WebForce International Federation Projet Global Applications techniques Présenté par Prof. R. Mellet Brossard Président CEO WebForce International 1
Préambule Connecter les non connectés à l'horizon 2015 Connecter le monde est une plateforme destinée à encourager la collaboration et la coordination entre multi parties prenantes, ainsi qu'à présenter des projets de développement des TIC qui permettront d'atteindre les objectifs de connectivité du Sommet mondial sur la société de l'information, c'est à dire «connecter les non connectés à l horizon 2015». Au travers de Connecter le monde, l'uit travaille avec de nombreux partenaires afin de mobiliser les ressources humaines, financières et techniques, si nécessaires au développement d'infrastructures des TIC, à la connectivité ainsi qu'à l'accès. (source: UIT, texte intégral: http://www.itu.int/partners/index fr.html) Ce qui suit représente la participation de WebForce International Federation au programme «Connect the World» de l Union Internationale des Télécommunications. 2
Sommaire Projet Global. Mise à jour mai 2008 Le réseau Key2Access Clients légers VoIP Box2Access Partenariat mondial 3
Le Projet Global Recherche & Développement Ensemble de propositions complémentaires Notre Centre Virtuel de Recherche a travaillé à la compatibilité de différentes technologies: Hardware: équipements réseau, téléphonie, terminaux informatiques Software: serveurs VoIP, softphones, serveurs d applications le tout basé sur des licences Opensource. 4
Le réseau Key2Access Le réseau d accès aux TIC Apporter la connectivité: Lorsqu elle n existe pas Lorsque les moyens existants sont trop onéreux Una capacité allant jusqu'à 20Gbits/s sans fil Technologie MVDDS (bande KU) + WiFi et WiMax Longue portée (de 10 km à 200km) Participer à rétablir les communications en cas d urgence Mise en place de "WebForce Points" 5
Le réseau Key2Access Principe général d un "WebForce Point" Base Transceiver Station: BTS Reliée au backbone Internet Structure Backhaul MVDDS: capacité de 20 Gbits/s Peut supporter jusqu à 40 000 utilisateurs Un BTS couvre à 360 (faible densité) ou 90 (forte densité) Assure la liaison avec les CPE mais aussi avec d autres BTS 6
Le réseau Key2Access Principe général d un "WebForce Point" Point d accès client: CPE Point de raccordement au réseau Délimite la couverture Composé de: Une connexion MVDDS (bande KU) à haut débit complétée par une antenne Wi Fi full duplex ou Wimax pour la connexion au BTS, avec une préférence pour l'utilisation des fréquences ISM. Un routeur utilisant 2 realms, canaux et ESSID différents. Un boîtier UPS pour alimenter le CPE en cas de panne de courant. 7
Le réseau Key2Access Connectivité: infrastructure simple Un seul BTS Réseau Point à Multipoint Le point WebForce Public est limité à une zone à couvrir. Cette zone sera sous le contrôle d une unique BTS qui aura à sa charge un ensemble de cellules contenant leur propre point d accès CPE. Chaque utilisateur peut alors se connecter dans chaque cellule grâce à son équipement Wi fi. 8
Le réseau Key2Access Connectivité: infrastructure étendue Zone dense et extension de couverture Réseau maillé à plusieurs BTS Un ensemble de BTS forme un réseau maillé qui permettent d étendre la zone de couverture sur plusieurs centaines de km. 9
Le réseau Key2Access Caractéristiques Pour un BTS: Jusqu à 1000 connexion VoIP Possibilité de raccorder plusieurs BTS au backbone pour la tolérance de pannes. Pour un CPE: 20 utilisateurs VoIP + 20 utilisateurs Internet 30kbps pour une connexion VoIP, donc 600 kbps par CPE pour assurer un bonne qualité de service. Un BTS supporte jusqu à 50 CPE, et doit donc avoir un débit de 30 Mbits/s au minimum pour 1000 connexions VoIP simultanées. 10
Le réseau Key2Access Avantages Déploiement rapide et peu onéreux Applications Grande capacité d accueil Accès à Internet VoIP E Learning Télétravail 11
Les clients légers Définition Poste informatique intégrant le nécessaire à la connexion à un serveur: Carte mère Mémoire RAM Microprocesseur Mémoire Flash pour le stockage Interface réseau Connectique pour les périphériques Les applications sont hébergées sur un serveur dédié 12
