Rapport de veille technologique PVETE WIREL12

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de veille technologique PVETE WIREL12"

Transcription

1 Rapport de veille technologique PVETE WIREL12 «Les protocoles de transmission sans-fil» DEPERIERS Vincent et EON Kevin élèves à l École Centrale de Nantes, encadrés par SERVIERES Myriam, Maître de Conférences à l École Centrale de Nantes

2 Table des matières : Table des matières :... 2 Introduction... 4 Médiums de communication sans-fil... 5 La radio... 5 La télévision analogique et numérique... 6 Les systèmes satellitaires... 7 Présentation... 7 Protocoles de la boucle satellite et gestion des handover... 7 Générations de normes des réseaux mobiles... 8 Petit historique des générations de réseaux mobiles... 8 La 2G : architecture et mobilité... 9 Architecture:... 9 La mobilité dans les réseaux 2G: Les années 2000 : évolution vers la 3G La différence? Vers la 3G+ - 4G Qu'est que la technique OFDM? La technologie Wi-Fi Les normes à connaître Et la sécurité dans tout ça? Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure Gestion des associations et de la mobilité Écoute du support (afin de découvrir les points d'accès): Authentification : Association : Ré-association : Étude de protocole Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via OSI 16 Wi-Fi et le modèle OSI La couche liaison Wi-Fi Utilisation du matériel Quel futur pour les liaisons sans-fil? Le «Multi-Gigabit Communication Module»

3 Vers une révolution du transfert de données? Réduire au maximum le temps de traitement L OAM, l avenir des réseaux sans fil? La capacité des réseaux sans fil va-t-elle exploser? Quelques éléments de compréhension Virtualisation de réseau Présentation Avantages et utilisations potentielles Autres perspectives : réseaux autonomiques, systèmes multiagents Sources

4 Introduction Ce projet a pour but d étudier les différents protocoles sans fils d aujourd hui et de demain. Pour traiter ce sujet, nous avons rédigé plusieurs articles consultables à partir de cet hyperlien: Articles protocoles de transmission sans-fil, portant sur quelques aspects que nous avons jugés utiles et pertinents. Le rapport ci-présent constitue un condensé des notions balayées durant notre projet de veille. Nous sommes de nos jours entourés d ondes électromagnétiques. Téléphone portable, satellite ou encore radio, depuis la fin du XIXème siècle, l échange d information sans fils est omniprésente et ne cesse de gagner en popularité, nomadisme des consommateurs oblige. Aujourd hui, de nombreuses technologies sans fils standardisées ont fait leur apparition, sans qu aucune d entre elles ne soit réellement parfaite. Bien souvent, les technologies présentes sur le marché sont toujours caractérisées par un équilibre entre différents facteurs telles la portée, le débit ou encore la fiabilité. De plus, celles-ci utilisent des bandes de fréquences différentes; par exemple, la radiodiffusion concerne la bande de fréquences MHz alors que la technologie de guidage par satellite (GPS) est centrée autour de 1.6 GHz. Bien souvent, lorsque l on parle de transmission sans fils, l inconscient collectif pense tout de suite à la technologie Wi-Fi. La technologie Wi-Fi n est en fait qu un ensemble de protocoles régis par des normes de groupe (IEEE dans ce cas) qui permet la création d un réseau sans fils. Bien que le sujet porte sur l étude des protocoles sans fils, nous avons choisi, dans une optique de présentation de ceux-ci, d élargir le sujet aux technologies sans fils. Par exemple, il sera davantage aisé d expliquer le fonctionnement et le détail des trames constitutives de la technologie Wi-Fi sur en présentant la technologie Wi-Fi qui lui est associée. Afin de couvrir un ensemble suffisamment important de domaines inhérents au concept du Wireless, nous avons décidé de passer en revue toutes les technologies sans fils s appliquant aux médiums d information existants, tels la radio, la télévision... Nous nous focaliserons ensuite sur les technologies s appliquant aux mobiles les plus communément admises: GSM, 2G/2.5G/3G/4G. Devant l extrême popularité du Wi-Fi, nous dédierons notre troisième partie à la présentation de cette technologie, en faisant le point sur les notions de normes, protocoles associés et modes de mise en réseau. Nous pourrons alors embrayer sur l'étude des modes de transmission utilisés en couche physique puis explorer la couche de liaison de données, toutes deux s intégrant bien sûr dans le modèle OSI. Dans une dernière partie, nous verrons, aussi bien au travers de l amélioration de technologies déjà connues telles le Bluetooth qu au travers de l émergence de nouveaux concepts comme la virtualisation de réseau que les solutions demeurent nombreuses dans le domaine des technologies sans fil et des réseaux en général. 4

5 Médiums de communication sans-fil Aujourd'hui, les différentes technologies sans fil utilisées dans les médiums d information connus sont la radio, la télévision et le satellite. Le cas des technologies mobiles, utilisant le réseau mobile, sera abordé dans la partie suivante. Avant d entrer dans le vif du sujet, il nous a paru important de définir l expression réseau hertzien. En réalité, les réseaux hertziens concernent aussi bien les réseaux de mobile que les réseaux sans fil. Les réseaux mobiles se diffèrent des sans-fils par la gestion des handover (5), qui consistent simplement à attribuer à l utilisateur final une nouvelle station émettrice lorsque la cellule dans laquelle il était initialement présent ne peut plus assurer la réception/émission des données. Nous traiterons ici le cas des réseaux sans-fil. Illustration 1: Gestion des handover La radio L un des premiers protocoles sans fil a été l émission de voix par ondes radio. A l époque, l information que l on voulait émettre était une voix: le problème était que si l on tentait d émettre une onde à la même fréquence que la voix, il était nécessaire d avoir une antenne de 15 km environ; cela n'était pas envisageable. Pour résoudre ce problème, on a modulé l onde d information avec une onde haute fréquence. La taille de l antenne dans cette situation n est alors que de l ordre du mètre. De plus, on voit qu à l aide de ce procédé il devient possible d émettre des informations différentes sur des longueurs d ondes différentes. C est ainsi que le concept même de radio est né. On a ensuite défini différents groupes de longueurs d ondes, répartis en bandes: LF: bande GO Grandes Ondes (30 à 300 khz) MF: bande PO Petites Ondes (300kHz à 3MHz), utilisé pour des systèmes de collision à longues distance HF: bande OC Ondes Courtes (3 à 30 MHz), Radiodiffusion VHF: bandes I, II et III (30 à 300MHz), radio FM et télévision UHF: bandes IV et V (300MHz à 3GHz), GPS, Wi-Fi, télévision, 4G 5

