Sie sind auf Seite 1von 382

Réseaux Sans Fil

A. EL GHAROUCH
Réseaux sans fil

Objectifs de la formation

Cette formation permet à l’étudiant de découvrir le monde


des réseaux sans fil, une technologie en plein essor,
Technologie de demain.

A la fin de cette formation l’étudiant doit être capable :


- De comprendre ce qu’est le réseau sans fil.
-Types de réseau .
-Technologie sans fil.
- Stratégie au niveau des entreprises.

- D’expliquer le concept sans fil.


- De présenter l’architecture du sans fil.
- D’expliquer le fonctionnement un réseau sans fil.
SOMMAIRE
Partie I Introduction : Notions générales
1- Eléments de base
2 - Situation de la technologie sans fil
3 - Définition d’un réseau sans fil
4 - Les attentes des utilisateurs
Partie II: Types des réseaux sans fil
1 - Considérations générales
2 - Fréquence
3 - Débit
4 - Portée
5 - WPAN
6 - WLAN
7 - WMAN
8 - WWAN
Partie III :WLAN
1 - Définition
2 - Types de WLAN
3 - Couverture
4 - Marchés ciblés
5 - Architecture
6 - Matériel utilisé
7- Sécurité
8- Etude de cas
Partie IV: Avantages et problèmes du sans fil

Partie V- RSF au sien des Entreprises


Fréquence
Onde
Bande de fréquences
Spectre
Débit
Portée
III- Types de RSF
WPAN
WLAN
WRAN
WMAN
WWAN
IV-Technologies Zig bee
Définition
Normes
Architecture
Fonctionnement
Applications
V-Technologie WIFI
Définition
Normes
Architecture
Sans fil ?
• C’est quoi?
Définition
C’est l’ensemble des moyens permettant
de communiquer avec des personnes ou
des objets en déplacement, lesquels sont
nettement identifiés.

Utilisation des ondes radioélectriques.


Naissance des ondes

Le « Sans fil » est à la mode aujourd’hui. Pourtant, c’est


déjà de l’histoire ancienne.
Cette histoire commence à la fin du XIX siècle avec la
découverte des ondes électromagnétiques par le
physicien Allemand Heinrich Hertz en1888.
Les raisons du retard
• Les technologies sans fil ne sont pas nées
de la dernière pluie, pourquoi la vague du
sans fil ne déferle-t-elle sur nous
qu’aujourd'hui?
• Les réponses sont multiples.
Faible débit

Le débit d’un lien numérique se mesure en nombre de bits


d’information (0 ou 1 ) par seconde que l’on peut
échanger.
• Débit de connexion faible devant les connexions filaires (
Quelques kilobits par seconde).
• Débit du filaire en Mégabits par seconde .
• Aujourd'hui le WIFI permet d’atteindre des Mbit/s,
alors que le filaire peut atteindre le gigabit par seconde
(Gb/S).
Solutions propriétaires

Les produits disponibles n’étaient pas


standardisés. Problèmes d’interopérabilité
entre les offres des différents fournisseurs.
Réglementation
• La réglementation sur les ondes radio également ralenti le
développement du sans fil pour les réseaux d’entreprise.
• Les ondes radio étant par nature une ressource limitée, chaque
pays définit des règles que les émetteurs doivent respecter.
• La réglementation fixe une puissance rayonnée maximale, impose
parfois d’acheter une licence pour avoir le droit d’émettre.
• L’intérêt de cette réglementation est d’éviter que les émissions des
uns ne brouillent celle des autres, de permettre un partage «
équitable » des ondes et de limiter l’impact des ondes sur la santé.
Des bandes de fréquences sont définies et réservées à certains
usage: Télévision , Radio, Communications Militaires …
Technologie Sans Fil

• Technologie de demain.
• Technologie de service pour les handicapés.
• Réduction de fracture numérique.
• Passage de l’Internet mobile à l’Internet sur
mobile.
Technologie sans fil

- L’ère du sans fil.


- Une nouvelle technologie d’accès.
- Technologie de poche.
- Technologie d’accompagnement.
Historique

Le réseau sans fil était inventé pour des


besoins militaires.
Eléments de Base
• Vocabulaire de RSF
• Un réseau sans fil est un réseau dans
lequel au moins deux terminaux peuvent
communiquer sans liaison filaire.
• Un RSF est réseau informatique qui se
substitue aux habituels câbles des
connexions via des ondes radios,
infrarouge ou des faisceaux laser.
Infrarouge
• Une alternative à l’utilisation des ondes radio:
La lumière infrarouge.
• Infrarouge = Rayonnement électromagnétique
d’une longueur d’onde supérieure à celle de la
lumière visible.
• Infrarouge est au dessus du rouge.
• Les rayons infrarouges ont des fréquences
moins élevées que la lumière visible rouge.
• La technologie infrarouge a pour caractéristique
principale d’utiliser une onde lumineuse pour la
transmission de données.
infrarouge
• La lumière infrarouge est utilisée depuis de
nombreuses années pour la communication
directe entre des équipements proches l’un de
l’autre, telle d’une télécommande, télévision….
• Ces ondes ne sont pas capables de traverser
les obstacles et la puissances du signal se
dissipe rapidement: la portée est faible. A courte
distance, le débit peut être élevé de l’ordre de
16 Mbit/s
LASER
- Appareil émettant de la lumière.
- Le terme Laser provient de l’acronyme Anglos
Américain Light Amplification by Stimulated
émission of radiation, en Français «
Amplification de la lumière par émission
stimulée »
- Un laser est fondamentalement un amplificateur
de lumière permettant d’obtenir des faisceaux
très directifs et de grande puissance.
Laser
• En concentrant le signal en un faisceau cohérent, très
étroit, à l’aide de diode laser, il est possible de réaliser
des liens de point à point sur plusieurs kilomètres, mais
dans la pratique il vaut mieux se limiter à quelques
dizaines de mètres seulement, car sinon la pluie et le
brouillard couperont la connexion.
• L’aspect directionnel du laser et le fait qu’il n’interfère
pas avec la radio sont des avantages face au WIFI pour
mettre en face une liaison point à point en milieu urbain
saturé en ondes radios.
Onde radio
- Les ondes radio sont des ondes
électromagnétiques, elles se propagent
entre une antenne émettrice et une
antenne réceptrice.
- Caractéristique de l’onde radio:
- La fréquence de l’onde (MHz, GHz,…)
- Le spectre radio est l’ensemble des
fréquences radio.
Une onde est une
vibration qui se
déplace.

Une onde électromagnétique est produite en


injectant dans une antenne un courant électrique
variable à haute fréquence.

Les ondes électromagnétiques


Amplitude

L’amplitude de l’onde électromagnétique est la « hauteur


» de l’onde, si l’ on prend l’analogie avec une vague
d’eau. L’amplitude électrique se mesure en V/Mètre et
l’amplitude magnétique en Teslas (T).
Décroissance des champs
La valeur des champs
électromagnétiques,
exprimée en Volt/m,
décroit
proportionnellement
avec la distance.

A 100 m : 4 V/m A 1000 m : 0,4 V/m

Les ondes électromagnétiques


Fréquence et période de l’onde

- La fréquence de l’onde est le nombre d’oscillations par


seconde, mesurée en Hertz.
- La période notée T est la durée d’une oscillation
complète. On la mesure en seconde, il s’agit de l’inverse
de la fréquence
Fréquence de l’onde

- En KHz, MHz, GHz )


- La fréquence mesure la quantité
d’élément d’un signal transmis pendant un
temps donné , généralement une
seconde.
Bande de fréquence
- Une bande de fréquence définit une plage de fréquences
qui ont des propriétés similaires en propagation, en
pénétration des matériaux ou selon utilisation
particulière:

- Radiodiffusion.
- Téléphonie mobile.
- Communication militaire.

- Chaque plage ainsi définie représente un spectre de


fréquences, par analogie avec le spectre de la lumière
visible, chaque bande à son tour peut être découpée en
sous-bande.
Largeur de bande

- Différence entre la plus basse et la plus


haute fréquence utilisées au transport
d’une application.
- Plus la largeur de la bande est
importante, plus débit nécessaire sur une
liaison doit être grand.
Débit
- Le débit mesure la quantité d’information
que peut transmettre un canal de
transmission pendant un temps donné,
généralement, en bit par seconde.
- Mesure de la vitesse de transmission.
- Débit théorique (Offre ).
- Débit réel (Environnement ).
Débit

- Débit théorique est le nombre maximum de bits


transmis par seconde au niveau physique (Radio ).
- Le débit réel, toujours plus faible, est le débit observé
par l’utilisateur. Avec la technologie WIFI, le débit réel
est environ égal à la moitie du débit théorique. Ceci est
dû aux erreurs de transmission, à la redondance de
certaines informations, aux silences entre l’envoi des
paquets de données …
Portée

- Portée =Distance maximale.


- Se mesure en mètre.
- La portée dépend de nombreux.
paramètres ( antenne, environnement…)
Relation entre Fréquence - portée et débit

Si on augmente la fréquence, on augmente


le débit et on diminue la portée.
Puissance
- La puissance est la quantité d’énergie par
unité du temps fournie par un système à
un autre, la puissance correspond à un
débit d’énergie.
- Puissance d’émission de l’onde (mW, W..)
- Puissance d’émission= Portée ou force du
signal.
- La puissance autorisée est une limitation
politique et non technologique (Santé).
Signal

- Grandeur physique mesurable servant à


représenter des informations de manière
analogique ou numérique.
- Un signal ne peut être transmis que sur
un canal de communication adapté.
Bruit

Perturbation d’une transmission


susceptible de dégrader le signal.
Modulation

Modification ou régulation des caractéristiques d’une


porteuse( courant électrique ou faisceau lumineux , par
exemple ) qui vibre à une certaine amplitude (hauteur ),
pour que les vibrations représentent une information
significative.
Propagation radio
- L’environnement de propagation des ondes
radio est très complexe , présence des
obstacles de nature diverse, provoquant la
perturbation de la liaison entre l’émetteur-
récepteur mobile et l’émetteur- récepteur fixe
(Station).
- Les phénomènes rencontrés sont:
- La réflexion.
- La diffusion.
- La réfraction
Affaiblissement

- Diminution de la puissance d’un signal au


cours de sa propagation.
- Lorsque l’affaiblissement est trop
important, la probabilité que le récepteur
interprète mal la valeur du signal
augmente, ainsi que le taux d’erreur.
Affaiblissement
- Plus on s’éloigne de l’antenne, plus faible est la
puissance reçue.
- Effet de masque.
- Le modèle d’affaiblissement suppose que
l’environnement est homogène. En fait, il y a des
obstacles, ou masque, entre l’antenne et le récepteur qui
peuvent affaiblir le signal ou au contraire le guidé.
- Pour modéliser cet effet de masque, on ajoute une
variable aléatoire à l’affaiblissement de parcours.
- Evanouissement.
Les attentes

- Accès permanent aux services.


- Indépendance/Autonomie.
- Liste des contacts.
- Joignabilité étendue.
- Plus de mobilité, d’accès et de partage de l’information.
- Sécurité des informations.
RESEAUX SANS FIL

Définition :

Ensemble de terminaux qui communiquent


entre eux en utilisant la radio comme
médium.
Sans fil

Définition:
Un réseau sans fil est un réseau dans
lequel au moins 2 terminaux peuvent
communiquer sans liaison filaire
RSF
Situation:

- Hier: le sans fil était pratiquement inconnu.


- Aujourd'hui: Omniprésent.
- L’augmentation de la bande passante et la baisse des
coûts font exploser la croissance du sans fil.
Principe du RSF

Utilisation de l’onde radio, laser,


infrarouge..Conçu pour remplacer le filaire.
Fonctionnement des RSF
- Les réseaux sans fil fonctionnent en
cellule car une antenne ne peut couvrir
qu’une partie.
- Le changement de cellule sans perdre la
communication s’appelle Handover.
Réseau câblé « Traditionnel »
Introduction

48
Réseau câblé et RSF
Introduction

Un réseau câblé "traditionnel" associé à


un réseau sans fil
Comment peut-on se retrouver?
TERMINAUX ?

- WIMAX ? - 3G

- WIFI

- BLUETOOTH - EDGE

- ZIGBEE - GPRS

- GSM
Caractéristiques des RSF

- Fréquence.
- Débit.
- Portée.
Topologie des réseaux

Les réseaux sont classés en fonction de leur étendu.


Cela va de l'interconnexion entre quelques équipements
situés à quelques centimètres les uns des autres à un
réseau d’échelle planétaire comme l’Internet.
Réseaux

Selon la définition du Petit Robert, un réseau est « un


ensemble de points communiquant entre eux ».
Dans le monde numérique, ces « points » ou « nœuds »
du réseau sont des équipements informatiques. Il peut
s’agir d’ordinateurs , d’imprimantes, de systèmes de
vidéosurveillance, de téléphones portables ou tout
matériel électronique. On parlera de « Périphérique »,
d’»hôte » ou de « station »pour désigner ces
équipements.
La « topologie » des réseaux représente l’agencement
des nœuds entre eux: des réseaux peuvent être
organisés en boucle, en arborescence, en mailles,…
Protocoles
Afin que ces stations puissent communiquer entre elle, il
est nécessaire d’une part qu’elles sachent exploiter un
média de communication adapté (des câbles électriques
ou optique, des ondes radio, la lumière infrarouge…),
mais aussi et surtout qu’elles soient capable de se
synchroniser et de se comprendre.
Pour cela, des règles de communication doivent être
définies. Le rôle d’un standard réseau est donc de définir
des protocoles( c’est-à- dire les modalités précises) de
communication entre les périphériques d’un réseau:
quand prendre la parole, comment définir qui s’adresse
à qui, etc…
Les réseaux WPAN
Caractéristiques:
- Faible portée (couverture locale ) .
- Consommation électrique réduite.
- Faible coût.
- Communication dans un espace d’opération
personnel.
Principale : Bluetooth ou IEEE 802.15.1
- Fréquence : 2,4 GHz.
- Débit : 11, 22, 33, 44 et 55 Mbit/s
Types des WLAN

• Bluetooth.