Les clients légers Avantages Très peu onéreux de par sa conception Plus sécurisé: les applications étant exécutées sur le serveur, le client ne nécessite pas d antivirus ou de pare feu. Intégrité des données: celles ci sont stockées sur le serveur et profitent donc de sauvegardes régulières et d une tolérance de panne. Les clients disposent toujours de logiciels à jour car ceux ci sont gérés sur le serveur Les clients légers représentent 14,5% des postes informatiques de bureau en 2007 (12,1% en 2006), et le volume de ce marché devrait doubler d ici à 2010 (source IDC). 13
Les clients légers Une alternative au reconditionnement Machines obsolètes ne permettant que très peu d évolutivité Pollution: les écrans cathodiques, notamment, peuvent être considérés comme des bombes polluantes dans le monde, et surtout dans des pays sont déjà utilisées comme des poubelles informatiques par les pays développées. Consommation électrique: un ordinateur classique consomme plus de 200W, contre une consommation de 5 à 20 W pour un client léger. Ce fait est d autant plus réel que les ordinateurs sont anciens. C est ainsi que WebForce et ses partenaires dans le cadre du réseau WebForce, de l Alliance NGO et du CODETIC proposent l objectif : résolution du fossé numérique pour 2012. WebForce International Federation s y consacre. L utilisation de clients légers comme terminaux pour les utilisateurs est une grande partie de la solution. 14
Les clients légers Comparatif: avantages/inconvénients Poste lourd Poste lourd Poste reconditionné Client léger Client léger Windows XP Linux Linux Windows XPe Linux Coûts d'acquisition et de transport Licences OS 90,00 0,00 0,00 90,00 0,00 Coût PC/Client léger (écran compris) 350,00 350,00 100,00 120,00 120,00 Transport 5,00 5,00 55,00 1,50 1,50 Total achat + transport 445,00 355,00 125,00 211,50 121,50 Coût de consommation électrique sur une année Puissance électrique (Watts, écran compris) 300 300 400 55 55 Consommation annuelle (8h / jour, 365 jours / an) 876 kwh 876 kwh 1168 kwh 160,6 kwh 160,6 kwh Coût électrique total (basé sur un coût moyen du kwh de 0.09 ) 78,84 78,84 105,12 14,45 14,45 Total annuel par poste 523,84 433,84 200,12 225,95 135,95 15
Les clients légers Comparatif: les coûts Coût cumulé: achat du matériel + licence + transport ( ) 445,00 355,00 125,00 211,50 121,50 Windows XP Linux Linux Windows XPe Linux Poste lourd Poste lourd Poste reconditionné Client léger Client léger Coût électrique annuel ( ) 78,84 78,84 105,12 14,45 14,45 Windows XP Linux Linux Windows XPe Linux Poste lourd Poste lourd Poste reconditionné Client léger Client léger 16
Les clients légers Comparatif: les coûts Coût total après un an ( ) 523,84 433,84 200,12 225,95 135,95 Windows XP Linux Linux Windows XPe Linux Poste lourd Poste lourd Poste reconditionné Client léger Client léger Répartition du coût poste de récupération Coût PC/Client léger (écran compris) Transport Coût électrique total (basé sur un coût moyen du kwh de 0.09 ) Répartition du coût pour un poste client léger Coût PC/Client léger (écran compris) Transport Coût électrique total (basé sur un coût moyen du kwh de 0.09 ) 53% 40% 1% 11% 7% 88% 17
Les clients légers Comparatif: avantages/inconvénients Ordinateur Ordinateur neuf Note / 10 Note / 10 Client léger Note / 10 reconditionné Coût unitaire 300 3 Entre 50 et 250 9 Entre 100 et 200 7 Encombrement Moyen 5 Fort 2 Très faible 9 Coût des licences Dépend de l OS utilisé. Quid du transfert de licences? Linux Coût des logiciels. 5 Coût des logiciels. 5 Coûts des logiciels moindre. 8 Consommation Les processeurs actuels sont moins gourmands mais la consommation reste élevée. 4 Le matériel ancien est souvent plus gourmand en énergie 2 Processeurs à très basse consommation. Ecrans LCD peu gourmands. 9 Sécurité Evolutivité Fiabilité Pollution Autres OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Evolutivité possible à moyen terme, dépendant de la configuration matérielle. Pièces mobiles, sensibilité à la chaleur et à la poussière. Ecrans TFT peu polluants mais processeurs assez gourmands, 4 6 5 OS local : la sécurité dépend des règles instaurées, des logiciels de sécurité et de leur mise à jour, ainsi que de l utilisateur. Peu de possibilités d évolution pour des machines à bas coût. Matériel ancien : possibilité de défaillance accrue. Ecrans CRT. 6 Processeurs anciens : grosse consommation. Hétérogénéité du parc informatique. 5 2 3 2 Sécurité centralisée : les risques sont très minimes. Quasi illimitée : seules les applications lourdes sont à exclure. Pas de pièces mobiles, peu de dissipation thermique. Ecrans TFT. Très basse consommation. Dépendance au réseau. 4 Limitations dues à l'environnement fermé. Note moyenne / 10: 4,75 3,78 8,00 9 8 9 9 4 18