6 Illustration 2: Répartition en bandes de fréquence La télévision analogique et numérique Nous avons donc vu comment moduler une voix et une onde. Mais comment moduler une image? On peut diviser une image en noir et blanc en 625 lignes. Chaque ligne possède donc une courbe représentant l intensité lumineuse. Afin de synchroniser les lignes et le spot lumineux, on insère un top de µs au début de chaque ligne. Le spot, lorsqu il reçoit ce signal, à 5µs pour retourner au début de la ligne. Les problèmes d affichage sont ensuite traités dans l article d'a. Ducros. La télévision analogique a principalement utilisé en France la bande I pour la diffusion. Cependant elle a engendré de nombreux problèmes de réceptions. C est pourquoi, les chaînes françaises ont décidé de modifier leurs fréquences vers la Bande III. De nos jours, la télévision analogique tend à disparaître et les bandes IV et V sont alors utilisées pour la télévision numérique. Les canaux restants de la bande IV sont réalloués pour les protocoles de communication mobiles de 4ème génération que nous aborderons dans la partie suivant. La TNT est largement inspirée de la télévision classique dite analogique. En fait, les deux systèmes de diffusion ont cohabité jusqu en 2010 avant que la TNT ne prenne définitivement le relais. Contrairement à la télévision analogique, la TNT utilise uniquement la bande de fréquence UHF. Alors que la télévision analogique transmet un seul programme par canal, la télévision numérique permet d en diffuser six. Le chemin numérique emprunté par un film ou une émission est le suivant : création de la source audiovisuelle codage numérique de la source compression de la source multiplexage et transformation en analogique émission des chaînes en analogique réception des chaînes en analogique séparation des chaînes en numérique restitution de la source audiovisuelle De nombreux procédés techniques, mis en lumière par ces différentes étapes, tels le multiplexage ou la compression (via la norme MPEG-2) permettent aujourd hui à la TNT de se différencier de son ancêtre. Ces améliorations peuvent être de différents types : amélioration de l offre visuelle améliorations techniques L amélioration de l offre visuelle et sonore est due aux nouvelles techniques qui sont utilisées pour transmettre et compresser les programmes. Les améliorations techniques sont reliées à la compression et au multiplexage, accroissant le nombre de chaînes pouvant être diffusées tout en diminuant le spectre d encombrement des fréquences. La 6

7 compression vidéo utilise la norme MPEG-2, qui, pour schématiser, ne prend en compte que les zones modifiées par rapport à l image de référence. On essaie ainsi de factoriser le plus possible l information en s affranchissant de redondances existantes entre plusieurs images successives. L avantage est donc double : tout en augmentant l offre audiovisuelle, on améliore l utilisation des fréquences. Avant de passer au tout numérique sur la télévision, il existait un protocole permettant de recevoir des chaînes à l aide de paraboles. Celles-ci permettaient de recevoir les informations depuis un satellite (Atlantic Bird 3 pour le réseau français). Le système d envoi de l information reste le même que celui utilisé pour le TNT. Seuls les médiums d envoi et de réception sont différents. Les systèmes satellitaires Présentation Il existe trois grandes catégories de systèmes satellitaires définis sous les noms de LEOS, MEOS et GEOS (pour Low, Medium et Geostationary Earth Orbital Satellite). Les satellites sont situés respectivement à environ 1000, et km de la Terre. Les deux premières catégories de satellite concernent les satellites défilants, et la dernière les satellites qui semblent fixes par rapport à la Terre (géostationnaires). Pourquoi défilants? En réalité, l orbite LEO est une orbite circulaire de basse altitude (entre 500 et km). Cette proximité offre deux avantages : un temps de latence (temps que met à parcourir un signal) très court et une puissance réduite pour entrer en contact avec eux. (À l inverse des satellites géostationnaires, où la puissance d émission des terminaux doit être forte). La période d un satellite est de l ordre de quelques centaines de minutes. Comme l orbite est basse, la vitesse de défilement doit être très élevée afin de compenser l attraction terrestre. Un satellite fait le tour de la Terre environ 14 fois par jour et sa couverture varie entre à km : un observateur terrestre n aura la possibilité d apercevoir le satellite que pendant environ 20 minutes : il défile alors sous l observateur terrestre. La boucle locale satellite concerne l accès d un utilisateur, que ce soit par exemple une entreprise ou un particulier, au commutateur d un opérateur employant un réseau terrestre. En d autres termes, le satellite joue le rôle de boucle locale pour permettre à un utilisateur de se connecter à un opérateur. L'avantage de ce procédé de boucle locale est qu'il est aisé, pour les clients isolés, d'utiliser la voie satellitaire plutôt que la boucle locale terrestre, à laquelle ils n'ont de toute façon pas accès, du fait de leur isolement. Les trois catégories de systèmes satellitaires peuvent jouer le rôle de boucle locale. Protocoles de la boucle satellite et gestion des handover Les communications par l intermédiaire d un satellite ont des propriétés différentes de celles des réseaux terrestres. Par exemple, les erreurs se produisent de façon fortement groupée en réponse à des phénomènes physiques comme les éclairs magnétiques sur les antennes d émission ou de réception. 7