• Zig bée.
Bluetooth
- Technologie sans fil.
- Développé par Ericsson en 1994.
- Système de communication à courte portée .
- Relie les périphériques portables ou fixes.
- Principales caractéristiques:
- Faible consommation d’énergie.
- Faible coût.
Bluetooth
• Le Bluetooth est, avec l’infrarouge, l’une des principales
technologies sans fil développées pour réaliser des
WPAN.
• La technologie Bluetooth utilise les ondes radios dans la
bande de fréquences de 2,4 GHz, ce qui permet de
traverser certains obstacles d’épaisseur modeste. On
peut ainsi transférer des données au travers des murs, .
• Il est important de noter que c’est la même bande de
fréquence que celle utilisée par le802.11b/g, ce qui peut
poser des problèmes d’interférences entre les deux
technologies.
Normes Bluetooth
- Technologie Bluetooth désigne 3 normes
- Normes développés par IEEE:
- Bluetooth V1.x-IEEE802.15.1
- Fréquence 2,4 GHz
- Portée 10 à100 m
- Débit 1Mbit/S
Bluetooth norme

Bluetooth V2-IEEE802.15.2

- Fréquence: 2,4 GHz


- Débit: 3 Mbit/s
Bluetooth Normes

Bluetooth V3.x-IEEE802.15.3

- Fréquence 2.4GHZ.
- Faible portée 10 Mètres.
- Haut débit 400Mbit/S.
Caractéristiques

Bluetooth:
Elle utilise une technologie radio
courte distance destinée à simplifier les
connexions entre les appareils
électroniques.

Débit théorique : 1 Mbit/s


Portée : 10 m
Fréquence : 2,4 GHz

62
Avantages & inconvénients

Avantages :
Facile d’utilisation
Faible consommation
Inconvénients :
Portée ( quelques mètres)
Débit relativement faible
Classes d’émetteur
- Bluetooth propose 3 classes d’émetteurs
de portée différentes en fonction de leur
puissance:
Classes Puissances Portées
-I 100mw 100m
- II 2,5mw 15 à 20m
- III 1mw 10 m
Caractéristiques

Zig bée:

Cette technologie a pour but la


communication de courte distance telle
que le propose déjà la technologie
Bluetooth, mais tout en étant moins chère
et plus simple.
Zigbée

• Standard basé sur la norme IEEE802.15.4


• Vient pour combler les lacunes.
• Zig bée offre des débits de données faibles
• Consommation d’énergie ultra faible.
• Technologie sans fil radio de basse puissance de faible
portée ne nécessite pas de licence.
Caractéristiques

Portée théorique: de 10 mètres

Débit: 250kbps

Bande de fréquences 2,4 GH.


Domaines d’application de Zigbée

- En Domotique:
- Détecteur de fumée
- Commande d’éclairage
- Applications médicales
- Capteurs sans fil
- Localisation
Domotique
- Domotique: Contraction des termes « maison » (domus
en latin ) et « automatique »
- Permet l’automatisation d’un grand nombre de tâches
domestiques grâce au concept « Machine to machine »
qui permet la communication des machines entre elle
sans intervention humaine.
- Les premiers ouvrages sur la domotique date de la fin
des années 80 annonçant l’arrivée de la domotique
dans les foyers.
Domotique
- C’est l’application de l’informatique à l’ensemble des
systèmes de régulation, de gestion et de sécurité de
l’habitat.

- Son principe de fonctionnement est basé sur la mise en


réseau des différents appareils électriques de la maison.

- Les objectifs d’une telle installation sont d’améliorer le


confort, la sécurité et la fonctionnalité.
Domotique
• L’appellation « Domotique » regroupe:
- L’électronique.
- L’informatique.
- Des Télécoms.
• Permettant d’automatiser et d’améliorer les tâches au
sein d’une maison.
• La domotique vise à assurer les fonctions de:
- Sécurité.
- Confort.
- Gestion d’énergie, Flexibilité.
Sécurité

Sécurité dans l’habitat

Comprend la protection des biens et des personnes.


- Sécurité anti-intrusion.
- Sécurité feu.
- Dégâts des eaux.
- Gaz.
- Inondations.
Confort
Tout ce que peut faciliter la vie des personnes:
- Porte automatique.
- Réaménagement intérieur pour personnes à
mobilité réduite.
Exemple: Programmation automatique
l’ouverture ou la fermeture des volets.
Gestion de l’énergie

- Gestion de l’éclairage du chauffage/


Climatisation.
Exemples
- Surveillance des fenêtres.
- Contrôle d’humidité.
- Gestion de la ventilation.
- Surveillance des portes.
- Gestion du chauffage.
• Mise en place d’un réseau Domotique
Ordinateur Central 1

- L’ordinateur central constitue le cerveau de l’installation


domotique, Il est en mesure de contrôler la totalité des
appareils domestiques reliés à l’installation, plutôt la
totalité des modules reliés à l’installation.
- Ce sont ces modules qui sont en relation directe avec les
appareils domestiques.
Ordinateur Central 2
• Deux modes de fonctionnement:
- Mode automatique
- Mode « Imprévus »
• Mode automatique
- Programmable
- A la pose de chaque nouveau module, il est
nécessaire de programmer son fonctionnement.
Ordinateur Central 3
- Mode imprévu.

- Il existe des imprévus dans la vie quotidienne.


- L’ordinateur central est capable de réagir à des situations
imprévues.
- Exemple: La pluie commence à tomber
- L’ordinateur diffuse un message sur les écrans de la
maison en conseillant de fermer les fenêtres.
L'installation est composée :
d'une commande ou d'un contrôleur : leur rôle est d'envoyer la commande de
l'utilisateur à l'émetteur
Emetteur

d'un émetteur : son rôle est de transformer l'information de commande en codage


suivant la norme X10
Fonctionnement

d'un réseau électrique : il permet de transporter l'information de l'émetteur vers le


récepteur
le récepteur : il transforme l'information codée suivant la norme X10 en action de
commande de l'appareil électrique
• Quoi ? Le X10 est un protocole de
communication permettant l'envoi de
commandes via le réseau électrique interne.

• Pourquoi ? Pour commander des appareils


électriques à distance. On imagine rapidement
le nombre infini d'applications possibles ; si
c'est électrique, X10 peut le contrôler !

• Quand ? La norme X10 est utilisée lors de


l'automatisation d'appareils électriques dans les
habitations domestiques.
Protocole X 10
• Qui ? Les personnes qui désirent automatiser les éléments
électriques de leur maison sans rajouter de câbles

• Où ? Le protocole X10 à été inventé entre 1976 et 1979 par


une petite société d'électronique Ecossaise (Pico Electronics
Ltd.). X10 est une marque déposée par X10 Corp. (USA),
dont Pico Electronics est aujourd'hui une filiale. Aujourd'hui,
plusieurs millions de foyers américains sont équipés de X10.

• Comment ? Le principe de la norme 'X10' réside dans


l'utilisation du réseau 220 volts d'une habitation pour
effectuer tout un ensemble de tâches au travers d'émetteurs
et de récepteurs spécialisés. Le protocole 'X10' utilise les
courants porteurs pour la transmission des ordres.
Protocole X 10
- Protocole de communication par courant porteur entre
les émetteurs et les récepteurs de l’installation
Domotique.
- X 10 concurrence les protocoles basés sur les ondes
radio.
- X 10 permet le fonctionnement et la coordination des
équipements Domotiques.
Norme X 10

- La norme X 10 utilise la technologie CPL


- Le principe est d’avoir des émetteurs et des
récepteurs connectés au réseau électrique
communiquant entre eux.
- CPL: Technologie permettant le transfert
d’information numérique sur des lignes
électriques.
Principe du CPL

Ex: Les modules émetteurs transmettent les signaux de


commande à une fréquence de 12OKHz qui dure 1
milliseconde sous une tension de 2,5 Volts sur le même
câble que le courant 220V-50 Hz.

- Le principe consiste à superposer au courant électrique


50 Hz un signal à plus haute fréquence et de faible
puissance.
DOMOTIQUE
- Ce second signal se propage sur l'installation électrique et peut être
reçu et décodé à distance. Le signal CPL est vu par tout récepteur qui
se trouve sur le même réseau électrique
- Un coupleur intégré en entrée des boîtiers CPL élimine les
composantes basses fréquences afin d'obtenir le signal CPL.
DOMOTIQUE

L'ensemble du message est transmis sur onze cycles du courant électrique


Le code début est transmis sur les deux premiers cycles. Il est toujours
égal à 1110
Le code maison qui correspond à une des 16 positions du potentiomètre
maison est transmis sur quatre cycles. Dans cet exemple, il est égal à :
Code Maison= M4 M3 M2 M1 = 1 1 1 1 ce qui correspond à la lettre J
les cinq derniers cycles représentent soit un code de numéro (de 1 à 16)
soit un code de fonction (On, Off, etc.).
Dans l'exemple, le Code numéro = N5 N4 N3 N2 N1= 0 1 1 1 1 ce qui
correspond à la fonction extension de code
DOMOTIQUE
Code maison : M4 M3 M2 M1

0 0 0 0 M
0 0 0 1 N
0 0 1 0 O
0 0 1 1 P
0 1 0 0 C
0 1 0 1 D
0 1 1 0 A
0 1 1 1 B
1 0 0 0 E
1 0 0 1 F
1 0 1 0 G
1 0 1 1 H
1 1 0 0 K
1 1 0 1 K
1 1 1 0 I
1 1 1 1 J
DOMOTIQUE
Code numéro :

N5 N4 N3 N2 N1 N5 N4 N3 N2 N1

0 0 0 0 0 13 1 0 0 0 0 14
0 0 0 0 1 Toutes unités éteintes 1 0 0 0 1 Requête de salutation
0 0 0 1 0 5 1 0 0 1 0 6
0 0 0 1 1 Toutes lumières allumées 1 0 0 1 1 Connaissance salutation
0 0 1 0 0 3 1 0 1 0 0 4
0 0 1 0 1 Allumé 1 0 1 0 1 Sombre pré programmé
0 0 1 1 0 11 1 0 1 1 0 12
0 0 1 1 1 Éteint 1 0 1 1 1 Sombre pré programmé
0 1 0 0 0 15 1 1 0 0 0 16
0 1 0 0 1 Sombre 1 1 0 0 1 Extension de données
0 1 0 1 0 7 1 1 0 1 0 8
0 1 0 1 1 Lumineux 1 1 0 1 1 Position ON
0 1 1 0 0 1 1 1 1 0 0 2
0 1 1 0 1 Toutes lumières éteintes 1 1 1 0 1 Position OFF
0 1 1 1 0 9 1 1 1 1 0 10
0 1 1 1 1 Extension de code 1 1 1 1 1 Requête de position
DOMOTIQUE
Émetteurs et récepteurs :
DOMOTIQUE
L’installation est composée d’émetteurs et de récepteurs.

Les Émetteurs:
Des modules émetteurs envoient des ordres à des modules récepteurs
auxquels sont connectés les appareils.
Les ordres sont transmis en utilisant les câbles 220V de l’installation
existante.

Les Contrôleurs
Les modules contrôleurs envoient des ordres par courant porteur aux
modules récepteurs auxquels sont connectés les appareils.
Ça peut être une commande ON, OFF, ...
Ils existent sous forme d'une interface PC, le téléphone, GSM, l'Internet…

Contrôleurs sans fil


Ils existent sous forme de télécommande Infrarouge (IR) ou radio
fréquence (RF).
Ces contrôleurs envoient des ordres vers un récepteur central qui traduit
ces signaux pour les transférer sur le courant porteur.
Les Types d’Installations Réseaux

• Les réseaux de type traditionnel:


Ce sont des réseaux dans lesquels on réutilise le câblage
électrique de la maison comme support de transmission et les
signaux électriques comme langage de transmission (appeler
technologie CPL «Les courants porteurs en ligne»).

• Les réseaux basé sur le modèle TCP/IP:


Représente, d'une certaine façon, l'ensemble des règles de
communication sur internet et se base sur la notion adressage
IP, c'est-à-dire le fait de fournir une adresse IP à chaque
machine du réseau afin de pouvoir acheminer des paquets de
données.
Le CPL

• La technologie CPL consiste à véhiculer des données


par le biais de l’installation électrique d’un bâtiment.
• Le CPL est parfois mieux adapté que le WIFI. Par
exemple un bâtiment a plusieurs étages ou aux murs
très épais, un seul point d’accès WIFI sera sans doute
insuffisant, alors le CPL passera par les fils électrique ne
craindra pas les murs.
Fonctionnement

La chopine d'information suit le processus suivant (avec l'exemple d'une


commande RF)
Principe de la transmission (WIRECOM) (CPL)

- Les modules émetteurs transmettent les signaux de commandes à une


fréquence de 120 KHz qui dure 1 milliseconde; et ceci au plus proche
du zéro sous une tension de 2.5V sur les mêmes câbles que le
courant 220V - 50 Hz.
- Pour améliorer la fiabilité du transport de l'information, le signal
est transmis 3 fois de suite.
La structure d’une trame de données

Si le bus est libre, l’émetteur commence à émettre son message après


un temps T1 qui dépend de la priorité du télégramme.
- Dès la fin du télégramme, tous les participants disposent d’un temps
T2 pour vérifier la bonne réception.
- Lorsque T2 est écoulé, tous les destinataires du message acquittent
celui-ci en même temps.
- Après l’acquittement et avant l’émission d’un autre télégramme,
s’écoule le temps T3 qui signifie la fin du télégramme en cours.
Trame

La trame est structurée avec:

- Une partie adresse.