Les clients légers Mise en œuvre Des serveurs d applications au plus près des utilisateurs Latence réduite: connexion LAN, WLAN (Wi Fi) ou MAN (Wimax). 19
La Voix sur IP Problématiques Les moyens de communication sont, aujourd hui encore, inaccessibles à une grande partie de la population mondiale. Problématique géographique: câblage trop complexe à mettre en œuvre. Problématique de coût: câblage, liaisons satellite, fibre optique, liaisons GSM sont des solutions encore trop onéreuses. La VoIP propose pourtant une alternative permettant des coûts très réduits. Avec le réseau Key2Access, WebForce souhaite ouvrir une porte sur le monde avec la mise à disposition d un réseau VoIP communautaire. 20
La Voix sur IP Situations d urgence Les moyens de communication sont un élément clé dans la prévention et la réaction aux situations d urgence. Protocole d accord entre l UIT et WebForce dans le cadre du programme «Save Lives» : amener la Voix sur IP sur un terrain nouveau et mettre son réseau Key2Access à disposition du réseau d alarmes piloté par les Nations Unies pour les catastrophes dans le monde. Ainsi, les ONG du monde entier peuvent disposer d un réseau de communication à des coûts minimes pour mener à bien leurs missions. 21
La Voix sur IP Mise en œuvre Les solutions propriétaires ont des coûts trop élevés pour une application humanitaire. Utilisation de solutions libres: Asterisk, SIPx Besoin de développements supplémentaires pour s adapter au projet: Création d un groupe de travail open source pour le développement d une solution personnalisée. 22
La Voix sur IP Finalité La VoIP dans le réseau Key2Access peut se définir selon un principe simple : celui du coût minimal. Toutes les communications vers des postes IP internes au réseau sont gratuites. Les communications aboutissant sur des postes analogiques sont quant à elles très peu onéreuses car bénéficiant elles aussi des avantages apportés par Internet. Les coûts sont donc minimes et rendent la téléphonie accessible partout dans le monde. Et pour encore amenuiser ces coûts, WebForce souhaite, avec l aide de partenaires et de sponsors, pouvoir installer chaque année entre 10 et 20 gateways dans différents pays. 23
Le terminal Box2Access Un boîtier d accès intégré A la fois une finalité et un outil dans le réseau Key2Access: Poste informatique destiné aux utilisateurs; Partage du réseau: chaque poste peut se connecter en mode ouvert (redistribution du réseau) ou fermé (connexion privée). Mise à disposition du réseau Key2Access pour tous. Basé sur le principe du client léger Prix n excédant pas les 200$, pouvant être financés par microcrédit. Solution informatique pour tous: Très peu consommatrice d énergie; Equipée de périphériques "standards". Notre centre de recherche virtuel étudie actuellement des solutions pour l'alimentation électrique solaire. 24
Le terminal Box2Access Applications Connexion à Internet VoIP Utilisation d applications en tout genre: éducation, santé, bureautique les possibilités sont quasi illimitées. Idéal pour les structures publiques: écoles, universités, administrations Mais idéal aussi pour les PME/PMI de tous les pays. 25
Pour un partenariat mondial Cette convergence technologique est le fruit de recherches et d études effectuées par WebForce International Federation depuis de nombreuses années Sans l appui fort que l UIT peut apporter, le processus d implantation serait très lent. WebForce propose à l UIT un partenariat de façon à pouvoir attirer aussi bien les investissements que les dons et l apport possible de pays, d universités, etc. Nous recherchons tous les partenariats possibles aussi bien au niveau intergouvernemental (UNESCO, GAID, PNUD, etc.) que des ONG, sans oublier le secteur privé avec les entreprises socialement responsables. 26
Contacts Site: www.webforce.org E mail: key2access@webforce.org Tel: +33 4 68 324 797 Informations sur les partenariats: partner@webforce.org Merci de votre attention 27