan du cours. Concepts Cellulaires et Paramètres Radio. Présentation du réseau cellulaire. Présentation du réseau cellulaire Plan du cours Concepts Cellulaires et Paramètres Radio Philippe Godlewski Philippe Martins Marceau Coupechoux Cours largement inspiré de «Les concepts cellulaires», X. Lagrange, Ph. Godlewski, Fév. 1999

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Réseaux mobiles 2G et 3G

Réseaux mobiles 2G et 3G Réseaux mobiles 2G et 3G Xavier Lagrange dép. RSM 12/04 ENST Bretagne Sommaire 1. Réseaux cellulaires et systèmes sans fils... 1 2. La Ressource radio... 3 3. Concept cellulaire... 13 4. Caractéristiques

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel

GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel GSM : Global System for Mobile Communications Gestion de la mobilité et Contrôle d appel EFORT http://www.efort.com Ce second tutoriel EFORT dédié au GSM présente les deux procédures important liées au

Plus en détail

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

E T U D E. Les services multimédias mobiles. Juin 2003. Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications E T U D E Juin 2003 Les services multimédias mobiles Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications Les services multimédias mobiles / juin 2003 Avertissement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le : Global System for Mobile communication

Le : Global System for Mobile communication Le : Global System for Mobile communication Par Emanuel Corthay HB9IJI et Iacopo Giangrandi HB9DUL Présentation au club des RadioAmateurs Vaudois le 11 avril 03 : www.hb9mm.com RAV 2003 version 1.3 octobre

Plus en détail

Cartographie et audit du réseau GSM avec des outils Open Source

Cartographie et audit du réseau GSM avec des outils Open Source Cartographie et audit du réseau GSM avec des outils Open Source Toulouse Hacker Space Factory 25-27 mai 2012, Toulouse Introduction Les réseaux mobiles millions de citoyens sont le quotidien de et reposent

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Présentation de l IPBX SATURNE

Présentation de l IPBX SATURNE Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT

E T U D E. L itinérance GPRS. Juillet 2003. Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT E T U D E Juillet 2003 L itinérance GPRS Etude réaliséé par le BIPE pour l Autorité de régulation des télécommunications AVERTISSEMENT L itinérance GPRS / Juillet 2003 AVERTISSEMENT L Autorité a commandé

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

2010 Copyright MyxyBox - Tous droits réservés Vous pouvez télécharger la dernière version de ce guide sur le site www.myxyty.com.

2010 Copyright MyxyBox - Tous droits réservés Vous pouvez télécharger la dernière version de ce guide sur le site www.myxyty.com. 2010 Copyright MyxyBox - Tous droits réservés Vous pouvez télécharger la dernière version de ce guide sur le site www.myxyty.com. Garantie de 1 an à partir de la date d achat. Cette garantie couvre les

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE

Mobile.book Page 101 Mardi, 28. août 2001 3:53 15. Le GPRS et EDGE Mobile.book Page 101 Mardi, 28. août 2001 3:53 15 5 Le GPRS et EDGE Le GSM (Global System for Mobile communications) est conçu pour de la téléphonie mobile, autrement dit pour des communications en mode

Plus en détail

Normalisation des réseaux

Normalisation des réseaux Frédéric Jacquenod Page 1 3/01/08 01 Normalisation des réseaux Normalisation des réseaux 1 1. Les modèles OSI et «TCP/IP» 1 1.1 Le modèle OSI de l ISO 1 1.2 Le modèle «TCP/IP» 4 2. Topologie des réseaux

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010 YOUNESS TANTANI E VERTICALE DANS LES Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV.

Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Table des Matières I. Notion de réseau...2 II. Propagation en contexte radio-mobile...8 III. L interface radio du GSM...13 IV. Architecture du réseau...21 V. Les protocoles GSM...28 VI. Evolutions...41

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Projet Global Mise à jour: la technologie

Projet Global Mise à jour: la technologie WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Objectifs des cours 3 et 4

Objectifs des cours 3 et 4 Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.

Plus en détail

Responsable de stage : Pr. Guy Pujolle

Responsable de stage : Pr. Guy Pujolle 5$33257'(67$*( JULIEN ROTROU DEA RESEAUX - 2002 $&&(6,17(//,*(17$8; 5(6($8;$0%,$176 Encadrants : Sidi-Mohamed Senouci Yacine Ghamri Doudane Responsable de stage : Pr. Guy Pujolle Rotrou Julien Page 1 18/02/2010

Plus en détail