- Une partie commande.
Télégramme

- Télégramme: C’est une séquence de caractères.


- La communication entre modules est effectuée par
l’intermédiaire de télégramme qui définissent l’émetteurs
le ou les destinataires, les ordres ou les informations à
transmettre.
- Exemple d’émetteur d’ordre: Télécommandes, bouton
poussoir.
Conclusion
- Les innovations technologiques influencent de plus en plus
notre mode de vie.
- Qui pourrait se passer de portable ou d'internet aujourd'hui ?
À l'époque du tout numérique où tout va plus vite et tout est
plus facile, il est naturel que l'ensemble des équipements de la
maison comme: l'éclairage, le chauffage ou les stores suivent
la tendance.
- La domotique, c'est la convergence de ces applications pour un
confort amélioré.
WLAN
DEFINITION
- WLAN pour Wireless Local Area Network.
- Terme générique pour les réseaux sans fil.
- La notion de WLAN recouvre un ensemble de
technologies permettant d’établir un réseau local
Informatique n’utilisant pas de câble pour les liaisons
entre ordinateurs:
- Le câblage est remplacé par des liaisons radio.
Objectifs du WLAN
- Mobilité.
- Flexibilité.
- Pas de connexions établies apportent une
grande liberté de mouvement aux
utilisateurs.
caractéristiques

• fonctionnent dans une région géographique limitée


• permettent à de nombreux utilisateurs d'accéder à
des médias à haut débit
• offrent aux utilisateurs le partage des accès à des
périphériques ou à des applications, l’échange de
fichiers et la communication par le biais du courrier
électronique ou d’autres applications
• interconnectent physiquement des unités adjacentes
WLAN

• Permet de relier des ordinateurs, des machines


de bureau… sur un rayon de plusieurs dizaines
de mètres en intérieur (entre 20 et 50 mètres )
voire des centaines de mètres en milieu ouvert
WLAN
- Constitué de points accès (AP: Access Point ) équipés
d’une antenne et d’une interface réseau Ethernet
standard.
- Chaque point d’accès constitue une zone de couverture
radio appelée cellule.
- L’ensemble de cellules forme le WLAN
Les réseaux WLAN

• Couverture plus grande que les WPAN


(quelques centaines de mètres)
• Caractéristiques :
- Couverture moyenne: 20-500 m
- Débits : 1-54 Mbit/s.
- Basés sur l’IP.
• Principale technologie: WI-FI.
• Autres technologies: Home RF, Hyper
LANx.
WLAN

- Technologie issue du monde de l’Informatique.


- Se fait une place dans l’univers de la téléphonie
mobile.
- Complémentaire de la 3 ème Génération.
- A l’origine :WLAN est une technologie de
remplacement de câble.
Pourquoi les réseaux sont-ils apparus?

Les entreprises avaient besoin d’une solution pour


répondre aux questions suivantes:

- Comment éviter la duplication de l’équipement


et des ressources?
- Comment communiquer efficacement?
- Comment mettre en place et gérer un réseau?
WLAN: TYPES
• WLAN privés ou d’entreprise: Réseau interne à
une entreprise .

• WLAN publics ou hot spot: Terminaux mobiles


appartenant à des clients accèdent à une
ressource particulière (Accès Internet ).

• WLAN domestique: Un particulier crée un


réseau sans fil pour connecter un ou plusieurs
PC et son accès Internet.
WLAN

Domaine d’application:
-Tous les domaines où la mobilité est
nécessaire pour plus d’efficacité :

-Réseau domestique.
-Réseaux publics ( Café, Restaurant,
Aéroport, hôpitaux, École ) etc…..
WLAN

WLAN :Technologie sans fil en plein essor

Les ordinateur portables ,les téléphones portables et


les consoles de jeux sont dotés de cette technologie.

Tous les fournisseurs d’accès à l’Internet proposent


des solutions domestiques sans fil.

- Facilité d’implémentation d’un réseau sans-fil


- Baisse des coûts.
WLAN

- Faire communiquer les dispositifs sans fil dans une zone de


couverture moyenne.
- Le réseau local sans fil est un réseau permettant de couvrir
l’équivalent d’un réseau local d’entreprise.
- Il existe plusieurs technologies concurrentes dont la plus connue est
WIFI ou IEEE802.11, soutenue par la WIFI Alliance anciennement
WECA pour Wireless Ethernet Compatibility Alliance.
- La WECA l’organisme chargé de maintenir l’interopérabilité entre les
matériels répondant à la norme 802.11.
- WIFI correspond initialement au nom donné à la certification délévré
par WECA: un nom commercial .
Exemple : réseau LAN d’un lycée
…une autre
salle...
Une salle
de classe...

…interconnectées à
un commutateur...

…ainsi que la liaison


…auquel sont reliés les vers Internet.
serveurs...
WIFI

• La technologie WIFI fait parler d’elle.

• La promesse d’un monde sans fil est alléchante: Se


connecter à l’Internet sans le moindre câble, à la
maison, au bureau, voire même dans les points d’accès
publiques appelés hotspots. Les rêveurs y voient le
nouveau « boom » des Technologies de l’information et
de la communication (TIC).
• WIFI repose sur les micro-ondes.
• WIFI veut dire « Fidélité sans Fil »
WIFI
- WIFI pour Wireless Fidelity.
- Le WIFI est assurément la technologie phare de ces
années, il présente le meilleur choix économique et
technique face à la solution filaire.
- Toutefois, si WIFI a fait ses preuves au niveau de la
simplicité et la performance au sein du monde
professionnel, il n’est pas de même pour la
confidentialité et de l’intégrité des données.
- La sécurité des réseaux est la principale préoccupation
de tout administrateur.
- Les réseaux sans fil présentent la propriété d’être
facilement écoutable, plus difficile à sécuriser.
Norme IEEE 802 . 11

- La norme IEEE 802 . 11 ( ISO/IEC 8802-11) est un


standard International décrivant les caractéristiques d’un
réseau local sans fil (WLAN).
- Le nom WIFI , par abus de langage et pour des raisons
marketing, se confond aujourd'hui avec le nom de la
norme.
Norme IEEE 802 .11

- Technologie considérée comme la version sans


fil d’Ethernet, technologie visant la mobilité à
l’intérieur de l’entreprise.
- Les débits initiaux étaient de 1à 2Mbits.
- Actuellement dans la pratique WIFI offre une
liaison hauts débits 11 Mbits ou plus.(de l’ordre
de 100Mbits) sur un rayon de plusieurs mètres
en intérieur ( 20 à50 mètres).
- Plusieurs mètres en environnement ouverts
( Gares, aéroports, Hôtels, Hot spots …..)
Utilisations de la Norme 802. 11

- Les utilisations du WIFI sont nombreuses:


- Couverture d’une salle difficile d’accès par câble
- Interconnexion de bâtiment.
- Mise en place de réseau urbain de type communautaire.
- Point d’accès à l’Internet de type « Hot Spot ».
- Extension des réseaux filaires pour les utilisateurs
nomades.
Normes 802.11x

- Les normes 802.11a, 802.11b et 802.11g sont appelées


des normes 802.11 physiques.
- La 802.11i été édictée afin de préciser des éléments
permettant d’assurer une meilleure sécurité, la 802.11e
une meilleure interopérabilité.
Le standard 802.11 définit deux
architectures réseaux
La couche MAC autorise l’établissement
de deux types de réseaux:

- Mode Ad hoc .
- Mode Infrastructure.
Mode Ad hoc
- Groupe de terminaux formant un IBSS.
- Un IBSS est un ensemble de stations
communiquant directement entre elles.
- Permettre aux stations de communiquer
sans l’aide d’une quelconque structure .
- Chaque station peut établir une
communication avec n’importe quelle
station dans l’IBSS.
- Pas de point d’accès.
Mode Ad Hoc

- Chaque périphérique communique directement avec les


périphériques située à sa portée, sans passer par un
intermédiaire.
- Mode utilisé pour mettre en place facilement un réseau
sans fil lorsque le fixe fait défaut.
- Aucun des participants (Émetteur / Récepteur) n’a de rôle
particulier.
- Mode utilisé typiquement pour faire communiquer 2 ou 3
machines disposant d’une interface Wifi .
- Mode de fonctionnement rudimentaire qui peut devenir
rapidement compliquer si le nombre de machine en
réseau augmente.
Mode Ad Hoc

Les client communiquent entre eux sans passer par un


équipement central. Problème de sécurités
Les différentes topologies

Architectures: Ad hoc

Caractéristiques
principales :

• Nom de réseau (SSID)


Service Set Identifier

• Pas de point d ’accès

• Topologie : PEER to PEER


IBSS
Les modes de fonctionnement du Wifi ou 802.11

• Le mode ad hoc
Les modes de fonctionnement du Wifi ou 802.11
:
Le mode infrastructure
-Un AP est indispensable pour gérer la
communication entre les clients.
- le périphérique est le client .
- l’AP est le maître.
Les trames « Balises »

- En mode Infrastructure , chaque point d’accès émet à un


intervalle régulier ( en général toutes les 100 ms, soit 10
fois par seconde) des trames ( Trame est un paquet de
données émis au niveau physique) particulières
appelées les trames balises( Beacom Frame).
- Les balises contiennent des informations concernant le
point d’accès, dont en particulier le BSSID? Les débits
autorisés et éventement le SSID.
Authentification

- Pour pouvoir communiquer sur un réseau sans fil de type Infrastructure, une
station doit d’abord s’identifier auprès d’un AP avant d’y être associée.
- Pour s’identifier, la station envoie une requête d’ authentification à un AP,
avec le SSID voulu. Si le réseau n’est pas sécurisé par une clé WE, aucune
information n’est requise est la réponse est toujours positive (Pourvu que le
SSID soit le bon ). On parle d’authentification ouverte.
- Si le réseau est sécurisé par une clé WEP( Wired Equivalent Privacy) , l’AP
renvoie dans sa réponse un défi ou challenge: Il s’agit d’un nombre
aléatoire de 128 Bits que la station doit crypter en utilisant sa clé WEP.
- Le résultat crypté est envoyé à l’AP dans une nouvelle requête
d’authentification. Celle-ci peut vérifier que le résultat est le bon en réalisant
elle- même le cryptage avec sa propre clé WEP: Si elle trouve le même
résultat, elle sait que la station possède la bonne clé et dans ce cas elle
renvoie une réponse positive.
Les différentes topologies

Architectures: Basée sur infrastructure

FIREWALL
INTERNET

Système de distribution

Caractéristiques
principales :
Access Point Access Point

• Nom de réseau (SSID)


Service Set Identifier

• Plusieurs points d’accès

• 2 ou plusieurs BSS
BSS BSS
ESS
TOPOLIGIES DE WLAN

• Les WLAN de norme 802.11 offre 3 types


de topologies pour concevoir un WLAN:

- Le BSS ( Basic Service Set )


- L’IBSS (Independent Service Set )
- L’ESS ( Extended Service Set )
Architecture du réseau WIFI

Trois types d’architecture possibles d’un


réseau WIFI:
- Independant Basic Set (IBSS).
- Basic Service Set (BSS).
- Extended Service Set (ESS).
IBSS

Architecture Idependant Basic Service Set définie dans


la norme 802.11, permet une communication d’égal à
égal entre au moins deux stations mobiles ou fixes,
autorise une communication en direct entre les différents
postes dans les cellules de couverture au sien d’un
réseau autonome auquel ils sont associés.
Basic Service Set

- Architecture nécessitant un composant d’infrastructure,


nommé Access Point (AP).
- L’ensemble des stations forme un basic service set qui
couvre un espace appelé « cellule » ou Basic Service
Area (BSA ).
- Ces BSS multiples peuvent être reliés par un Système de
Distribution (DS) de façon à former un seul réseau sans
fil.
- Le DS peut être un réseau filaire Ethernet(cas le plus
fréquent), un câble point à point, ou une liaison sans fil.
- Chaque BSS est identifié par un BSS Identifer (BSSID)
de six octets qui correspond souvent à l’adresse MAC
d’un AP. Ceci, permet de contrôler les connexions au
réseau afin d’y appliquer une politique sécuritaire.
Extended Sevice SET

- L’Extended Service Set (ESS) est composé de plusieurs


cellules (ESS= des BSS).
- ESS couvre un espace Extended Service Area (ESA).
- ESS est destiné pour les réseaux de grande étendue.
- Chaque ESS est identifié par un nom de 32 caractères
maximum appelé l’ESSID ou (SSID)
MODE INFRASTRICTURE

- Au moins un Émetteur /Récepteur Wifi joue un


rôle particulier, celui de point d’accès ( AP ).
- Mode utilisé pour étendre un réseau câblé,
genre Ethernet, avec une couverture Wifi pour
les portables ( ou les machines que l’on
souhaite pas câbler ).
MODE INFRASTRICTURE

- Système de distribution (DS) est


responsable du transfert des paquets
entre différents BSS d’un même ESS.
- Système de distribution: en général un
réseau Ethernet utilisant du câbles
métalliques.
- Un groupe de BSS interconnectés par un
DS forme un ESS
ARCHITECTURE BASEE SUR INFRASTRUCTURE
BSS - IBSS - ESS
-BSS Correspond à la zone de couverture de mode Infrastructure et
constitue une cellule.
-Un BSS est un ensemble de station communiquant entre elles par
l’intermédiaire d’une station spéciale, appelée AP (Access Point ou
point d’accès ).
L’AP peut disposer d’une connexion (uplink ) vers un réseau câblé (
cas d’un BSS d’infrastructure ).