8 Malgré ces particularités, ni les protocoles de niveau trame (couche 2), ni ceux de niveau paquet (couche 3) ont été normalisés pour l utilisation dans le domaine satellite : il a fallu reprendre ceux existant pour les réseaux locaux et les adapter aux contraintes physiques propres au système satellite. La boucle locale satellite exige des trames pour permettre aux récepteurs de retrouver les débuts et les fins des paquets transportés. Les paquets sont aujourd hui de type IP, encapsulés dans des trames qui peuvent être de type ATM ou Ethernet : on parle alors de réseau satellite ATM ou Ethernet. Une particularité des boucles locales satellite vient du défilement des satellites lors de l utilisation d un satellite basse altitude. Le client doit en effet changer de satellite au fur et à mesure du passage des satellites au-dessus de sa tête. Ce changement s appelle un handover satellite. Il est également possible que les satellites défilants aient plusieurs antennes et que le terminal de l utilisateur ait à effectuer un handover intra satellite. Ces handover peuvent être de différents types, appartenant à deux grandes catégories : les soft-handover et les hard-handover. Le premier consiste à se connecter à la fois sur le satellite qui disparaît et sur celui qui apparaît; le passage se fait alors en douceur. Au contraire, dans le cas du hard-handover, le passage s effectue brutalement, la communication devant ici passer d un satellite à l autre sans recouvrement. Générations de normes des réseaux mobiles Petit historique des générations de réseaux mobiles Les communications entre utilisateurs mobiles se développent rapidement aujourd'hui et représentent un énorme marché pour cette première décennie du XXIème siècle. Quatre générations de réseaux mobiles se sont succédé, qui se distinguent par la nature de la communication transportée : 1G : communication analogique 2G : communication numérique sous forme circuit : cette technique a été abandonnée car le gros défaut de la commutation circuit est la monopolisation d'un circuit lors d'une liaison logique et ce même s'il n'y a pas de transfert de données (il existe en moyenne plus de 60% de blancs lors d'une conversation). 3G : communication sous forme paquet (sauf la parole téléphonique) : avec cette technique, on découpe les données à transmettre afin d'en accélérer le transfert. 4G : communication multimédia sous forme paquet à très haut débit Pour résumer, les services fournis par la première génération de réseaux mobiles sont quasi inexistants en dehors de la téléphonie analogique. Son succès est resté très faible en raison du coût des équipements, qui n'ont pas connu de miniaturisation. La deuxième génération est passée au circuit numérique. La suivante repose sur la technologie paquet mais garde le circuit pour la parole. Enfin, la quatrième génération est totalement paquet et ressemble à un réseau Internet hertzien. 8

9 La 2G : architecture et mobilité Architecture: La 2G ou GSM représente réellement le démarrage des réseaux mobiles. Nous détaillerons l'architecture de ce système car elle a été reprise par les générations suivantes sous une terminologie en grande partie différente. Chaque cellule (11) dispose d'une station de base, ou BTS (pour Base Transceiver Station), qui assure la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent les canaux de trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des canaux de signalisation. Chaque station de base est reliée à un contrôleur de station de base (ou BSC pour Base Station Controller). Le BSC et l'ensemble des BTS qui lui sont raccordés constituent un sous-système radio, ou BSS (pour Base Station Subsystem). Les BSC sont tous raccordés à des commutateurs du service mobile, appelés MSC (Mobile Service Switching Center), chargés du routage dans le réseau et de l'interconnexion avec les autres. Les MSC sont reliés eux-mêmes au système téléphonique fixe de l'opérateur (PSTN). On utilise un protocole d'accès multiple à répartition dans le temps (AMRT ou TDMA) ou en fréquence (FDMA) pour permettre à plusieurs utilisateurs d'être connectés sans saturer le réseau. Illustration 3: Architecture globale du GSM En pratique, si un utilisateur donné reçoit un appel d'un poste fixe, celui-ci sera acheminé jusqu'au MSC puis transmis à la BSC et enfin à la BTS sur laquelle l'utilisateur est connecté. Il y a environ 30,000 BTS pour un opérateur en France. Lors d'une réception d'appel, il est nécessaire de savoir sur quelle BTS le terminal est "connecté". Afin de transférer l'appel vers le bon commutateur (MSC), une base de données (nommée VLR) est associée à chaque commutateur MSC. Ainsi, lors d'un appel, on cherche dans quelle VLR/MSC le terminal est enregistré. Le MSC soumet ensuite l'appel à la BSC et une procédure de recherche (nommée paging) permet de définir avec exactitude les BTS avec lesquelles il est possible de communiquer. En ce qui concerne l'enregistrement au niveau de la VLR, si le mobile est allumé, il communique périodiquement avec la BTS. Si celui-ci est éteint, le VLR conserve sa position. Une autre base de 9

10 données existe, elle s'appelle la HLR (pour Home Location Registry); elle constitue un espace protégé, qui contient toutes les informations du mobile et du client (numéro de mobile, numéro de la carte SIM, le téléphone,...) et qui pointe vers la MSC où le terminal est enregistré. Ainsi, quand un utilisateur reçoit un appel, la première étape consiste à lire au niveau du HLR dans quelle VLR le mobile a été "vu" pour la dernière fois (12). Illustration 4: Prise en compte du VLR et HLR La mobilité dans les réseaux 2G: La mobilité est une notion essentielle des réseaux de mobiles. Elle donne, comme on l'a vu dans la partie précédente dédiée aux médiums de communication, la possibilité de se déplacer dans la zone de couverture sans que la communication soit coupée, et donc de changer de cellule, voire de réseau. La gestion de la mobilité revêt deux aspects : La gestion de la localisation, qui permet au réseau de connaître à tout instant l'emplacement du terminal, des utilisateurs et du point d'accès au réseau avec suffisamment de précision pour acheminer les appels aux utilisateurs appelées là où ils se trouvent. Le transfert intercellulaire (gestion du handover), qui, comme on l'a vu, permet d'assurer une continuité des appels lors d'un changement de cellule. La mobilité requiert une gestion qui s'effectue généralement à l'aide des deux bases de données VLR et HLR mentionnées ci-dessus, le VLR (Visitors Location Register), gérant le client là où il se trouve. Pour résumer, le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en tout lieu avec la possibilité d'émettre des minimessages. Devant un tel succès, il a fallu proposer de nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de nouveaux services sont aussi apparus, comme le MMS. Le débit de 9.6 kbit/s proposé par le GSM était également insuffisant, et de nouvelles techniques de modulations et de codages ont permis d accroître le débit; en outre, les premières connexions IP sont apparues (GPRS, EDGE). Les années 2000 : évolution vers la 3G 10