-IBSS Correspond au mode Ad hoc(Point à point).


La topologie la plus simple et la moins coûteuse.

-ESS Correspond à plusieurs BSS interconnectés par un DS.


L’ESS peut fournir aux différentes stations une passerelle d’accès vers
un réseau fixe, tel que l’Internet.
SERVICE Set

-Un ensemble de services (Service Set )consiste en un


groupement logique d’équipements.

-Dans un réseau sans fil, les données sont transmises sur


une porteuse radio.

-Il est fréquent qu’une station réceptrice d’un groupe se


trouve dans la même plage de fréquences de plusieurs
stations émettrice d’autres groupes.

-Afin de tirer les signaux reçus, la station émettrice préfixe


un identifiant de Service Set, appelé SSID (Service Set
Identifier )
146
MATERIEL

Point d’accès Wifi

Carte PCMCIA

Clé USB

Carte PCI

147
Processus d’association

• En mode Infrastructure, chaque PA émet à


intervalles réguliers ( en général toutes les
100 ms, soit 10 fois par seconde ) des
trames particulaires appelées les trames
balises. Les balises contiennent des
informations concernant le point d’accès,
dont en particulier le BSSID, les débits
autorisés et éventuellement le SSID.
Antenne

Antenne est un élément fondamental dans le


fonctionnement d’une station radio. Elle est l’élément
physique indispensable pour transformer l’énergie émise
par le poste émetteur en énergie radio électrique (onde
)transmise dans l’air.
Antennes

• Permettent l’émission et la réception des ondes


électromagnétiques.
• Dans WIFI on utilise uniquement les antennes passives(
n’augmentent pas la puissance du signal).
• Caractérisées par la directivité: Directionnelle,
bidirectionnelle, omnidirectionnelle, sectorielle.
• Caractérisées par leur format: Antenne fouet, parabole,
Yagi, Patch….
MATERIEL

Point d’accès Wifi

Carte PCMCIA

Clé USB

Carte PCI

151
Equipements d’un WLAN

- Routeur
- Concentrateur
- Commutateur
- Pont
- Répéteur
Équipements des LAN
Routeur

- Prend de décisions selon des groupes


d’adresses réseau (Classe), par opposition aux
adresses matérielles Individuelles.
- Peut aussi connecter différentes technologies
telles que : Ethernet, Token Ring et FDD.
- Le routeur est devenu le backebone d’Internet.
Rôles du routeur

- Examine les paquets entrants, choisir le meilleur


chemin pour les transporter sur le réseau et les
commuter ensuite au port de sortie approprié.
- Dans le cas des grands réseaux, les routeurs
sont les équipements de régulation du trafic.
- Permet à n’importe quel type d’ordinateur de
communiquer avec n’importe quel ordinateur.
Le routeur (suite)
Concentrateur

But:

- Concentrer le trafic provenant de plusieurs


hôtes et régénérer les signaux réseau
- Définition très proche de celle du répéteur
Le concentrateur
• But : concentrer le trafic provenant de
plusieurs hôtes et régénérer les signaux
réseau.
• Définition très proche de celle du répéteur

• Le concentrateur ou hub est aussi connu


sous le nom de répéteur multiport.
Le concentrateur (suite)
Quand la station
A envoie un
message à la
station D, toutes
les stations le
reçoivent.
Le concentrateur
récupère les
données
provenant de la
station A et les
diffuse sur tous
ses autres ports.
Pont

- Filtrer le trafic et établir une connexion avec


d’autres segments.
- Chaque unité réseau possède une adresse MAC
unique.
- Le pont effectue le suivi des adresses MAC et
prend des décisions en fonction de cette liste
d’adresses.
Le commutateur

• Commutateur ou Switch est également appelé pont


multipoint.
• Différence entre le concertateurs et le commutateur:

- Le commutateur prend de décisions en fonction des


adresses MAC tandis que le concentrateur ne prend
aucune décision.
- Le commutateur rend le réseau plus efficace car il
commute les données uniquement au port auquel le bon
hôte est connecté
Le commutateur (suite)
Quand la station A
envoie un message
à la station D, le
commutateur ne le
transmet qu’à son
destinataire.

C’est par auto-


apprentissage que le
commutateur identifie la
position des stations.
Le commutateur prend
des décisions.
Répéteur
But:

- Régénérer les signaux réseau pour permettre


d’étendre la distance .
- Le répéteur peut également constituer une
interface entre deux supports, par exemple un
segment en câble à paires torsadées avec un
segment en fibre optique.
Le répéteur
• But : régénérer les signaux réseau pour permettre
d’étendre la distance de câblage.

• Le répéteur peut également constituer une


interface entre deux supports physiques de types
différents : par exemple un segment en câble à
paires torsadées avec un segment en fibre optique.
Exemple de synthèse LAN
Internet

Liaison série
Serveur FDDI

Routeur
Token
Ring

Commutateur

Répéteur

Concentrateur
ETHERNET Pont

Station
Interfaces d’accès
Puces WIFI:
- Le cœur d’un adaptateur WIFI est constitué par une
simple puce ou chipset.
- La puce est piloté par un micro - programme, le
firmware qui doit pouvoir être mis à jour, en effet , la
compatibilité à certaines évolution de normes y est
directement dépendante.
- Un tel composant n’est plus ni moins qu’un
microcontrôleur avec des capacités radio( Un
transmetteur et un récepteur par fréquence )
Puce
La puce se compose:

- Au moins un processeur et de la mémoire RAM.


- Des Modems, en fonction des standards supportés.
- Des capacités de chiffrement.
Modèle de cartes réseaux

- Un adaptateur WIFI est avant tout composé d’une puce


connecté à une antenne, il est intégré à l’équipement
informatique, ou inséré sur une carte périphérique.
- On trouve des formats PC Card / PCMCIA, Compact
Flash, PCI ou USB.

Pour PC Card / PCMCIA et Compact Flash: l’antenne est


incluse dans la partie restant visible une fois connecté.
Pour les cartes PCI et USB, il est recommandé
d’envisager des modèles avec antenne déportées.
Point d’accès (PA)

- AP ou PA: Principal composant d’Infrastructure d’un


réseau WIFI
- Concentrateur (Hub), toutes les communications des
stations qui lui sont associées passe par lui.
- Pont entre les réseaux Ethernet et WIFI, il est capable
de traduire les couches basses du modèles OSI pour
transférer les communications. On le qualifie de racine
(root).
Rôles d’un AP

- Gestion radio.
- Gestion du protocole 802.11 (Couche MAC, les
trames…).
- Gestion de la connexion au réseau filaire grâce à un
pont Ethernet / 802.11 et d’une pile de protocole IP
permettant d’embarquer le logiciel de configuration.
- Gestion de l’administration et de la sécurité du réseau
par le filtrage, le cryptage des données
Modes de fonctionnement des AP

Fonctions:

- Racine .
- Pont ou Brigde vers le réseau filaire(Interface WIFI:
WLAN, interface filaire: LAN) en utilisant la couche 2.
- Client.
- Récepteur.
Interfaces disponibles sur un AP

- RJ45:Utilisé généralement pour interconnecter le réseau


sans fil à un autre réseau (Filaire…) ou un terminal ne
disposant pas de carte WIFI.
- RJ11: Sert pour les accès ADSL.
- RJ14: Utilisé pour l’accès console (Administration )
- Port USB: pour connecter d’autres périphériques en
USB.
- PoE : Pour connecter l’AP à un commutateur par
exemple, pour assurer l’alimentation.
Sécurité du RSF
Cas WIFI
Sécurité sans fil

- Réduire les risques


- Sécuriser un réseau consiste à prendre en compte tous
les risques possibles, tels que les attaques volontaires,
les accidents, les défauts logiciels ou matériels ou les
erreurs humaines et à les réduire autant que possible.
Sécurité: Solutions de protection
• Ces protections architecturelles doivent être complétées
par des solutions d’authentification et de chiffrement
permettant d’éviter les écoutes, les intrusions, les
attaques de types MiM…
• Les spécifications 802.11 proposent des solutions
d’authentification utilisant un filtrage des adresses MAC
ou secret partagé.
Principe du réseau WIFI sécurisé

- Une fois l’AP est convenablement installé, certains


mécanismes sont indispensables avant qu’un poste
client WIFI se trouvant dans la zone de couverture de
l’AP puisse échanger les informations sur le réseau.
- D’abord ces postes clients et l’AP doivent utiliser une
bande de fréquence identique (Un canal radio ) choisie
dans la bande utilisée.
.
Principe du réseau WIFI sécurisé

- Ensuite se déroule l’authentification et l’association afin


que le poste client WIFI soit logiquement connecté au
réseau.
- Pendant cette phase d’association et d’authentification,
l’AP et les postes clients échangent un identifiant « le
nom du réseau (SSID) » sur lequel ils se trouvent ainsi
que la nature du cryptage utilisé (Système ouvert ou à
clé partagée ),et c’est après l’échange de ces
informations indispensables que les postes-clients
seront connectés au réseau WIFI.
Sécurité dans les Réseaux WIFI

• Les attaques dans le réseau WIFI.

• Espionnage: Capturer les trames échangée entre client


et l’AP.
• Intrusion: Se connecter à un réseau WIFI sans avoir le
droit.
• Le déni de service: Empêcher le réseau de fonctionner.
• Modification de messages: S’intercaler dans une
communication entre 2 interlocuteurs et modifier les
messages échangés.
Etapes d’une communication WIFI

• L’AP convenablement installé.


• Certains mécanismes sont indispensables avant toute
connexion d’un client se trouvant dans la zone de
couverture d’un AP donné:
• Le poste connecté et l’AP doivent utiliser une bande de
fréquences identique (Canal radio) choisi sur la bande
utilisé.
• L’authentification et l’association afin que le poste client
WIFI soit logiquement connecté au réseau.
• Pendant, la phase d’association et l’authentification, l’AP
et le poste client échangent un identifiant « le nom du
réseau (SSID) » sur lequel ils se trouvent ainsi que la
nature du cryptage utilisé ( Système ouvert ou à clé
partagée.)
Avantages de WIFI

Avantages:
- Simplicité de mise en place
- Rapidité de déploiement
- Mobilité au sien de l’entreprise.
- Fréquences utilisées sont d’usage libre.
- Ne nécessite pas de licence.
Avantages & inconvénients

Avantages :
Facile d’installation
Débits satisfaisants
Possibilité de mobilité
Inconvénients :
Perturbations extérieures
Problèmes au niveau sécurité

181
Inconvénients

- Le principal Inconvénient provient du support ( Onde


radio ).
- L’utilisation anarchique des fréquences.
- La limites des communications sont difficilement
maîtrisables que celle d’un réseau filaire.
- Potentiellement, les ondes peuvent polluer les
communications d’un réseau voisin.
Performances de WIFI

Performances théoriques sont:


- Portée: Jusqu’à 300 mètres de couverture sans obstacle.
- Débit: Variable de 1à 300 Mbits( jusqu’à 11Mbits pour le 802.11b,22
Mbits pour le 802.11 b+,54 Mbits pour le 802.11g et plus que
100Mbits pour le 802.11n.

- Dans la pratique :

Ces données sont fonction de :


- La qualité des équipements .
- L’environnement dans lequel les équipements sont déployés.
- Le nombre de clients connectés à la fois au réseau.
L’évolutions du 802.11

- Au fil des années, des améliorations importantes ont été apportées


au standards 802.11.Certaines concernent la couche physique,(
repose sur Infrarouge ou sur onde radio) d’autres concernent la
couche MAC (s’occupe de coordonner l’accès à la couche
physique). Ces améliorations sont simplement désignées par une
lettre rajoutée au nom du standard, de façon simplement
séquentielle (802.11a, 802.11b….).
- Amélioration concernant la couche physique:
802.11a ; Fréquence ;5GHz au lieu de 2,4 GHz, modulation OFDM,
débit= 53Mbit/s
802.11b: fréquence 2,4 GHz, modulation DSSS ou HR-DSSS, débit
=11Mb/S
Couverture

- Outdoor: Relier les réseaux du bâtiment.

- Coût faible d’interconnexion entre bâtiments ou entre


sites.
- Outrepasse les limites imposées par la topographie.
- Rapidité de déploiement .
- Pas de licence .
Couverture

-INDOR: A l’intérieur du bâtiment.


- Mobilité à l’intérieur du bâtiment.
- Déploiement rapide.
- Complément au réseau filaire.
- Souplesse dans la mise en œuvre.
- Coût faible par rapport au filaire.
Caractéristiques

• 802.11 a
Fréquence : 5 GHz
Débit théorique : 54 Mbit/s
Débit réel : 18 Mbit/s
Portée : 100m outdoor et 30m indoor
• 802.11 b
Fréquence : 2,4 GHz
Débit théorique : 11 Mbit/s
Débit réel : 6 Mbit/s
Portée : 100m outdoor et 30m indoor
• 802.11 g
Fréquence : 2,4 GHz
Débit théorique : 54 Mbit/s
Débit réel : 18 Mbit/s
Portée : 100m outdoor et 30m indoor 187
Marchés Cibles

- PME/PMI.
- Marchés domestiques.
- Accès à l’internet, services web( Hot Spot ), Cyber, Hôtel.
- L’éducation (Coût des infrastructures).
- Le marché de la santé et paramédicale.
Securité
• Solutions de bases:

- Limiter le débordement du signal.