11 L'évolution de normes de téléphonie vers la troisième génération s'appuie essentiellement sur l'amélioration de solutions techniques fondées sur le réseau fixe du GSM que nous avons présenté en détail dans la partie précédente. Elle est représentée principalement par les normes de l'umts (crée à partir d'un regroupement d'organismes de normalisation régionaux) et CDMA2000, permettant des débits bien plus rapides (384 kbit/s en moyenne contre 9.6 kbit/s concernant la 2G). Le passage de la 2G à la 3G est néanmoins davantage perceptible dans la famille CDMA/CDMA2000 que dans la famille GSM/UMTS. Les premières applications grand public de la 3G sont l'accès à Internet, le visionnage de vidéos voire d'émissions de télévision et la visiophonie. Cette évolution consiste simplement en la migration de technologies propres à la 2G vers de nouvelles technologies 3G. Par exemple, on peut citer la technologie PDC (pour Personal Digital Cellular), technique basée sur le TDMA, qui, omniprésente dans la téléphonie mobile de seconde génération, s'est vue remplacée par le CDMA. La différence? TDMA est un mode de transmission numérique sans fil qui permet à un grand nombre d'utilisateurs de transmettre sur le même canal. On utilise pour cela le multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions utilisateurs. Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément. Un inconvénient de cette technique est qu'il faut transmettre une synchronisation (horloge) qui soit la meilleure possible pour que chaque utilisateur puisse récupérer ses données. CDMA est différent de TDMA/FDMA en cela qu'il n'attribue pas de fréquence ou de temps dans les emplacements des utilisateurs, mais donne droit à utiliser à la fois à tous les utilisateurs simultanément. Pour ce faire, il utilise une technique connue sous le nom d'étalement de spectre. En effet, chaque utilisateur se voit attribuer un code récupérable pour le récepteur. L'utilisation de cette technologie ainsi que la prise en compte des migrations GSM vers E-GPRS, IS 136 vers UWC-136 etc... ont rendu possible une plus rapide transmission des données, incluant le streaming de vidéos et une rapidité accrue en upload/téléchargement. Vers la 3G+ - 4G Si les premières générations de réseaux de mobiles se préoccupaient en priorité de la téléphonie, l'avènement de la 3G+ et 4G ont totalement changé la donne. Avec ces deux nouvelles normes, l'important devient la transmission de données et l'intégration des réseaux de mobiles dans l'environnement IP. En particulier, la 4G marque la convergence totale avec le réseau Internet fixe; les clients ne verront plus aucune différence entre une connexion mobile et une connexion fixe (arrivée début 2013 en France). On considère souvent, et à raison, que la génération 3G+ correspond aux hauts débits de données, c'est à dire de plus de 1 Mbit/s. La 3G+ introduit une véritable rupture avec le standard LTE au niveau de l'interface radio puisque le CDMA est abandonné pour être remplacé par l'ofdma. Qu'est que la technique OFDM? Supposons que nous souhaitions transporter une cargaison de verres d'un point A à un point B. Les verres sont rangés dans des cartons de taille identique, où l'on peut, dans chacun d'eux, mettre de 1 à 6 verres. 11

12 Deux options sont envisageables: transporter la cargaison dans un véhicule de 10 m de large, 10 m de long transporter notre cargaison dans 10 véhicules de 2 m de large, 5 m de long, chaque véhicule empruntera un chemin Supposons de plus, que notre concurrent place 3 objets sur le parcours (trous, barre de fer,...). Dans le cas de l'option 1, les 3 objets déposés par notre concurrent abîmeront la cargaison en entier. La cargaison subira 3 impacts, elle sera donc dégradée. Dans le cas de l'option 2, si le concurrent a placé les 3 objets sur 3 routes différentes, sept cargaisons arriveront intactes au point B et 3 cargaisons arriveront légèrement détériorées (moins abîmées que dans l'option 1). L'OFDM permet donc de transporter les données (ici le verre) entre deux points en utilisant des fréquences (routes) pour ne pas dégrader entièrement le message (la cargaison entière). Le LTE regroupe un bloc de données à transmettre en 12 bandes de 15 khz (technique OFDM). Un bloc élémentaire en LTE utilise donc un spectre de 12*15kHz=180 khz. On appelle Bloc Ressource ou RB, les 12 bandes de 15 khz. La norme LTE-Advanced, (aussi dénommée 4G) permet d'améliorer les performances d'une communication radio-mobiles comparativement à la 3G notamment en terme de : Débits (montant et descendant) Interactivité : réduction de la latence Meilleure efficacité spectrale : L'opérateur peut couvrir une plus grande densité de population en exploitant une bande de fréquence identique à la 3G. Optimisation automatique du réseau : les équipements 4G se configureront automatiquement pour améliorer la qualité de service offerte au particulier. La technologie Wi-Fi Les normes à connaître Dans cette troisième partie de notre épopée descriptive des protocoles de communication sans-fil, nous allons parler Wi-Fi. Savant mélange d'informatique et de radio, le Wi-Fi, comme nul ne peut l'ignorer aujourd'hui, a marqué de son empreinte l'espace que nous occupons, au point que nous devrions nous retirer au fin fond d'une forêt pour ne plus capter la moindre de ses ondes, et encore... On nous vend aujourd'hui du Wi-Fi à tour de bras, ordinateurs, consoles de jeu, téléphones portables... jusqu'à des chaussures qui détectent les réseaux sans-fils! Mais qu'est-ce que le Wi-Fi exactement? A l origine, le terme technique désignant la transmission de données informatiques par onde radio est IEEE (Institute of electrical and electronics engineers). Lors de la sortie de la norme IEEE b, le terme Wi-Fi a été choisi pour remplacer le nom barbare de IEEE b, afin de faciliter la popularisation de cette norme. On pense généralement que le terme Wi-Fi signifie Wireless fidelity. En réalité, le terme Wi-Fi n avait à la base aucune signification particulière, mais a été choisi pour sa consonance qui semblait plaire et susciter la confiance, car phonétiquement proche de "hi-fi" (évoquant la haute-fidélité, ce qui est un plus sur le plan commercial). 12