- Éviter les points d’accès (AP) pirates.
- Masquer le SSID.
- Filtrage des adresses MAC Cryptage WEP
Securité

- Solutions Entreprise:

- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.
Qualité CID

- L’intégrité: les données ne doivent pas être modifiés ou


perdu. Il faut pouvoir s’assurer que ce qu’est reçu
correspond bien à ce qui a été envoyé.
- Disponibilité: Le réseau doit être accessible en tout
temps et dans des conditions acceptables.
- La non-répudiation: les experts en sécurité définissent
une quatrième qualité que doit posséder un système
sécurisé: La non- répudiation, il s’agit de la possibilité de
prouver à posteriori qu’une personne à bien participer à
une transaction donnée
Qualités CID

- Trois qualités fondamentales sont à attendre d’un réseau


sécurisé. On les appelle les qualités CID( Confidentialité,
Intégrité, Disponibilité).
- Confidentialité: L’accès est réservé aux personnes
autorisées, cela suppose un mécanisme d’identification
des utilisateurs, la définition de règle d’accès et la
protection des données pendant le transport, par le biais
d’un cryptage.
Services des réseaux sans fil
Pour les utilisateurs
-Portabilité: Un ordinateur portable ou de poche suffit pour
se connecter.
-Choix du lieu de connexion: sous contrainte d’être sous la
couverture.
-Flexibilité: La connexion est indépendante de la marque
ou des caractéristiques techniques des appareils
connectés. Seules les cartes réseaux doivent garantir
une compatibilité avec la norme à laquelle elles font
référence.
-Facilité: Pas de câble moins d’encombrement.
-Mobilité: Les utilisateurs peuvent se déplacer sans
coupure de la connexion.
-Prix: Ils tendent à baisser.
Services du réseaux sans fil
Pour les responsable du déploiement

- Moins de câble à déployer:


Diminution des frais
- Facilité et souplesse de déploiement:
Rapidité dans l’installation.
- Le prix: Une solution sans fil est moins chère.
RESEAUX SANS FIL

• RSF et Organisms de normalization

WAN
IEEE 802.20 3GPP, EDGE
(proposed) (GSM)
MAN
IEEE 802.16 ETSI HiperMAN &
WirelessMAN HIPERACCESS

IEEE 802.11 LAN ETSI


WirelessLAN HiperLAN

IEEE 802.15
PAN ETSI
Bluetooth HiperPAN
Les réseaux sans fils

WAN
IEEE 802.20 3GPP, EDGE
(proposed) (GSM)
MAN
IEEE 802.16 ETSI HiperMAN &
WirelessMAN HIPERACCESS

IEEE 802.11 LAN ETSI


WirelessLAN HiperLAN

IEEE 802.15
PAN ETSI
Bluetooth HiperPAN
Hiérarchie des réseaux sans fil
Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation équivalente
au réseau filaire. Une méthode qui n’est pas efficace.
- Méthode WPA pour WIFI Protected Access, c’est une seconde génération de
sécurisation.
- Le WPA différencie le niveau de protection recommandé pour la maison de
celui dans l’Entreprise.
- Cas maison. La connaissance d’une clé partagée par la station et le point
d’accès, suffit pour mettre en œuvre la communication.
- Cas milieu professionnel. L’authentification est prise en charge par le
standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity
Protocol permet l’exploitation de clés changeantes doc dynamiques. Un
calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est
également mis en œuvre.
- Le WPA 2 est l’appellation commerciale du standard IEEE 802.11i.
- Le WPA 2 est une solution qui vient compléter les autres avec un
chiffrement plus fort en utilisant un algorithme Advanced Encryptions
Standard (AES), le calcul d’intégrité est renforcé.
Securité

- Solutions Entreprise:

- Norme 802.1X.
- Le WPA (Wireless Protocoted Access).
- Le WPA2: C’est la norme 802.11i.
- Avec un serveur d’authentification.
Ecoute ou Espionnage

• Un pirate s’insalle à proximité et surveille les échanges


en utilisant des logiciels comme SetStumbler ou
Minitumbler (Version Pocket PC de NetStumbler). On dit
qu’il sniffe le réseau sans fil. Il suffit de disposer d’un
adaptateur WIFI, capable de lire tous les messages et
pas uniquement ceux qui lui sont adressés, ensuite , il
faut utiliser un logiciel d’analyse du réseau, du types
Ethernet, pour « sniffer » tout ce qui se passe sur le
réseau.
• L’écoute d’une communication WIFI est à la portée de
presque tout le monde.
WWAN

• Types de WWAN:

- WWAN public.

- WWAN privé sur infrastructure publique.


LES ATTAQUES
War - Drinving
- Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une antenne
WIFI et à noter la position et les caractéristiques de tous
les AP, opération réalisée à l’aide des logiciels tels que
NetStumpler permettant même d’automatiser la tâche et
peuvent être reliés à un module GPS (Global Positioning
Systèm ) pour que la position exacte soit enregistrée. La
carte des points d’accès ainsi obtenue est souvent
publiée sur Internet, de telle sorte que n’importe qui peut
savoir où se situent les réseaux non sécurisés.
Homme du milieu

• Man In the Middle (MiM).


• Un tiers s’interpose dans une communication sans que
les parties concernées s’en aient conscience.
• En cryptographie, il s’agirait ainsi pour l’assaillant de
parvenir à lire, adresser et modifier les messages
chiffrés entre deux parties de manière transparente pour
ces deux dernières. Pour cela, il devra probablement
écouter le trafic et intercepter les paquets.
• La technique MiM peut s’appliquer dans un système de
chiffrement par clés publiques, ainsi que dans le
protocole d’échange de cléfs Diffie-Hellman lorsque
celui-ci est utilisé sans autorisation.
Homme du milieu

• Man In the Middle (MiM).


• Un tiers s’interpose dans une communication sans que
les parties concernées s’en aient conscience.
• En cryptographie, il s’agirait ainsi pour l’assaillant de
parvenir à lire, adresser et modifier les messages
chiffrés entre deux parties de manière transparente pour
ces deux dernières. Pour cela, il devra probablement
écouter le trafic et intercepter les paquets.
• La technique MiM peut s’appliquer dans un système de
chiffrement par clés publiques, ainsi que dans le
protocole d’échange de cléfs Diffie-Hellman lorsque
celui-ci est utilisé sans autorisation.
Dénis de Service

• La première possibilité d’attaque par déni de


service est l’utilisation des interférences radio.
En pratique , cela nécessite un brouilleur proche
physiquement et d’avoir une réelle volonté de
faire tomber ce réseau.
• Une autre méthode utilisant les trames de
gestion de la couche MAC. Elle nécessite
généralement la mise en œuvre d’un point
d’accès pirate. Une borne peut servir, par
exemple, à envoyer des trames de balises
ciblées. Elle empêche ainsi la connexion des
utilisateurs au point d’accès de l’entreprise.
Matériel utilisé dans les réseaux WIFI

- Le point d’accès:
- Utilisé dans le cas Infrastructure.
- Gère plusieurs fonctions: Association,
authentification, l’acheminement, handover, filtrage,
cryptage…
Matériel utilisé dans les réseaux WIFI

- Catégorie de points d’accès (AP)


- Le pont vers le réseau filaire (Couche 2 du modèle
OSI).
- AP répéteur: joue le rôle de relais pour atteindre
d’autres AP (Couche 2 de modèle OSI)
- AP à réseaux multiples: permet de multiples SSID,
…(Couche 2 de l’OSI).
- AP Routeur: Assure les fonctions d’un AP et aussi le
routage (Couche 3 de l’OSI).
Matériel utilisé dans les réseaux WIFI

• Les Antennes
- Permettent l’émission et la réception des ondes
électromagnétiques

- WIFI utilise uniquement les antennes passives


(n’augmente pas la puissance du signal)
Caractérisées par la directivité:
Directionnelle, bidirectionnelle, omnidirectionnelle,
sectorielle
Caractérisées par leur format:
Antennes fouet, paraboles,…
-La connexion des antennes à un adaptateur WIFI
nécessite des câbles (généralement des coax)
Matériel utilisé dans les réseaux WIFI
- Choix d’un point d’Accès
• Solutions basées sur des AP légers ou lourds.
- Couche physique:
• Quelles normes seront supportées?
• Puissance de l’émetteur, Gain de l’antenne tolérance au
bruit…
- Couche MAC:
• Niveau de sécurité, QOS.
• Possibilité d’avoir des multiples SSID.
• Nombre de ports LAN….
- Services de couches supérieure
• Routage: Statique, dynamique, filtrage…..
• Administration et supervision.
Avantages des réseaux sans fil

• Flexibilité:
- Facilité de changement d’architecture.
- Facilité de mise à niveau.
- Facilité de reconfiguration du réseau.
• Facilité d’exploitation et de maintenance
- Facilité d’extension (simple ajout d’équipement)
- Frais réduits grâce à l’élimination du câblage.
- Maintenance individualisée(gestion indépendante)
• Coût faible des équipements
- Marché de masse.
Problème des systèmes radio
le bruit

- Signaux non désirés ajoutés au signal utile.

- Souvent générés par des phénomènes naturels


- Effets électromagnétiques
- Bruits thermiques.

- Indicateur de bruit : rapport signal sur bruit


Problème des systèmes radio
Les interférences

• Signaux générés par d’autres équipements


opérant dans la même fréquence.

• Peut être généré au niveau des émetteurs ou


des équipements utilisateurs

• Indicateurs:
- SIR : Signal-to-Interference Ratio.
- SNR : Signal-to-Interference and Noise Ratio.
Problème des systèmes radio
L’évanouissement

• Causé par les obstructions (obstacles) entre l’émetteur


et le récepteur.

- Les signaux empruntent des chemins différents.


- La résultante des composants reçues peut être nulle

• Solution : Prendre des marges lors de la planification du


réseau.
Avantages des réseaux sans fil

• Mobilité:
- Médium radio

• Facilité et rapidité d’installation:


- Mise en œuvre très souple, simple et peu coûteuse.
- Facilité de montage et démontage .
-Ne nécessite pas de tirer des câbles ni de trouer les murs.
- Possibilité de couvrir plusieurs étages avec un seul
émetteur.
Problème des systèmes radio
La sécurité

- Le médium radio est un support de diffusion.


- Multiplication des méthodes d’attaque:
- Intrusion et écoute.
- Surcharge du réseau
- Les solutions dépendant des systèmes et de l’utilisation
du réseau.

 Nécessité d’algorithme d’authentification et de


chiffrement plus avancés.
Problèmes

- Milieu très bruité


- Milieu non protégé (Ecoutes frauduleuses)
- Milieu rare et cher ( Spectre )
- Milieu commun à tous les utilisateurs (partage
des ressources )
Couverture radio

• Le bilan radio
• Un schéma général
• Une émission radio d’un point X à un point Y peut être
modéliser de la façon suivante:
Couverture Radio

• L’émetteur produit le signal sous forme d’un courant


électrique d’une puissance Px donnée.
• Le câble d’antenne relaie ce signal électrique
• L’antenne d’émission rayonne le signal dans l’espace
sous forme d’onde électromagnétique
• La puissance du signal s’atténue( Affaiblissement en
l’espace libre)
• L’antenne de réception Les ondes électromagnétique
• le signal électrique est véhiculé par un câble d’antenne
vers le récepteur avec une perte de puissance
• Enfin, le récepteur, selon sa sensibilité, parvient ou non
Les réseaux WWAN
- Réseaux à couverture plus large par une
configuration cellulaire.
- Débits: de 56 à 384 Kbit/s ( voire plus).
- Systèmes :
- Analogiques: NMT, AMPS.
- Numériques : PHS, GSM, PCS.
- Nouveaux systèmes: UMTS, CDMA 2000, 4G
BOUCLE LOCALE RADIO

• Quelques éléments d’Information


Les réseaux WMAN

• Appelés aussi : boucle locale radio


(WLL : Wireless Local Loop)
• Caractéristiques:
- Couverture :assez large (-50 Km)
- Permet à la fois les communications voix et IP.
- Débits: Supérieur à 20 Mbit/s.
- Systèmes actuels: MMDS, LMDS, WIMAX.
BOUCLE LOCALE RADIO
La connexion téléphonique et internet sans fil haut débit .
Qu'est ce que la BLR ?

Dans le domaine des télécommunications, on


appelle boucle locale le support qui relie l'abonné
à un l'opérateur des Télécoms.
Boucle locale radio
- La boucle locale radio désigne les
infrastructures de transmission d’un réseau
ouvert au public reliant directement les clients
aux équipements de commutation.
- La BLR présente la particularité d’avoir une
station de base et des stations d’abonnés
réparties dans la zone de service de cette
station de base (Connexion point- multipoint )
Boucle locale radio

la boucle locale fait référence aux fils de


cuivre qui relie la prise
téléphonique au central de l’opérateur .
La boucle
Locale radio est un moyen pour
un opérateur
des télécoms de relier directement
l'abonné à ses équipements en passant par
une liaison radio (faisceau hertzien)
BOUCLE LOCALE RADIO

•Boucle locale radio (BLR) est


–Un réseau de boucle locale.
–Un réseau radioélectrique.

•La bande de fréquences choisie (3,5 GHz) est la


gamme privilégiée pour le développement de la BLR.
Le Wimax est l’une des technologies de la BLR.
Alimentation de la BLR

Concrètement, une connexion


par B.L.R.
nécessite chez le client une
petite antenne
plate visant directement ou non
(selon la bande de fréquence
utilisée)
. station de base. Ensuite un
l'antenne de l'opérateur, appelée
câble relie l'antenne à un boîtier sur lequel se trouve différents
connecteurs: prises téléphoniques, alimentation électrique
BOUCLE LOCALE RADIO

On peut connecter un modem ou un routeur RNIS sur l'une des prises


téléphoniques pour obtenir une connexion à l'Internet en
utilisant la B.L.R.
Deux bandes de fréquences sont attribuées pour les liaisons de BLR: 3,5
Ghz (gigahertz) et 26 Ghz
BOUCLE LOCALE RADIO

CARACTERISTIQUES DE BLR

Liens radio numériques : la transmission numérique fournit aux


utilisateurs une bonne qualité audio.