13 Le protocole Wi-Fi est donc un moyen de transmettre des données informatiques par le biais d émetteurs et de récepteurs radio spécialement conçus à cet effet. Ainsi, nos périphériques Wi-Fi ne sont en fait rien d autre que de simples émetteurs/récepteurs radios, ayant la capacité de communiquer avec notre ordinateur. Tout périphérique Wi-Fi est donc soumis aux lois élémentaires de la physique liées à la propagation des ondes radio. C est la raison pour laquelle l utilisation de matériel de qualité couplé à une antenne de qualité est nécessaire pour mettre en place un réseau Wi-Fi pleinement fonctionnel. Wi-Fi ne signifie pas obligatoirement Internet, la transmission de données sans fil fonctionne également très bien sur un réseau local. Les normes Wi-Fi (correspondant au protocole IEEE ) sont les suivantes : Protocole Fréquence (plage en GHz) Débit Maximum Théorique (Mbits/s) IEEE a IEEE b IEEE g IEEE n Tableau 1: Principales normes Wi-Fi Aujourd'hui, la norme Wi-Fi la plus répandue est le b, la norme g tendant aujourd hui à se démocratiser tandis que la norme n est toute récente. Ainsi, la majorité des points d'accès Wi-Fi (AP pour Access Point) tels les Freebox, Neufbox ou autres LiveBox utilisent la norme g. En réalité, cette norme a une compatibilité ascendante avec la première norme Wi-Fi la plus répandue (802.11b), ce qui signifie concrètement que des matériels conformes à la norme g peuvent fonctionner en b. Cette aptitude permet aux nouveaux équipements de proposer le g tout en restant compatibles avec les réseaux existants qui sont souvent encore en b. Pour la note technique, le principe est le même que celui de la norme a où l'on utilise 52 canaux de sous-porteuses radio mais cette fois dans la bande de fréquences des 2,4 GHz. Ces sousporteuses permettent une modulation OFDM (voir partie précédente) autorisant de plus hauts débits que les modulations classiques utilisées par la norme a. Et la sécurité dans tout ça? Comme on l'a vu, le principe même du Wi-Fi est de propager des données dans les airs sous la forme d ondes radio, et un simple récepteur pourrait permettre à n importe qui de récupérer toutes les données transmises, rendant le Wi-Fi très dangereux pour ses utilisateurs. Afin de sécuriser la transmission de données informatiques par transmission d ondes radio (les différents protocoles IEEE ), des normes de cryptage ont été adoptées afin de protéger les utilisateurs. Deux principales normes de cryptage se sont succédées: Le WEP (pour Wired Equivalent Privacy, signifiant aussi sécurisé qu un réseau filaire ), s avère à présent totalement dépassé car très vulnérable. Des outils tels qu Aircrack-ng ou Aircrack-ptw permettent aujourd hui de cracker la clé, et ainsi vaincre le cryptage en quelques minutes. Le WPA, qui a évolué depuis sa création vers le WPA2. La seule faille connue à ce jour permettant de cracker une clé WPA est une attaque de type «brute-force» par dictionnaire. Ainsi, en choisissant de manière judicieuse son mot de passe (longueur 13

14 suffisante, utilisation de caractères alphanumériques), le crack de la clé devient irréalisable, car selon la longueur de la clé il peut prendre jusqu à plusieurs millions d années. Pour être en sécurité avec le WPA, le choix du mot de passe est déterminant. En conclusion de cette partie, le Wi-Fi est INUTILE (par rapport à l'ethernet) si un modem-routeur est disponible à proximité. Bien au contraire, il n apporte que des désagréments : investissement supplémentaire dans du matériel, paramétrages réseaux à prendre en compte débit inférieur : 100 Mo/s max pour l Ethernet contre 54 Mo/s maximum pour l IEEE g risque de sniff des données avec des outils comme Wireshark ou attaques MITM par exemple En revanche, l absence de câbles s avère très pratique, et permet de mettre des machines en réseau en quelques secondes, de prendre son ordinateur portable pour surfer sur internet partout; Le Wi-Fi devient indispensable pour pouvoir bénéficier d une connexion internet lors de déplacements (surtout depuis avènement de la norme f qui propose à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, et ce quelles que soient les marques des points d accès présentes dans l infrastructure réseau). Éléments d'architecture et modes de mise en réseau : ad hoc, infrastructure Après avoir abordé un descriptif général de la technologie Wi-Fi, il faut savoir qu'il existe plusieurs biais d'utilisation de celle-ci. On entend généralement parler du terme "mode" pour définir les configurations d'architectures cellulaires existantes. La norme offre deux modes de fonctionnement, que l'on l'appelle mode infrastructure et mode ad-hoc. Dans le mode infrastructure (partie de gauche - 19), on se base sur une station spéciale appelée Point d'accès (PA). Ce mode permet à des stations Wi-Fi de se connecter à un réseau via un point d'accès. Il permet à une station Wi-Fi de se connecter à une autre station Wi-Fi via leur PA commun. Une station Wi-Fi associée à un autre PA peut aussi s'interconnecter. L'ensemble des stations à portée radio du PA forme un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (BSS Identifier) de 6 octets qui correspond à l'adresse MAC du PA, de la forme ab:cd:ef:gh:ij:kl, où chaque lettre est codée sur 4 bits. Au contraire, le fonctionnement du mode ad-hoc (partie de droite - 19) est totalement distribué, il n'y a pas d'élément structurant hiérarchiquement la cellule ou permettant de transmettre les trames d'une station à une autre. Ce mode permet la communication entre deux machines sans l'aide d'une infrastructure. Les stations se trouvant à portée de radio forment un IBSS (Indépendant Basic Service Set). Bien sûr, on peut composer un réseau avec plusieurs BSS. Ceux-ci sont reliés entre eux par un système de distribution (DS) connecté à leurs points d'accès. Ce DS est généralement le réseau Ethernet sur lequel le PA se connecte mais il peut correspondre à autre chose (Token Ring, FDDI ou un autre réseau ). Ces différents BSS interconnectés via un DS forment un ESS (Extended Service Set). Un ESS est identifié par un ESSID (abrégé en SSID) qui est constitué d'un mot de 32 caractères qui représente le nom du réseau. On peut associer un IBSS au sein d'un ESS. 14