Système de Gestion Réseau : fournit à l'exploitant un ensemble


complet de fonctions de gestion.
Boucle locale radio

FONCTIONNALITES PRINCIPALES

-Transparence Système : à chaque abonné est allouée une interface


au niveau du commutateur de rattachement, identique à celle d'un
abonné fixe.
- Les services fournis (tels que renvoi d'appel, signal d'appel,
services données, et autres) ainsi que les opérations de facturation
sont traités par le système de gestion central de l'opérateur sans aucune
modification
- Le plan de numérotation reste inchangé.
Boucle Locale Radio (BLR)

WIMAX:

Architecture Point Multi Points (PMP).


 d’une antenne vers plusieurs terminaux
Qu'est-ce que le WiMAX?

WiMAX est l'abréviation pour Worldwide Interoperability for


Microwave Access.

Il s'agit d'un standard de réseau sans fil métropolitain créé par


les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE
(Institute of Electrical and Electronics Engineer) sous le nom
IEEE-802.16.

Plus exactement, WiMAX est le label commercial délivré par le


WiMAX Forum aux équipements conformes à la norme IEEE
802.16, afin de garantir un haut niveau d'interopérabilité entre
ces différents équipements.
WIMAX
- Qu’est ce que le WIMAX?
Dernière avancé technologique dans
le monde sans fil.

- Que fait le WIMAX ?


Le transport des données IP.
WIMAX

• WIMAX est la renaissance de la boucle locale radio


standardisé à l’échelle mondiale.
• WIMAX désigne dans le langage courant un ensemble
de standards et de techniques du monde des MAN
radio.
- Objectif initial: Accès radio « last mile » large bande.
- Alternative aux accès câble ou DSL chez l’abonné.
- Utilisable aussi en dorsale (ex: derrière un hotspot
WIFI. Derrière un accès à un réseau cellulaire ) et pour
des clients mobiles.
WIMAX

- WIMAX: Word Interoperability for Microwave Access


- WIMAX: une famille de normes, définissant les
connexions à haut débit par voie Hertzienne
- WIMAX décrit les technologies hertzienne destinées
principalement à des architectures point multipoint.
- WIMAX promet des débits de plusieurs dizaines de
Mégabit/seconde sur des rayons de couverture de
quelques dizaines de Kilomètres.
Faisceau Hertzien

- Un faisceau Hertzien est système de transmission de


signaux bilatérale et permanente entre deux points fixes.
- Il utilise comme support des ondes radio avec des
fréquences porteuses de 1Ghz à 40 GHz (Domaines de
microondes), très fortement concentrés à l’aide
d’antenne directive.
- Ces ondes sont principalement sensibles au masquage
(Relief, végétation, bâtiments, précipitation…)
- FH=Liaison radioélectrique point à point.
• Présentation des Faisceaux
Hertziens

Un faisceau hertzien est un système de transmission de signaux


(aujourd'hui principalement numériques) bilatérale et permanente
entre deux points fixes. Il utilise comme support les ondes
radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz
(domaine des micro-ondes), très fortement concentrées à l'aide
d‘antennes directives.On distingue deux catégories de FH:

• Les FH dits analogiques sur lesquels


l’information transmise est signal
analogique
• La modulation utilisée est la modulation
de fréquence.

• Les FH dits numériques sur lesquels


l’information transmise est un signal
numérique.
• La modulation utilisée est la modulation de
phase, plus exactement la modulation par
déplacement de phase.
• Caractéristiques radioélectriques
d’une liaison FH
• Fonctionnement du
Faisceaux Hertziens
• Les antennes de faisceaux
hertziens

Les antennes sont des dispositifs de couplage entre une ligne de


transmission et l'espace environnant servant de support de
transmission. Elles peuvent être classées en deux grandes familles:
les fils rayonnants et les surfaces rayonnantes. Dans le domaine
des FH de fréquence supérieure à 1 GHz on utilise comme
antennes des surfaces rayonnantes.

Brouillage 1: Le niveau fort F1 perturbe la réception du niveau F2 (filtrage insuffisant)


Brouillage 2: Le niveau fort F1 perturbe la réception du niveau faible F1 (lobe arrière de
l'antenne)
Brouillage 3: Le niveau faible F1 perturbe la réception du niveau faible F1 (résistance aux
brouillages co-canal)
• Caractéristiques d’un
Faisceau Hertzien

Débit
théorique
Portée

Bande de
fréquences

Caractéristiques d’un
Faisceaux Hertziens
• Les usages des faisceaux
hertziens

• Les faisceaux hertziens sont utilisés principalement pour raccorder des


points dont la distance varie de quelques centaines de mètres à quelques
dizaines de kilomètres. Par exemple un immeuble collectif à un point
d’accès du réseau d’un opérateur, ou deux immeubles entre eux. A noter
que les technologies FH sont également beaucoup utilisées dans le cadre
du déploiement des réseaux de téléphonie mobile.
• Bilan d’une liaison

Les caractéristiques des équipements


d'extrémité à prendre en compte pour le
calcul du bilan énergétique sont :
Puissance d'émission

Seuils de réception

Pertes de branchement (guide d'onde , connectique…)

Gain de l'antenne

La marge au seuil
• Bilan d’une liaison

Les caractéristiques des équipements


d'extrémité à prendre en compte pour le
calcul du bilan énergétique sont :
Puissance d'émission

Seuils de réception

Pertes de branchement (guide d'onde , connectique…)

Gain de l'antenne

La marge au seuil
FH

- La directivité est d’autant plus grande que la longueur de


l’onde utilisée est petite et que la surface de l’antenne
émettrice est grande.
- Les deux sens de transmission sont portés par des
fréquences différentes.
- Pour des raisons de distance et visibilité , le trajet
Hertzien entre l’émetteur et le récepteur est souvent
découpée en plusieurs tronçons appelés bonds, reliés
par des stations relais qui reçoivent, amplifient et
remettent le signal modulé à la station suivante.
FH
- Avantages du FH

- Etant donné que le rayonnement est très directif afin de


transmettre le maximum de puissance vers le récepteur,
le rayonnement radio ne « Pollue » pas.
- La sécurité est prévu car le piratage d’une liaison FH
nécessite l’accès aux équipements pour récupérer le
signal et la connaissance du protocole de transmission.
• Installation facile et rapide.
• Matériel flexible et évolutif.
• Débit élevé ( moyen pas autant que fibre-
Avantages optique).
• Faible interférence comparé au réseau
hertzien classique.

• Exploitation sous licence sur certain fréquence


( fréquence géré par ANRT (Agence National
des Règlement de Téléphone).
Inconvénients • Le cout de licence.
• Liaison sensible et hydrométéore ( fort pluie ,
brouillard, tempête de sable…).
• Distance / débit.
• Présentation des Faisceaux
Hertziens

Un faisceau hertzien est un système de transmission de signaux


(aujourd'hui principalement numériques) bilatérale et permanente
entre deux points fixes. Il utilise comme support les ondes
radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz
(domaine des micro-ondes), très fortement concentrées à l'aide
d‘antennes directives.On distingue deux catégories de FH:

• Les FH dits analogiques sur lesquels


l’information transmise est signal
analogique
• La modulation utilisée est la modulation
de fréquence.

• Les FH dits numériques sur lesquels


l’information transmise est un signal
numérique.
• La modulation utilisée est la modulation de
phase, plus exactement la modulation par
déplacement de phase.
FH
- Inconvénients:

- Les inconvénients techniques sont principalement le


besoin de visibilité entre les sites à interconnectés.
- L’utilisation d’antennes hyper directives, la sensibilité
possible aux perturbations atmosphériques et à la
vulnérabilité au phénomène de multi trajets.
WIMAX : IEEE 802.16

- L’Internet haut débit est disponible depuis des années.


- Seulement le haut débit reste inaccessible pour
beaucoup pour diverses raisons:
- Zones non couvertes par la technologie XDSL.
- Câblage(câble coaxial, fibre optique….) de certaines
régions est pratiquement impossible: problème
géographique.
- Infrastructure d’interconnexion très onéreux.
WIMAX

- Le WIMAX vise le marché des réseaux métropolitains


(MAN )
- Plusieurs standards:
- Les plus avancés concernent les usages en situation
fixe.
- Une version mobile( connexion à haut- débit en
situation de mobilité ) est également développée.
- Un des objectifs du WIMAX Forum est la recherche de
l’interopérabilité par les voies de la normalisation et de la
certification.
WIMAX

WIMAX est une norme technique basée sur le standard


802.16 validé en 2001 par l’organisme IEEE, il définit les
spécifications pour les réseaux métropolitains ou WMAN
et a pour but principal:
De promouvoir l’Internet haut débit sans fil comme une
alternative aux technologies câblées.
NORMES

- Le premier standard à savoir le IEEE 802.16 opérait dans


la bande de fréquences de 11 à 66 GHz et la
communication se fait en ligne de vue directe LOS(Line
Of Sigth).
- 802.16: Définit les réseaux métropolitains sans fil
utilisant des fréquences supérieures à10 GHz,
homologué comme standard depuis 2001.
- 802.16a approuvée depuis janvier 2003.
- 802.16F:Possibilité d’utiliser mesh mode (Réseau maillé)
- 802.16 m: Débit nomade ou stationnaire jusqu’à 1GBits/S
en mobile grande vitesse.
NORMES

• Autres standards:

- e: le plus avancé et le plus intéressant, apporte la mobilité ( à la


fois le passage d’une antenne à l’autre sans problème et le
déplacement en voiture)
- f: apporte l’équivalent des mesh network du WI-FI.
Topologie mesh( Signifie maille ou filet) qualifie les réseaux filaire ou
non dont tous les hôtes sont connectés de proche en proche.
Le WIMAX permet de mettre en place une boucle locale:
- Lien par onde radio entre l’utilisateur et le point de collecte appelée
« Station de Base ».
Le point de collecte assure la liaison avec le réseau Internet.
WIMAX Forum

- Se compose de plus de deux cent Industriels, Equipementiers, et


Operateurs des Télécoms tels que Intel, Avarions, Lucent, Nokia….
- WIMAX Forum à pour but de promouvoir cette norme et surtout de
veiller à la compatibilité et à l’interopérabilité des produits WIMAX.
Présentation du réseau Wimax

- Le Wimax (Worldwide Interoperability for Microwave Access), basé


sur le standard IEEE 802.16e.

- Une nouvelle technologie émergente dans le domaine de


communication, conçue pour l’accès sans fil au réseau IP.

- le Wimax représente une vraie alternative des systèmes nécessitant


des connexions câblées, comme l’ADSL.
Éléments du WIMAX

- Les éléments du réseau WIMAX se compose de:


- Le modèle de référence se compose en des groupes de stations BS
(Base Station) servant une station Mobile MSS (Mobile Subscriber
Station) dans un secteur géographique donné.
- La communication se fait en mode point à multipoints.
Composition de WIMAX

- Station de base (BS) qui couvre une zone géographique


et des stations clients (SS)
- BS: Base Station.
- SS: Subscriber Station.
- Au niveau de chaque client une antenne externe ou
(Interne ) est implémentée pour l’émission et la réception
des signaux, une fois le signal est reçu, il peut être
redirigé vers le haut spot, un hup Ethernet, un routeur ou
un ordinateur.
Éléments du WIMAX

Entités Description

MSS Station Mobile, contient les couches MAC


et Physique
BS Station de base

ASA Serveur d’autorisation, d’authentification


Servers et de Service
CARACTERISTIQUES TECHNIQUES

- Couche Physique.
- La couche physique permet le codage et le décodage du signal.
- La couche physique fournit les spécifications de transmission, de
type de multiplexage et de la bande de fréquence utilisé.
- Des canaux de fréquences sont de tailles variables(de 1,75 à
20MHz)
- Une modulation adaptative.
Extension de la solution par le Wimax

L’architecture en couches
Couche MAC

- MAC pour Medium Access Control supporte


différentes spécifications de la couche physique.
.La couche MAC se compose de 3 sous couches
-Sous couche 1: Sous couche de service
spécifique de convergence qui permet de
normaliser les données reçues des couches
supérieures afin qu’elles soient traitées par les
couches inferieures.
-Sous couche 2: Sous couche commune.
-Sous couche 3: Sous couche de protection.
Couche MAC

-Sous couche 2: Sous couche commune


Contient les fonctionnalités de bases de la
couche MAC:
Etablissement des connexions, allocation
de la bande passante, notion d’adresse
MAC, chaque Station Client(SS:
Subscriber Station) possède une adresse
MAC.
Couche MAC

- Sous couche 3: Sous couche de protection


- Sous couche de sécurité ,elle offre des mécanismes de
chiffrement de données, l’authentification et toute autre
opération visant à sécuriser le réseau.
Wi-Max: Applications
Un des usages possibles du Wi-MAX consiste à couvrir la zone
dite du « dernier kilomètre » (en anglais « last mile »), encore
appelée boucle locale radio, c'est-à-dire fournir un accès à
Internet haut débit aux zones non couvertes par les
technologies filaires classiques (lignes xDSL telles que l'ADSL,
Câble ou encore les lignes spécialisées T1, etc.).

Une autre possibilité d'utilisation consiste à utiliser le WiMAX


comme réseau de collecte (en anglais backhaul) entre des
réseaux locaux sans fil, utilisant par exemple le standard Wi-FI .
Ainsi, le WiMAX permettra à terme de relier entre eux différents
hotspots afin de créer un réseau maillé (en anglais mesh
network).
Technologies d’accès

La non nécessité de ligne visuelle directe


LOS(Ligne de vue)

- LOS est un environnement où un signal parcourt l’air


directement à partir d’un émetteur sans fil à un récepteur
sans fil sans obstacle.
- LOS est une condition idéale pour la transmission RF ce
qui implique que tous les problèmes liés à la propagation
sont dus soit à la météo paramètres atmosphériques ,
caractéristiques de la fréquence utilisée
- En environnement LOS , le signal peut atteindre plus de
distance avec une meilleure intensité et un débit élevé.
NLOS (Non Ligne de vue directe)

- NLOS: Environnement où le signal passe par des


obstacles avant d’arriver au récepteur sans fil, le signal
peut être réfléchie, réfracté, absorbé ou diffusé.

- Résultat: Création de multiples signaux qui peuvent


parvenir au récepteur à des moments différents, des
chemins différents, avec des puissances différentes.
- NLOS (2à11GHz): Rendu possible grâce à l’utilisation de
la modulation OFDM.
- OFDMA: Technique d’accès multiple basé sur
l’OFDM(Orthogonal Fréquency Division Multiplixing )
Principe et fonctionnement
Exemple : LOS & NLOS propagation
La présence de trajets multiples influe sur les
performances du Wi max
WIMAX Fixe et WIMAX Mobile
Comment fonctionne le WiMAX ?

– Sécurité
– Authentification
– Cryptage
Comment fonctionne le WiMAX ?
• La couche MAC

• 3 sous-couches:
– Sécurité
– Commune
– Convergence
Comment fonctionne le WiMAX ?
• La couche MAC

• 3 sous-couches:
– Sécurité
– Commune
– Convergence
Comment fonctionne le WiMAX ?

• La sous-couche commune

– Allocation de la bande passante


– Etablissement de la connexion
– Suivi de la connexion
– QoS
Modulation adaptative :
Plus le rapport S/N est faible
plus la portée est faible
OFDMA

- OFDMA permet d’obtenir des débits élevés.


- Chaque sous- porteuse est assignée à un seul utilisateur
- L’OFDM divise une bande de fréquences en plusieurs
sous- canaux espacés par des zones libres pour
minimiser l’impact de bruit, de taille fixe, par la suite , un
algorithme, la transformé de Fourier Rapide Inverse,
véhicule le signal par le biais des différents sous canaux.
Format des Trames
– En-tête MAC : 6 bits
• Les trois composantes :
– Payload de longueur variable
– CRC (Cyclic Redundancy Check) (optionnel)

En-tête Payload CRC

trame Wimax
MAC Management Message
• Connexion basique
– Messages courts ou critiques
• Première connexion de management
– Messages plus longs (tolérant sur les délais)
• Deuxième connexion de management
– Transfert de messages basé sur DHCP, TFTP,
SNMP
Payload
Débit

- Le débit est partagé entre tous les utilisateurs raccordés à une même
station.

- Le débit réel dépend de nombreux facteurs, tels que la distance entre


l’usagé et la station, ou la topographie des lieux.
Extension de la solution par le Wimax

Domaines D’application

La solution Wimax est une solution efficace pour le réseau métropolitain


Extension de la solution par le Wimax

L’architecture du réseau Wimax

Le réseau Wimax est formé d'un ensemble d'équipements (deux types

d'équipements): Les BS et les CPE (ou SS)


Extension de la solution par le Wimax

Architecture END to END Wimax


Présentation wimax

WIMAX : World Interoperability for Microwave


Access
Une famille de normes définissant les connexions à
haut-débit par voie hertzienne.
BLR :
Objectif

Positionnement des technologies réseau


WiMAX Fixe et WiMAX mobile

1 applications fixe mobile du Wimax


WiMAX Fixe et WiMAX mobile

Standard Bande de fréquence Débit Portée


WiMAX fixe (802.16- 2-11 GHz (3,5 GHz en 75 10 km
2004) Europe) Mbits/s
WiMAX mobile 2-6 GHz 30 3,5 km
(802.16e) Mbits/s
WiMAX Fixe et WiMAX mobile

• Les révisions du standard IEEE 802.16 se


déclinent en deux catégories :
Fonctionnement et différentes normes
WiMAX mobile
Fonctionnement et différentes normes
WiMAX mobile
• la norme 802.16e.
• Permet le passage d’une antenne à une autre, ainsi que le
déplacement.
• Permettre la téléphonie IP mobile. Il utilise une plage de
fréquence comprise entre 2 et 6 GHz et assure un débit
théorique maximal de 30 Mbits /s sur 3.5 kms
Fonctionnement et différentes normes
WiMAX fixe

• (norme 802.16d, également appelée IEEE 802.16-2004)


• utilise un spectre de fréquences compris entre 2.5 GHz et 3.5 GHz : une
licence d’exploitation délivrée par l’ARCEP est nécessaire.
WiMAX Fixe et WiMAX mobile

• WiMAX Fixe, également appelé IEEE 802.16-2004 est


prévu pour un usage fixe avec une antenne montée sur
le toit. Le WiMAX opère dans les bandes de fréquence
2,5 GHz et 3,5 GHz, pour lesquelles une licence
d’exploitation est nécéssaire, ainsi que la bande des 5,8
GHz
• WiMAX mobile également baptisé IEEE 802.16e prévoit
la possibilité de connecter des clients mobiles au réseau
Internet. Le WiMAX ouvre la voie à la téléphonie mobile
sur IP.
WiMAX Fixe et WiMAX mobile
• WiMAX Fixe, également appelé IEEE 802.16-2004 est
prévu pour un usage fixe avec une antenne montée sur
le toit. Le WiMAX opère dans les bandes de fréquence
2,5 GHz et 3,5 GHz, pour lesquelles une licence
d’exploitation est nécéssaire, ainsi que la bande des 5,8
GHz
• WiMAX mobile également baptisé IEEE 802.16e prévoit
la possibité de connecter des clients mobiles au réseau
Internet. Le WiMAX ouvre la voie à la téléphonie mobile
sur IP.
WiMAX Fixe et WiMAX mobile

Standard Bande de fréquence Débit Portée


WiMAX fixe (802.16- 2-11 GHz (3,5 GHz en 75 10 km
2004) Europe) Mbits/s
WiMAX mobile 2-6 GHz 30 3,5 km
(802.16e) Mbits/s
Les concurrents au WiMAX

Caractéristiques WiMAX WiFi


Définition World Wireless Fidelity
Interoperability for
Microwave Access
Appellation norme 802.16 802.11
IEEE
Portée 50 km 300 m
Bandes de Entre 2 et 11 GHz 2.4 à 5 GHz
fréquence
Débits 70 Mbits/s 54 Mbits/s
Interférences avec Non, car la bande Possible, car libre
les ondes radios de fréquence est d’accès.
allouée aux
WIMAX

WIMAX:
Technologie de la 4eme Génération, qui offre des
performances intéressantes et qui s’adapte à tout type
d’application.
Le WIMAX permet à l’operateur de proposer un large
choix de services sur le même réseau avec les mêmes
équipements.
WIMAX

Le WIMAX se connecte avec plusieurs d’autres réseaux


tels que le WIFI, qui est maintenant présent dans
presque tous les réseaux locaux.
Le WIMAX sera un excellent moyen pour interconnecter les
réseaux locaux avec les réseaux de l’operateur.
WIMAX

Le WIMAX supporte le handover entre lui et le réseau 3 G.


Si un operateur dispose d’une couverture 3 G dans
certaines zones du territoire, et souhaite implémenter le
WIMAX pour couvrir les zones blanches (pas de
couverture ), les abonnés pourront se connecter
n’importe où s’il dispose du terminal approprié.
Performances du WIMAX

- Débit:70Mbit/S
Le WIMAX: Technologie Broadband qui peut offrir un débit(70 Mbit/S)
- Portée:50Km
- Sécurité: (Algorithmes de sécurité performants)
- Antennes:
- MIMO (Multiple Input, Multiple Output)
MIMO utilise le phénomène de trajet multiple pour augmenter le débit
- AAS pour Smart Antenna Systèm: Fournit un gain additionnel tout en
minimisant les interférences ce qui augmente la puissance du signal reçu
- QoS
- Hand-over avec 3G
.
……
Avenir du WiMAX
Avantages :

- Couvertures supérieures au WiFi


- Le WiMAX devrait permettre aux ruraux l’accès
au haut débit
- Le WiMAX pourrait « cannibaliser » les moyens
d’accès existants (ADSL, CPL) si la norme est
suffisamment soutenue.
Avenir du WIMAX
Inconvénients :

- Pour le moments, les produits certifiés WiMAX


ne sont pas réellement disponibles
- L’exploitation du WiMAX nécessitera une
licence d’exploitation, contrairement au WiFi.
- Les antennes pour PC portable sont trop petites
et pas assez directionnelles pour capter les
signaux.
Comparaison wimax-wifi

Caractéristiques WiMax WiFi


World Interoperability
Définition Wireless Fidelity
for Microwave Access
Appellation norme IEEE 802.16 802.11
Portée 50 Km 300 mètres
Bandes de fréquence Entre 2 et 11 Ghz 2,4 à 5 Ghz
Débits 70 Mbits/s 54 Mbits/s
Non, car la bande de
Interférences avec
fréquence est allouée Possible car libre d'accès
d'autres ondes radios
aux opérateurs
IBM, Intel, Dell,
Intel, Samsung, France
Microsoft, Samsung,
Soutien des industriels Telecom, Fujitsu,
Toshiba, Nokia, HP,
Cisco, Siemens...
Sony...
Usages du WIMAX

- Accès hauts débits(zones rurales)


- Réseaux Privés:
- Entreprise.
- Collectivité locale.
- Surveillance vidéo.
- Voix sur IP.
- Connexion des écoles.
Comparaison WIMAX-UMTS: Limitation

L e WIMAX comme n’importe quelle technologie est limité


en ressources spectrales.

L’OFDM pour le WIMAX


et
CDMA pour l’UMTS.
Déploiement

- Le WIMAX permet de mettre en place une boucle locale


radio, c’est-à-dire un lien par onde radio entre l’utilisateur
et le point de collecte, appelé « station de base ».
- Le point de collecte assure la liaison avec le réseau
Internet.
Schéma de principe d’une desserte BLR WIMAX

• Depuis le cœur du réseau et en descendant vers


l’utilisateur, on trouve les éléments suivants:
- Une liaison à très haut débit, par exemple par fibre
optique ou faisceau hertzien, alimentant l’émetteur
WIMAX.
- Une antenne WIMAX, ou « station de base « , placée
sur un point haut ( pylône, château d’eau,…) afin
d’assurer la couverture maximale entre l’antenne et
l’utilisateur.
- Chez l’abonné , une antenne WIMAX assure la liaison
entre l’émetteur de la zone et l’équipement
connecté (Ordinateur ou autre ).
Principe et fonctionnement
• Le Wi MAX permet de mettre en place
une liaison point-multipoint :
Principe et fonctionnement
Principe et fonctionnement
Présentation du réseau Wimax
• Réseau Cellulaire.

• Un accès radio large bande :


-> Fournissant environ 22 Mbps/cell.

326
Structure cellulaire
Handover dans le réseau Wimax

• Il y a deux types de Handover dans le réseau Wimax à


savoir :

- Intra RAT (Radio Access Technology),


- Inter RAT.

328
Handover dans le réseau Wimax

329
Architecture du réseau Wimax

330
Présentation du réseau Wimax

- Le Wimax (Worldwide Interoperability for Microwave


Access), est basé sur le standard IEEE 802.16e.

- Une nouvelle technologie émergente dans le domaine


de communication, conçue pour l’accès sans fil au
réseau IP.

- le Wimax représente une vraie alternative des systèmes


nécessitant des connexions câblées, comme le DSL .
Handover dans le réseau Wimax
• Le processus de handover est défini dans différentes étapes :

– Sélection des cellules.


MOB_NBR_ADV
– Initiation et décision du Handover.MOB_MSHO-REQ

– Scanning.MOB_SCN-REQ MOB_BSHO-REQ
MOB_SCN-RSP
Handover dans le réseau Wimax

333
Interconnexion entre le UMTS et
Wimax

334
Contraintes

Multipath
Le signal peut être réfléchis à travers
de multiples matériaux
Contraintes
• Le délai lié au Multipath engendre une
superposition du signal
Les réseaux WWAN
- Réseaux à couverture plus large par une
configuration cellulaire.
- Débits: de 56 à 384 Kbit/s ( voire plus).
- Systèmes :
- Analogiques: NMT, AMPS.
- Numériques : PHS, GSM, PCS.
- Nouveaux systèmes: UMTS, CDMA 2000, 4G
WWAN

• Types de WWAN:

- WWAN public.

- WWAN privé sur infrastructure publique.


Description fonctionnelle des différents sous-systèmes

Structure d'un réseau GSM.


Architecture d'un réseau GSM

• GSM se présente sous la forme d'une structure hiérarchisée composée de quatre

segments.

Structure hiérarchique dans GSM


Le sous système radio BSS
Gérer l’accès au réseau via l’interface air
Architecture GSM
Architecture GSM +GPRS
Architecture du
UMTS
ARCHITECTURE UMTS

Réseau externes
Utilisateures

Equipement Réseau Réseau coeur


usager d’accès radio (Core Network)
(UTRAN)

Domaine de
l’équipement usager Domaine de l’infrastructure
Technologie Sans Fil dans les Entreprises

• Un enjeu stratégique pour les entreprises.