15 Illustration 5: Illustration du mode infrastructure et du mode ad-hoc Gestion des associations et de la mobilité Maintenant que nous avons vu les deux modes majoritaires de mise en réseau, pourquoi ne pas aller plus loin et savoir COMMENT une station "s'intègre" au sein d'une cellule? En fait, lorsqu'une station rentre dans le rayon d'action d'un ou plusieurs points d'accès (elle se joint à un BSS ou un ESS), elle choisit l'un de ces PA constitutifs en fonction de la puissance du signal, du taux d'erreur ou la charge du réseau. Le processus d'association se déroule en plusieurs étapes : Écoute du support (afin de découvrir les points d'accès): Écoute active : lorsque la station rentre dans un ESS ou BSS, elle envoie une trame de requête (Probe Frame Request), contenant sa configuration (SSID auquel elle appartient, débit ), sur chaque canal et enregistre les caractéristiques des points d'accès (possédant le même SSID) qui y répondent et choisit le point d'accès offrant le meilleur compromis de débit et de charge. Si elle ne reçoit aucune réponse elle passe en écoute passive. Écoute passive : la station scanne tous les canaux et attend de recevoir une trame balise (Beacon Frame) du point d'accès. Authentification : Open System Authentication : c'est mode par défaut, il n'y a pas de réelle authentification, puisque n'importe quelle station se connectant est authentifiée. Shared Key Authentication : c'est le mode d'authentification basé sur un partage de clé secrète entre la station et le point d'accès, si la station utilise une clé différente du PA, il y a rejet par ce dernier. Ce mécanisme ne peut être activé qu'avec le protocole de sécurité WEP abordé plus haut. Association : La station envoie une requête d association au PA (Assocation Request Frame), qui lui répond par une trame de réponse. Dans cette réponse, le PA génère un identificateur d'association ou AID (Association ID), il est plus généralement nommé SSID (Service Set ID): c'est en fait le nom du réseau. Une fois acceptée, la station règle son canal sur le PA. Périodiquement, la station scanne les canaux pour déterminer si un autre PA n'est pas meilleur en termes de performance. Ré-association : Le mécanisme de ré-association est similaire au mécanisme précédent. Les ré-associations se produisent lors de l'éloignement de la station de sa base ou lors d'un trafic trop important sur un point (fonction d'équilibrage des charges). 15

16 Étude de protocole Contexte et intérêt du modèle OSI : historique, les couches, transmission des données via OSI A l'époque, les constructeurs informatiques proposaient des architectures réseaux propres à leurs équipements (IBM a proposé SNA, DEC a proposé DNA et bien d'autres). Ces architectures avaient néanmoins toutes le même défaut : du fait de leur caractère propriétaire, il n'était pas facile de les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'iso a développé un modèle de référence appelé modèle OSI (pour Système d'interconnexion Ouvert). En résumé, ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes. Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre : l'interconnexion avec des systèmes hétérogènes (pour des raisons historiques et économiques), la non-favorisation d'un fournisseur particulier, l'adaptation à l'évolution des flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l'hétérogénéité a donc nécessité l'adoption de règles communes de communication et de coopération entre les équipements; c'est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles. Les premiers travaux portant sur le modèle OSI ont daté de Ils ont été basés sur l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits; le modèle devait en effet être valable pour tous les types de réseaux. En 1978, l'iso a proposé ce modèle sous la norme ISO IS7498. En 1984, plusieurs constructeurs européens, rejoints en 1985 par les grands constructeurs américains, ont adopté le standard. C'est quoi les couches? Dans ce petit historique, nous avons mentionné à plusieurs reprises le terme de "couche". En réalité la structure du modèle OSI est définie par un "empilement" de couches successives, dont chacune a un rôle bien défini. 16

17 Illustration 6: Schéma des 7 couches du modèle OSI Le modèle OSI est défini en 7 couches, chacune ayant une fonction particulière, et dont l'ensemble va permettre de communiquer d'un ordinateur à l'autre. Voici une description sommaire des deux premières couches du modèle OSI (de plus amples informations sont disponibles sur l'internet pour les autres). La couche 1 ou couche Physique a pour rôle d'offrir un support de transmission pour la communication. Elle s'occupe de la transmission des bits de façon brute sur un canal de communication, et de façon très concrète doit normaliser les caractéristiques électriques (un bit à 1 doit correspondre à 5V), mécaniques etc... La couche 2 ou couche de liaison de données a pour objectif principal de connecter les machines entre elles sur un réseau local, et doit également, de manière secondaire, détecter les erreurs de transmission potentielles. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. Wi-Fi et le modèle OSI Les technologies de transmission et la couche physique Afin de bien saisir les paragraphes suivants, il est un élément essentiel à comprendre. Lorsque l'on entre l'adresse d'un site web dans la barre d'adresse, notre ordinateur utilise en fait le modèle OSI. L'application (le navigateur) de couche 7 s'adresse aux couches réseau pour que celles-ci 17

18 transmettent l'information à l'application demandée sur la machine demandée. (Exemple d'un serveur web sur la machine google.com). Illustration 7: Réception d'un message Lors d'un envoi, on parcourt de haut en bas les couches du modèle OSI, de de l'application à la couche physique. Au contraire, lors d'une réception, le parcours s'effectue de bas en haut; le message va remonter les couches et les en-têtes vont progressivement être retirés jusqu'à atteindre le processus récepteur: 18

19 Illustration 8: Réception d'un message Wi-Fi et modèle OSI: La norme Wi-Fi s attache à redéfinir les couches basses du modèle OSI que nous avons mentionnées ci-dessus car il s'agit d'une technologie à liaison sans fil utilisant des ondes électromagnétiques (puisque le nouveau support de transmission est l'air et non plus le simple câble). Cette norme redéfinit ainsi : la couche physique PHY (couche 1), proposant trois types de codage de l information la couche liaison de données (couche 2), constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) ; le contrôle d accès au support (Media Access Control, ou MAC). Pour être plus concret, la couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données. La couche liaison de données, en revanche, définit l interface entre le bus de la machine et la couche physique, notamment une méthode d accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. La norme propose donc en réalité trois couches (une couche physique et deux sous-couches relatives à la couche liaison de données du modèle OSI), définissant des modes de transmission alternatifs que l'on peut représenter de la manière suivante : 19