- Accroitre l’efficacité.
- Acquérir de nouveaux clients.
- Fidéliser les clients existants.
- Mieux commercialiser son offre.
- Mieux répondre aux besoins des clients.
- Gérer les flux d’activité.
- Accompagnement des nouveaux projets dans la relation
clients.
Gestion sans fil de la relation client

Les applications sans fil permettent aux professionnels de


la vente et du services de la clientèle:

- D’obtenir de l’information à jour sur leurs clients en tout temps et en


tout lieux
- Il s’agit d’une politique de proximité
- D’entrer des données pour mettre à jour en temps réel les comptes
des clients
- D’entrer des transactions pour mettre à jour les bases de données
- Recevoir des informations sur les « événements importants ».
Gestion sans fil de la chaîne logistique

- Gestion du stock.
- Les systèmes de gestion sans fil de la chaîne logistique
permettent à tout moment d’obtenir de l’information
précise et à jour, tout au long du cheminement des
produits entre les différents partenaires de la chaîne
logistique sur:
- La demande.
- L’approvisionnement.
- La production.
Gestion sans fil de la chaîne logistique

- Sans fil permet de suivre efficacement le mouvement des


marchandises tout en long de la chaîne logistique.
- Facilité pour réaliser les statistiques.
- Facilité pour établir le bilan des achats, des ventes.
- Facilité du contrôle.
Technologie sans fil dans les entreprises

Possibilités:
- Des processus d’affaires non limités par le temps et le
lieu.
- Un nouveau moyen de communiquer avec les clients
- Une nouvelle culture.
Défis:
- L’intégration du sans fil dans la technologie d’information
de l’entreprise.
- La sécurité.
- La protection de la vie privée.
Technologie sans fil dans les entreprises:
Problématique du sans fil

- Les attaques dans les réseaux sans fil.


- Problèmes de protection des sites.
- Risque d’espionnage: Capture des trames échangées
entre clients et AP.
- Risque d’intrusion: Se connecter à un réseau sans fil
sans avoir le droit.
- Risque de dénis de service (Empêcher le réseau de
fonctionner).
Services du sans fil

- Portabilité: Un PC ou un ordinateur de poche suffit pour


se connecter.
- Choix du lieu de connexion.
- Flexibilité: La connexion est indépendante de la marque
ou des caractéristiques techniques des appareils
- Facilité: Pas de câble.
- Mobilité: les utilisateurs peuvent se déplacer sans
coupure de la connexion.
- Prix: Intéressant.
Risques
- Les ondes radioélectriques se propagent dans
toutes les directions, il est difficile d’arriver à
confiner les émissions d’ondes radio dans un
périmètre restreint.
- Les ondes se propagent d’un étage à un autre.
- La principale conséquence de cette
«Propagation sauvage » facilite les opérations
d’écoute par des personnes non autorisées.
Risques
• Les risques réels liés à la mauvaise
sécurisation d’un réseau sont nombreux .
• Exemples :
- War- Driving.
- Ecoute ou Espionnage.
- Dénis de service.
- Homme du milieu (Man In Middle).
Avenir du RSF

- Plusieurs technologies.
- Besoin d’intégration pour fournir aux clients des
services unifiés.
- La dynamique de l’Internet met une pression
technologique sur le monde des télécoms.

……..
……..
Annexe
• WIFI: Risques et Mesures de sécurité.
War - Drinving
- Pratiqué par les personnes passionnées de la radio.
- Il consiste à se promener en voiture avec une antenne
WIFI et à noter la position et les caractéristiques de tous
les AP, opération réalisée à l’aide des logiciels tels que
NetStumpler permettant même d’automatiser la tâche et
peuvent être reliés à un module GPS (Global Positioning
Systèm ) pour que la position exacte soit enregistrée. La
carte des points d’accès ainsi obtenue est souvent
publiée sur Internet, de telle sorte que n’importe qui peut
savoir où se situent les réseaux non sécurisés.
Ecoute ou Espionnage

• Un pirate s’insalle à proximité et surveille les échanges


en utilisant des logiciels comme SetStumbler ou
Minitumbler (Version Pocket PC de NetStumbler). On dit
qu’il sniffe le réseau sans fil. Il suffit de disposer d’un
adaptateur WIFI, capable de lire tous les messages et
pas uniquement ceux qui lui sont adressés, ensuite , il
faut utiliser un logiciel d’analyse du réseau, du types
Ethernet, pour « sniffer » tout ce qui se passe sur le
réseau.
• L’écoute d’une communication WIFI est à la port é de
presque tout le monde.
Dénis de Service

• La première possibilité d’attaque par déni de


service est l’utilisation des interférences radio.
En pratique , cela nécessite un brouilleur proche
physiquement et d’avoir une réelle volonté de
faire tomber ce réseau.
• Une autre méthode utilisant les trames de
gestion de la couche MAC. Elle nécessite
généralement la mise en œuvre d’un point
d’accès pirate. Une borne peut servir, par
exemple, à envoyer des trames de balises
ciblées. Elle empêche ainsi la connexion des
utilisateurs au point d’accès de l’entreprise.
Homme du milieu

• Man In the Middle (MiM).


• Un tiers s’interpose dans une communication sans que
les parties concernées s’en aient conscience.
• En cryptographie, il s’agirait ainsi pour l’assaillant de
parvenir à lire, adresser et modifier les messages
chiffrés entre deux parties de manière transparente pour
ces deux dernières. Pour cela, il devra probablement
écouter le trafic et intercepter les paquets.
• La technique MiM peut s’appliquer dans un système de
chiffrement par clés publiques, ainsi que dans le
protocole d’échange de cléfs Diffie-Hellman lorsque
celui-ci est utilisé sans autorisation.
Sécurité: Solutions de protection

• Pour sécuriser les échanges, il est indispensable de


crypter les communications avec un algorithme aussi
puissant que possible, sans que ces algorithmes
ralentissent trop la communication.
• WPA et WPA 2 réalisent des cryptages très efficaces.
Sécurité: Solutions de protection
- Protéger les communications contre des dénis de service.
- Des solutions de supervision peuvent être utilisées.
- Certains points d’accès sont capables de diagnostiquer
des états anormaux au niveau radio et de remonter
l’information à des dispositifs dédiés.
- Des solutions utilisant des sondes d’analyse de trames.
- Si la porté reste limitée, pas de débordent des ondes, les
risques d’attaques sera réduites.
Sécurité: Solutions de protection

• Il est fortement recommandé d’empêcher tout


branchement parasite sur le réseau Ethernet, comme
celui d’une borne illicite, la protection de ce réseau filaire
et des prises de connexion sur les commutateurs.
• Il est recommandé de considérer le réseau WIFI comme
étant une possibilité d’accès externe au réseau
d’Entreprise, il doit être isolé de tous les autres réseaux.
• Un pare-feu peut être mis en place, afin d’analyser le
trafic et d’empêcher le trafic douteux (Isolation physique
puis filtrage des communications WIFI à l’aide d’un pare-
feu.
Sécurité: Solutions de protection
• Ces protections architecturelles doivent être complétées
par des solutions d’authentification et de chiffrement
permettant d’éviter les écoutes, les intrusions, les
attaques de types MiM…
• Les spécifications 802.11 proposent des solutions
d’authentification utilisant un filtrage des adresses MAC
ou secret partagé.
Sécurité: Solutions de protection
- La méthode WEP pour Wired Equivalent Privacy (Privatisation équivalente
au réseau filaire. Une méthode qui n’est pas efficace.
- Méthode WPA pour WIFI Protected Access, c’est une seconde génération de
sécurisation.
- Le WPA différencie le niveau de protection recommandé pour la maison de
celui dans l’Entreprise.
- Cas maison. La connaissance d’une clé partagée par la station et le point
d’accès, suffit pour mettre en œuvre la communication.
- Cas milieu professionnel. L’authentification est prise en charge par le
standard IEEE802.1x. Le protocole TKIP pour Temporal Key Integrity
Protocol permet l’exploitation de clés changeantes doc dynamiques. Un
calcul d’intégrité plus fiable, MIC pour Message Integrity Code, est
également mis en œuvre.
- Le WPA 2 est l’appellation commerciale du standard IEEE 802.11i.
- Le WPA 2 est une solution qui vient compléter les autres avec un
chiffrement plus fort en utilisant un algorithme Advanced Encryptions
Standard (AES), le calcul d’intégrité est renforcé.
Fonctionnement et différentes normes
WiMAX mobile
• la norme 802.16e.
• Permet le passage d’une antenne à une autre, ainsi que le
déplacement.
• Permettre la téléphonie IP mobile. Il utilise une plage de
fréquence comprise entre 2 et 6 GHz et assure un débit
théorique maximal de 30 Mbits /s sur 3.5 kms
WiMAX Fixe et WiMAX mobile

Standard Bande de fréquence Débit Portée


WiMAX fixe (802.16- 2-11 GHz (3,5 GHz en 75 10 km
2004) Europe) Mbits/s
WiMAX mobile 2-6 GHz 30 3,5 km
(802.16e) Mbits/s
Fonctionnement et différentes normes

Usages du WiMAX

• Réseau de collecte (backhauling)


• Permettra de couvrir les zones blanches
(non couvertes par les technologies filaires
: ADSL ; câble) en développant la Boucle
Locale Radio (BLR : réseau sans fil).
• Accéder aux offres Triple Play (téléphonie
IP, télévision numérique via Internet, accès
Création de valeur
Solution de
desserte d’une
nouvelle
clientèle

Connexion Émission du
internet haut signal sur
débit plusieurs Km

Création de
valeur
économique
substantielle

Réduction des
Technologie
investissements
intégrant le
en
hand-over
infrastructure

Nomadisme
Les normes liées au WiMAX
Standard Description Publié Statut
IEEE std 802.16- Définit des réseaux métropolitains sans 8 avril 2002
2001 fils avec fréquences > 10 GHz (jusqu’à
66 GHz)
IEEE std 802.16c- Définit les options pour les réseaux 15 janvier
2002 entre 10 et 66 GHz 2003 Obsolètes

IEEE std 802.16a- Amendement au standard 802.16 pour 1er avril 2003
2003 les fréquences entre 2 et 11 GHz
IEEE std Révision des standards de base 802.16, 1er octobre Obsolète/act
802.16d/2004 16a et 16c 2004 ifs
IEEE std 802.16e Apporte les possibilités d’utilisation en 7 décembre
2005 situation mobile du standard jusqu’à 2005
122 km/h
IEEE 802.16f Spécifie la MIB (Management 22 janvier Actifs
Information Base) pour les couches 2006
MAC (Media Access Control) et PHY
(physical)
IEEE 802.16m Débits en nomade ou stationnaire 2009 (IEEE
jusqu’à 1 Gbits/s et 100 Mbits/s en 802.16-2009)
Les concurrents au WiMAX
Caractéristiques WiMAX WiFi
Définition World Wireless Fidelity
Interoperability for
Microwave Access
Appellation norme 802.16 802.11
IEEE
Portée 50 km 300 m
Bandes de Entre 2 et 11 GHz 2.4 à 5 GHz
fréquence
Débits 70 Mbits/s 54 Mbits/s
Interférences avec Non, car la bande Possible, car libre
les ondes radios de fréquence est d’accès.
allouée aux
Technologies concurrentes
( Digital Subscriber Line)
xDSL
• Infrastructure filaire – Téléphonie
• ? à 24 millions de bits par seconde
• Vitesse vers serveur inférieure
CÂBLE
• Infrastructure filaire – Câble
• ? à 50 millions de bits par seconde
• Triple service (VoIP, Voix, Vidéo)
WIMAX
• Infrastructure sans-fil
• ? À 70 millions de bits par seconde
• Couverture jusqu’à 30 km (6km pratique)
WIMAX

- Technologie encore jeune.


- Particulièrement adaptée à la desserte
des territoires peu danse où la mise en
place d’un réseau filaire serait coûteuse.
Points forts du WIMAX

- Pas de travaux de génie civile.


- Portée plusieurs Km.
- Débit symétrique de plusieurs Mbits /S.
- Perspective de nomadisme.
Points faibles du WIMAX

- Technologie ressente.
- Nécessité de disposer d’un point haut.
- Nécessité d’une licence.
- Débit partagé entre usagers d’une même
station.
Avenir du WiMAX
Avantages :

• Couvertures supérieures au WiFi


• Le WiMAX devrait permettre aux ruraux
l’accès au haut débit
• Le WiMAX pourrait « cannibaliser » les
moyens d’accès existants (ADSL, CPL) si
la norme est suffisamment soutenue.
Avenir du WiMAX
Avantages :

• Couvertures supérieures au WiFi


• Le WiMAX devrait permettre aux ruraux
l’accès au haut débit
• Le WiMAX pourrait « cannibaliser » les
moyens d’accès existants (ADSL, CPL) si
la norme est suffisamment soutenue.
Avenir du WiMAX
Inconvénients :

• Pour le moments, les produits certifiés WiMAX


ne sont pas réellement disponibles
• L’exploitation du WiMAX nécessitera une licence
d’exploitation, contrairement au WiFi.
• Les antennes pour PC portable sont trop petites
et pas assez directionnelles pour capter les
signaux.
Vision du futur
• Le Wimax Fixe
• Le Wimax Mobile
• Le Wimax Nomade
• La couverture des zones du «Dernier Km»
• La Téléphonie «IP»
• La Télévision (IP TV)
Objectifs du réseau Wimax
• Fournir une connexion Internet à haut débit sur une
zone de couverture de plusieurs kilomètres de rayon.

• Le standard WiMAX possède l'avantage de permettre


une connexion sans fil entre une station de base et des
milliers d'abonnés sans nécessiter de visibilité directe.

• Dans la réalité le WiMAX ne permet de franchir que


de petits obstacles tels que des arbres ou une maison
mais ne peut en aucun cas traverser les collines ou les
immeubles.
383

Das könnte Ihnen auch gefallen