20 Illustration 9 : Couches du modèles OSI pour la norme Au passage, on peut se rendre compte de la grande force du modèle OSI. Il permet en effet de changer le support de transmission des ondes sans modifier le fonctionnement de tous les protocoles qui sont au-dessus, à commencer par IP et TCP: ce découplage de rôle au sein du modèle assure ainsi une ré-utilisabilité maximum. Les technologies de transmission et la couche physique Comme on l'a vu, les réseaux locaux radio-électriques utilisent comme support de propagation l'air et donc des ondes radio ou infrarouges afin de transmettre des données. La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande étroite, car elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment : le partage de la bande passante entre les différentes stations présentes dans une même cellule (cf. BSS), la propagation par des chemins multiples d'une onde radio. Une onde radio peut en effet se propager dans différentes directions et éventuellement être réfléchie ou réfractée par des objets de l'environnement physique, si bien qu'un récepteur peut être amené à recevoir à quelques instants d'intervalle deux mêmes informations ayant emprunté des cheminements différents par réflexions successives. On arrive alors à la raison pour laquelle la couche physique de la norme Wi-Fi définit plusieurs techniques de transmission permettant de limiter les problèmes dus aux interférences, en définissant ainsi des techniques qui lui sont propres et qui se démarquent des techniques de transmission propres à l'ethernet : la technique de l'étalement de spectre à saut de fréquence (FHSS), la technique de l'étalement de spectre à séquence directe (DSSS), la technologie infrarouge 20

21 La couche liaison Wi-Fi La seconde différence comme on l'a vu, concerne l'agencement de la couche de liaison de données qui, nous le rappelons est composé de deux sous-couches: LLC et MAC. La couche MAC définit également deux méthodes d'accès différentes : la méthode CSMA/CA utilisant la «Distributed Coordination Function» (DCF) la «Point Coordination Function» (PCF) La méthode d accès CSMA/CA Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre. Dans un environnement sans fil utilisé par la norme Wi-Fi, ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme propose un protocole similaire appelé CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur : Illustration 10: Description du CSMA La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné, alors la station peut émettre. La station transmet un message appelé Ready To Send (prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données. A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations 21

22 avoisinantes patientent alors pendant un temps qu'elles considèrent être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. Somme de contrôle et fragmentation La couche MAC de la norme Wi-Fi offre également une fonctionnalité que l'on ne retrouve pas dans le standard Ethernet; il s'agit d'un contrôle d'erreur permettant de vérifier l'intégrité des trames. En effet Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant laissée aux protocoles de transports de niveau supérieur (couche 4 notamment - TCP). Dans un réseau sans fil, puisque le taux d'erreur est plus élevé qu'en transmission filaire, les concepteurs ont mis en place un contrôle d'erreur intégré au niveau de la couche liaison de données. Le contrôle d'erreur est basé sur le polynôme de degré 32 suivant : x 32 +x 26 +x 23 +x 22 +x 16 +x 12 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +x+1 D'autre part le taux d'erreur de transmission sur les réseaux sans fils augmente généralement avec des paquets de taille importante, c'est la raison pour laquelle Wi-Fi offre un mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux, appelés fragments Étude de la trame Wi-Fi Les paquets IP composés dans les terminaux du réseau sans fils doivent être transmis sur le support hertzien. Pour cela, ils doivent être placés dans une trame Ethernet. De plus, pour contrôler et gérer la liaison, il est nécessaire d'avoir des trames spécifiques. Les trois types de trames disponibles dans Wi-Fi sont les suivants: trame de données, pour la transmission des données utilisateurs trame de contrôle, pour contrôler l'accès au support (RTS, CTS, ACK: cf image précédente) trame de de gestion, pour les associations ou les dés-associations d'une station avec un point d'accès, ainsi que pour la synchronisation et l'authentification. Toutes les trames sont composées de la manière suivante: Préambule PLCP Données MAC Corps FCS Le préambule est dépendant de la couche physique et contient deux séquences suivantes: Synch, de 80 bits alternant 0 et 1, qui est utilisée par le circuit physique pour sélectionner la meilleure antenne et se synchroniser dessus. SFD (Start Frame Delimiter) de 16 bits ( ) indique le début de la trame. Illustration 11: Format d'une trame de données en Wi-Fi 22

23 L'en-tête PLCP (Physical Layer Convergence Protocol) contient les informations logiques utilisées par la couche physique pour décoder la trame: FC (Frame Control): ce champ de deux octets est constitué, entre autres, des informations suivantes: o To DS (1 bit) et From DS (1 bit), permet de savoir le destinataire et émetteur de la trame. o More Fragment (1 bit), indique si il reste d'autres fragments dans la trame La zone de données MAC indique la durée d'utilisation du canal, jusqu'à 4 adresses, et un contrôle de séquence Un CRC assurant l'intégrité du fragment Cette décomposition de la trame permet de limiter les risques de collision entre les différentes stations. Utilisation du matériel Comme nous l'avons évoqué dans notre partie dédiée à sa présentation, le Wi-Fi utilise une longueur d'onde de 2,4GHz. Pour qu'un signal soit reçu correctement, sa portée ne peut pas dépasser 50 m dans un environnement de bureau et 500 m sans obstacle. Cependant lorsqu'il y a traversée de murs porteurs, cette distance est souvent beaucoup plus restrictive. De plus, la loi régule la puissance maximale dérivée par une antenne. Pour une fréquence de 2,4 GHz, la puissance PIRE extérieure est de 100mW et 10mW en intérieur. Quel futur pour les liaisons sans-fil? Dans cette dernière partie de notre étude portant sur les protocoles de transmission sans fil, nous avons choisi d'évoquer les innovations, technologies et concepts qui feront, potentiellement, les réseaux de demain. Nous allons en premier lieu évoquer un exemple d'amélioration de transfert des données à travers la technologie Bluetooth. Nous parlerons ensuite d'une petite révolution scientifique qui risque, si elle aboutit, d'apporter une importante plus-value dans la transmission des informations par radio, permettant d'exploiter sur une même fréquence une multitude de canaux. Nous terminerons notre étude par un bref tour d'horizon de la technique de virtualisation appliquée aux réseaux, qui, touche aujourd'hui une multitude de secteurs et concerne un grand nombre d'acteurs tels les entreprises de télécommunication, les FAI, les SSII, les sociétés de e-commerce ou encore les sociétés de maintenance. Le «Multi-Gigabit Communication Module» Vers une révolution du transfert de données? Aujourd'hui, si les caméras numériques sont capables d'enregistrer des contenus vidéo de plusieurs gigaoctets (films en haute définition), les transferts de données (via Bluetooth ou USB par exemple) ne sont pas la hauteur. Quel est alors l'intérêt d'avoir des outils d'acquisition de plus en plus performants si la capacité pour transmettre ces données demeure insuffisante? Afin de pallier cette carence, des chercheurs de l'institut de Fraunhofer (Dresde - Allemagne) ont étudié et envisagé une alternative intéressante. Au travers des parties précédentes, nous avons vu que les connexions sans fil telles le Wi-Fi (idem pour le Bluetooth), bien que très répandues, ne permettent pas de transférer des fichiers lourds, sinon en un temps qui pourrait sembler 23

24 rédhibitoire. Nous avons même avancé que l'alternative Wi-Fi par rapport au câble est une solution à modérer (en termes de performance notamment) si la possibilité d'utiliser une connexion Ethernet était envisageable. Las de cet état de fait, les chercheurs ont présenté devant leurs pairs un module infrarouge baptisé "Multi-Gigabit Communication Module" (MGCM), permettant un transfert de données à 1Go/s, vitesse jusqu à là inégalée par une technologie sans-fil. Ce transfert de données permet en outre de dépasser le débit traditionnel affiché par le câble USB2, allant jusqu'à six fois plus vite. Réduire au maximum le temps de traitement L'idée, bien que secrète, réside dans la construction du module infrarouge. En effet, dans un transfert de données, la nécessité de coder puis de décoder l information ralentit toujours l opération. Le challenge consiste donc à élaborer un petit module infrarouge dont le hardware comme la base logicielle soient extrêmement rapides, afin de pouvoir coder puis décoder les données en signaux infrarouges. Dans cette quête d'optimisation, les chercheurs se sont notamment basés sur l utilisation d un émetteur-récepteur optique, capable d émettre et de recevoir des signaux lumineux simultanément. Afin d éviter la multiplication des erreurs, la proximité de l émetteur et du receveur est primordiale. Cette trouvaille technologique, bien que prometteuse, est désormais entre les mains des fabricants qui doivent accepter cette technologie comme technologie de référence. L OAM, l avenir des réseaux sans fil? La capacité des réseaux sans fil va-t-elle exploser? Comme tout le monde le sait, il suffit d'essayer d'envoyer plusieurs SMS à minuit le 1er Janvier pour se rendre compte du problème de l'engorgement des bandes de fréquence. En outre, la multiplication des smartphones, la mise en place de la TNT et autres contribuent à une saturation grandissante des bandes de fréquences radio. Or, la seule possibilité pour augmenter la capacité de transmission aujourd'hui consiste à élargir les bandes de fréquence! La méthode, on l'a vu, trouve ses limites, quand, à force d'inflation, ces bandes réservées à différents utilisateurs (3G, militaire, aéronautique...) menacent de se superposer. Depuis quelque temps, des scientifiques planchent sur un autre procédé pour moduler des ondes radio, un peu comme si l'on exploitait une dimension supplémentaire. Longtemps restée une possibilité théorique, les chercheurs ont réalisé une véritable transmission radio. Cette innovation permettrait, entre autres, de rendre possible le visionnage de vidéos en 3D et HD sur smartphones. Quelques éléments de compréhension En réalité, la forme de l onde est générée par une antenne hélicoïdale parabolique. L onde est enroulée autour de son axe plusieurs fois dans le sens des aiguilles d'une montre et représentées en 3D, ces ondes ressemblent fortement à des pâtes de blé torsadées, comme des fusilli. Les chercheurs précisent en réalité que la technique envisagée n'est pas difficile en soit, mais repose sur une conception, une vision différente du regard porté sur les lois physiques de base. Cette technique repose sur un phénomène de physique quantique appelé moment angulaire. Les photons, vecteurs des ondes électromagnétiques, peuvent en effet présenter un moment angulaire supplémentaire 24

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

TECHNOLOGIE DE SECURITE INNOVANTE ET SANS FIL

TECHNOLOGIE DE SECURITE INNOVANTE ET SANS FIL TECHNOLOGIE DE SECURITE INNOVANTE ET SANS FIL Multitone Electronics plc, présente sa nouvelle gamme de produits EkoTek : Système d alarme pour la protection du personnel et des travailleurs isolés Radio

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Mesures en réception télévision

Mesures en réception télévision 1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.

Plus en détail

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM

Physique appliquée. Le réseau GSM. jean-philippe muller. Le réseau GSM Physique appliquée Sommaire 1- La cellule et sa station de base 2- La structure du réseau GSM 3- Les équipements du réseau GSM 4- Les fréquences de travail 5- La répartition des fréquences 6- La voie balise

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

VOS CONTACTS GUIDE D INSTALLATION DE L ADAPTATEUR WIFI POUR ÊTRE EN RELATION AVEC UN CONSEILLER POUR NOUS ÉCRIRE

VOS CONTACTS GUIDE D INSTALLATION DE L ADAPTATEUR WIFI POUR ÊTRE EN RELATION AVEC UN CONSEILLER POUR NOUS ÉCRIRE VOS CONTACTS POUR ÊTRE EN RELATION AVEC UN CONSEILLER SERVICE CLIENT 8 0 0 depuis un mobile SFR (prix d un appel normal). ADSL 0 892 788 800 depuis un téléphone fixe (0,34 /min depuis un poste fixe). Cette

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Routeur Wi-Fi N300 (N300R)

Routeur Wi-Fi N300 (N300R) Easy, Reliable & Secure Guide d'installation Routeur Wi-Fi N300 (N300R) Marques commerciales Les marques et noms de produits sont des marques commerciales ou des marques déposées de leurs détenteurs respectifs.

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail