Vous êtes sur la page 1sur 138

1

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
2

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
SOMMAIRE

Listes des abréviations………………………………………………………7

Dédicaces…………………………………………………………………...8

Remerciements……………………………………………………………..9

Avant propos……………………………………………………………….10

Introduction générale……………………………………………………….11

PARTIE I : Fondement et fonctionnement de la technologie du


courant porteur en ligne.

CHAPITRE I : Fondement de la Technologie des Courants Porteurs

1. Introduction aux Courants Porteurs en Ligne (CPL)………….13

2. Bref historique des Courants Porteurs en Ligne……………....14

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II : Fonctionnement des réseaux Courants Porteurs en Ligne

1. Principe de fonctionnement……………………………………16

2. Installation du réseau Courant Porteur en Ligne………………17

3. Normes et réglementations……………………………………55

PARTIE II : Les techniques et les méthodes d’accès utilisées,


Avantages et inconvénients

CHAPITRE I : Techniques de Modulations de données

1. Orthogonal Frequency Division Multiplexing (OFDM)………59

2. Spread Spectrum ……………………………………………....64

3. Conclusion partielle……………………………………………65

CHAPITRE II : Liaison de données

1. Méthode d’accès de base :(CSMA/CA)……………………….66

2. Mécanisme d’accès…………………………………………….68

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE III : Les Avantages et les Inconvénients de cette technologie

1. Les Avantages…………………………………………………73

2. Les Inconvénients……………………………………………..75

3. Les Témoignages pour………………………………………...78

4. Les témoignages contre………………………………………..81

5. Que faire alors ?.........................................................................86

PARTIE III : Etude comparative avec le WiFi


et déploiement de la solution CPL

CHAPITRE I : Le CPL face au WiFi

1. Principes du réseau WiFi………………………………………88

2. Normes du WiFi………………………………………………..89

3. Sécurité du WiFi……………………………………………….90

4. Evaluation……………………………………………………...91

5. Etude comparative……………………………………………..92

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II: Evaluation du réseau CPL- Etude économique

1. Prestataires……………………………………………………..96

2. Fournisseurs……………………………………………………96

3. Coût d’installation……………………………………………...96

4. Domaines d’applications……………………………………….97

5. Conclusion partielle……………………………………………99

CHAPITRE III: Etude de cas pratique……………………………………..101


(Transfert de fichier entre le service de la scolarité et la Direction de SFA)

Conclusion générale………………………………………………………..113

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
LISTE DES ABREVIATIONS

CPL : Courant Porteur en Ligne


ADSL : Asymetric Digital Subscriber Line
EDF : Electricité De France
RADIUS : Remote Authentification Dial In User Service
CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance
DIFS : Distributed Inter Frame Space
NAT : Network Address Translation
DNS : Domain Name Service
VLAN : Virtual Local Network
AES : Advanced Encryption Standard
ART : Autorité de Régulation des Télécommunications
MT/BT : Moyenne Tension/Basse Tension
CRC : Codes à Redondances Cycliques
DVD : Digital Video Disc
VPN : Virtual Privacy Network
SNMP : Simple Network Management Protocol
MAC : Medium Access Control
NMS : Natural Micro System
UDP : User Datagram Protocol

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Dédicaces
Je dédie ce travail à mon père ;
M. Mamadou Moustapha Fofana
À ma mère ;
Mme Yapo Sopie Antoinette
À mon oncle ;
M. Traoré Mamadou Lamine
À ma tante ;
Mme Ouattara Corotoum épouse Traoré
et à tous mes frères et soeurs.

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Remerciements

Je remercie tout d’abord le DIEU Tout Puissant, qui m’a


donné ce courage, puis mon Directeur de Mémoire
M. KONAKPO Georges, ensuite mes remerciements vont à
l’endroit de M. AKA Boko, mes frères, mes amis (es),
qui m’ont toujours soutenus dans les moments de
détresses, et enfin sans oublier la société DATAVOLT.

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Avant propos

Ce livre est le résultat de maints efforts de recherches que j’ai dû faire


pour pouvoir apporter au lecteur une meilleur compréhension de cette
technologie qu’est le CPL, qui pourrais être la technologie de l’avenir.

Il est vrai qu’il existe bien d’autres technologies parentes telles que le
WiFi, le réseau câblé…
Mais cette technologie peut être d’un apport très satisfaisant pour
notre Afrique qui est encore à la traîne dans le domaine informatique.
Nous pourrions avec cette technologie décloisonner les contrées les plus
éloignées (ayant une installation électrique) en les faisant bénéficier de
la toile. Cela pourrait amener la population rurale vivant dans les
campements, les villages, et les petites localités à former leurs enfants
(sous-entendu élèves).

Pour son implémentation nous n’aurions pas à nous soucier, puisque


des experts en la matière sont déjà en Afrique : DATAVOLT.
En parcourant ce document, vous allez peut être vous rendre compte
que cette technologie n’est pas sans risque, surtout dans son déploiement
en milieu « outdoor », mais rassurez vous, des études sont en train d’être
faites pour réduire au mieux les rayonnements sur les installations
électriques de pylône en pylône. Aucune technologie ne peut se dire
exempte de toutes critiques et de tous effets secondaires.

FOFANA Abou-bakar Mohamed


Etudiant Maîtrise 2I
10

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
INTRODUCTION GENERALE :

Le progrès scientifique lors de ces dernières années a permis l’éclosion de


plusieurs disciplines, notamment l’informatique.

Cette discipline, malheureusement met en œuvre des ressources importantes


et coûteuses tant en ce qui concerne les programmes que le matériel.
Un souci d’économie conduit à rendre ces ressources accessibles à un groupe
de traitement.

Les réseaux informatiques nés de cette évolution ont alors pour objectifs,
d’une part de rendre au mieux l’accès facile aux ressources disponibles et
d’autre part de réduire les encombrements.

Tous ces objectifs ont amené des savants à effectuer des recherches
pour obtenir un réseau plus commode et regroupant toutes ces facultés.

Les dernières recherches ont porté sur la combinaison de deux réseaux


préalablement existants : le réseau électrique et le réseau informatique.

11

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
● PARTIE I ●

Fondement et fonctionnement de la
technologie des courants porteurs en ligne

12

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

CHAPITRE I : Fondements de la technologie des Courants Porteurs

1. Introduction aux Courants Porteurs en Ligne (CPL)

Depuis de nombreuses années, nous ne cessons d’être impressionné par


l’essor fulgurant de la technologie (la science en générale). Cette dernière a
entraîné l’éclosion de l’informatique qui ne cesse d’évoluer de jour en jour
jusqu’à l’apparition de l’Internet. Avec le formidable essor d’Internet ces
dernières années et la baisse constante des prix du matériel informatique, les
réseaux locaux se démocratisent de plus en plus que ce soit en entreprise ou à
la maison.

Imaginons un temps soit peu, que nous ayons l’envie de créer notre propre
serveur vidéo ou MP3 accessible depuis tous les PC de la maison. Ce plaisir
sera certainement entaché par une installation laborieuse du réseau, qui passe
par le câblage et la configuration logicielle. En cas de problème, il est souvent
difficile de savoir d’où provient l’anomalie (soit câble défectueux, conflit
d’adresse IP, mauvais routages…).
Ce qui promet évidemment un arrachage de cheveux garantis.
Ou encore imaginons aussi dans le cadre d’une maison familiale, des parents
qui offrent à leur petite fille un ordinateur flambant neuf pour le nouvel an.
Celui-ci sera certainement installé dans la chambre de l’enfant qui voudra très
probablement avoir accès à Internet comme sur l’ordinateur de son père.
Dans ce cas, les solutions de partage de connexion sont multiples, mais la
mère ne voudra certainement pas voir des câbles informatiques traverser les
pièces de la maison pour relier le bureau du père à la chambre de sa fille.
Les différentes solutions envisagées sont le réseau sans fil : le WI-FI, et le

13

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

réseau nouvellement expérimentée : le réseau électrique communément


appelé réseau Courant Porteur en Ligne (CPL).

On retient sous l’appellation Courant Porteur en ligne, toutes technologies


visant à faire passer de l’information à bas débit ou haut débit sur les lignes
électriques en utilisant des techniques de modulations avancées.
Selon les pays, les institutions, les sociétés, les Courants Porteurs en Ligne se
retrouvent sous plusieurs mots-clés différents :

• CPL (Courant Porteur en Ligne)


• PLC (Power Line Communication)
• PLT (Power Line Telecommunication)
• PPC (Power Plus Communication)

2. Bref historique des Courants Porteurs en Ligne

La technologie sur courants porteurs existe depuis longtemps, mais elle


n’était utilisée qu’à bas débit pour des applications de télécommande de
relais, éclairage public et domestique. On parlait alors de CPL basse
fréquence.
Signal EDF 50 Hz + « Sur-signal » 9 à 148,5 KHz (CPL Basse Fréquence)

Le haut débit sur le CPL n’a commencé qu’à la fin des années 1990 :
 1950 : sur fréquences 10 Hz, puissance 10 KW,
unidirectionnel ; lumière en ville, télécommande de relais.
 Milieu des années 80 : début des recherches pour utiliser le
réseau de distribution électrique comme support de transport
de données, sur la bande 5-500 KHz, toujours en

14

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

unidirectionnel.
 1997 : premier test de transmission de signaux de données sur
le réseau électrique en bidirectionnel, et début des recherches
pour ASCOM (Suisse) et NORWEB (UK)
 2000 : première expérimentation en France par EDF R&D et
ASCOM.

Nous avons donc abouti après ces recherches laborieuses à une solution
permettant la transmission de données sur courants porteurs à haut débit.
On parle donc de CPL haute fréquence.

Signal EDF 50 Hz + « Sur-signal » 1,6 à 30 MHz (CPL Haute Fréquence)

Bandes de fréquences

FRÉQUENCES DÉSIGNATION LONGUEURS D’ONDE


3-30 kHz Très basses fréquences (TBF) 10-100 km
30-300 kHz Basses fréquences (BF ou grandes ondes) 1-10 km
300-3 000 kHz Moyennes fréquences (ondes moyennes) 0,1-1 km
3-30 MHz Hautes fréquences (ondes courtes) 10-100 m
30-300 MHz Très hautes fréquences (THF) 1-10 m
300-3 000 MHz Ultra hautes fréquences (UHF) 0,1-1 m
3-30 GHz Supra hautes fréquences 1-10 cm
30-300 GHz Extrêmes hautes fréquences 0,1-1 cm
1 kHz = 1 000 Hz; 1 MHz = 1 000 kHz; 1 GHz = 1 000 MHz
λ= с/Ν

Collection Microsoft ® Encarta ® 2005. © 1993-2004 Microsoft Corporation.

15

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

CHAPITRE II : Fonctionnement des réseaux Courants Porteurs en


Ligne

1. Principe de fonctionnement

Cette technologie se sert déjà d’une installation existante pour construire un


réseau local. En effectuant la technologie CPL à haut débit, il est possible de
faire passer des données informatiques sur le réseau électrique, et ainsi
étendre un réseau local existant ou partager un accès Internet existant via les
prises électriques grâce à la mise en place d’un boîtier spécifique.

Le principe des CPL consiste à superposer au signal électrique de 50 Hz un


autre signal à haute fréquence (bande 1,6 à 30 MHz) et de faible énergie.

Figure 1

16

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Ce deuxième signal se propage sur l’installation électrique et peut être reçu et


décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se
trouve sur le même réseau électrique.
Un coupleur intégré en entrée des récepteurs CPL élimine les composants
basses fréquences avant le traitement du signal.
Rappelons que cette technologie permettait jusqu’alors de véhiculer de petites
informations, comme par exemple des signaux de commandes à des
compteurs électriques. Et c’est grâce à l’alliance HOMEPLUG
POWERLINE qu’un standard pour la transmission de données sur courants
porteurs à haut débit a été développé.
Ce standard utilise la bande des 4-20 MHz et il est basé sur la forme d’onde
Orthogonal Frequency Division Multiplexing (OFDM), proche du réseau
WI-FI 802.11b et de l’ADSL, ainsi le débit est multiplié et permet ainsi au
CPL de rentrer dans une installation domestique. Ce système génère de
multiples porteuses de données (84 porteuses), ce qui permet d’obtenir une
vitesse assez constante malgré les interférences des autres appareils
électriques branchés sur le réseau.

2. Installation du réseau CPL

La mise en place du réseau CPL se fait à deux niveaux :


● Un niveau appelé « outdoor » (extérieur) qui correspond à la partie qui se
situe en amont du compteur électrique. On parle souvent de mise en place
d’une boucle locale ou dernier kilomètre (last mile).
Cette boucle relie les différentes habitations ou lieux où l’on veut mettre en
place une solution CPL. Cette partie est gérée par le fournisseur d’accès.

17

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

● Un niveau appelé « indoor » (intérieur) qui correspond à l’habitation ou


le lieu dans lequel le CPL est utilisé. Cet endroit se situe en aval du compteur
électrique.
C’est l’utilisateur qui le met en place, sauf si un appareil doit être installé sur
le compteur électrique. Par contre, les adaptateurs installés sur les prises, les
ponts, le routeur… sont à la charge de l’utilisateur final.

2.1 Installation en intérieur (Indoor)

Au niveau de l’installation en intérieur nous pouvons être confrontés


à deux cas :
• Pour un utilisateur ne possédant pas d’accès à Internet
• Pour un utilisateur possédant un accès à Internet.

2.1.1 Installation sans accès à Internet

Nous pouvons donc réaliser un réseau « indoor », dans une habitation sans
nécessairement avoir besoin d’un accès vers Internet. Dans ce cas branchez
simplement les adaptateurs, configurez les cartes réseaux de vos matériels et
ils communiqueront ensemble. L’installation a été réalisée en faisant
communiquer directement deux ordinateurs via une configuration plus simple.

18

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Figure2

19

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Les matériels
Les premiers éléments indispensables sont les adaptateurs. Ces matériels se
branchent sur les prises électriques et proposent une sortie Ethernet ou USB
à l’interface du matériel à associer au réseau CPL.

microlink-dlan-highspeed-devolo1
(Ethernet)

Prix unitaire : 83,61€ HT (100,00€ TTC)

Environ : 54 765 FCFA HT (65 500 FTTC)

Le CPL haut débit avec turbo incorporé!


Précurseur MicroLink dLAN Highspeed Ethernet offre des taux
de transmission de 85 Mbit/s au travers du réseau électrique.
Cette nouvelle génération à haut débit vous ouvre avec
l’adaptateur dLAN de devolo de toutes nouvelles possibilités :
grâce au nouveau standard à haut débit vous échangez vos
fichiers volumineux de PC à PC sans attendre. Même vos vidéos
en qualité DVD passent par les lignes électriques. Associé avec IP-
TV, la vidéo sur demande devient accessible dans toute la maison
– juste une prise électrique suffit. MicroLink dLAN Highspeed
Ethernet utilise bien sûr le cryptage éprouvé DESpro et il est
compatible avec les produits éprouvés MicroLink dLAN d’une
vitesse de transmission de 14 Mbit/s.

20

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

• Adaptateur Highspeed HomePlug avec interface Ethernet pour la


transmission rapide des données par le réseau électrique déjà en place
• Taux de transfert allant jusqu’à 85 Mbit/s
• Internet à haut débit et contenu vidéo en qualité DVD
• IP-TV dans chaque pièce de la maison
• Portée de 200 mètres – les murs épais en béton ne font plus des
obstacles
• Sécurisé contre les écoutes par cryptage DESpro
• Plate-forme indépendant : configuration et d’installation sous
Windows, Linux et Mac
• Avec le logiciel MicroLink Easyshare et le programme de surveillance
MicroLink Informer, intervenez sur le réseau et son infrastructure et
enregistrez toutes ses activités
• Soumis à de larges contrôles de qualités allemandes, tous les produits
devolo garantissent un fonctionnement optimal sous différents systèmes
d’exploitation et protocoles tout en tenant compte des spécificités
locales
• État de fonctionnement indiqué par 6 voyants
• Parfaitement compatible avec le HomePlug 1.0
• Produit garanti 3 ans, pièces et main-d'œuvre retour atelier (Produit ni
repris ni échangé en cas d'installation électrique inadéquate)

21

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Adaptateur CPL Ethernet

Conforme à la norme HomePlug 1.0.1 Vitesse de

transmission jusqu'à 14Mbps Fonctionnalités de correction d'erreurs

QoS intégrées Cryptage pour liaison DES de 56 bits avec gestion de

clé pour communications de lignes de courant sécurisées Compatible

Win 2000/XP Contenu : 1 Netplug Ethernet ,1 câble RJ45 mâle / mâle

(L : 1,80m) 1 CD contenant guide d'installation, pilotes et

logiciel d'application, 1 guide d'installation rapide

Configuration minimum requise : PC compatible Pentium

166 Mhz MMX ou supérieur RAM de 32 Mo

Prix : 55 € (HT) ~ Environ : 36 025 FCFA

22

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

23

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Adaptateur CPL 85Mbps

Les adaptateurs CPL (Courants Porteurs en Ligne) Thesys permettent de


partager des informations sur le réseau électrique de votre maison.
Chaque prise électrique devient donc un point d'accès réseau pour vos
ordinateurs. Contrairement à un réseau sans fil, vous bénéficiez d'une
très grande sécurité pour la confidentialité de vos données. Utilisation :
1/ Réseau local haut débit 85 Mbps. Chez vous connectez l'adaptateur
CPL turbo à un ordinateur et un second adaptateur CPL turbo à un
deuxième ordinateur et partagez vos musiques, photos, vidéos, jeux,
fichiers, imprimantes et internet. 2/ L'Internet sur votre fil électrique.
Connectez l'adaptateur CPL turbo à votre modem ADSL et un second
adaptateur CPL turbo à votre ordinateur. Votre ordinateur détecte votre
modem ADSL sur le réseau électrique. Vous pouvez déplacer votre
ordinateur dans n'importe quelle pièce et bénéficier de votre accès
ADSL partout dans votre maison. 3/ Déport de flux vidéo live.
L'adaptateur CPL turbo Thesys permet de remplacer le câble Ethernet
reliant votre modem ADSL à votre décodeur TV pour la TV par L'ADSL et
donc de pouvoir relier votre modem à votre ordinateur dans une autre
pièce.

24

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Prix Hors Taxe

25

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Il peut arriver que nous ayons un nombre assez important d’ordinateurs, et


que nous voulions les connecter. Dans ce cas, nous allons faire appel à
certains adaptateurs (les répéteurs et des switchs) pour maintenir le signal
constant sur le réseau électrique.

Schéma 1

Figure 3

Les liaisons en « indoor » peuvent aller jusqu’à 300 mètres.

- Segmentation du réseau
Le bridge (PLT320) permet d’organiser un même réseau par groupe de 15
points d’accès.
Le nombre de bridges est illimité permettant ainsi d'ajouter un nouveau
segment à partir du segment où il est placé.

26

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Exemple d'un réseau professionnel étendu, composé de :


- Bridge/répéteur/coupleur de phases PLT320.
- Points d’accès PLT300 & PLT130.

Nombre illimité de connexions avec répétition du signal CPL.

Figure 4
Exemple d'un réseau simple, uniquement composé de :
- Points d’accès PLT130.
16 connexions maxi avec une distance d’environ 200 m entre les 2 points
les plus éloignés.

Figure 5

27

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

- Répétition du signal.

Les fonctions de répétition du signal CPL améliorent la couverture du signal.


La technologie Oxance augmente le rayon d’action du réseau (limité à
environ 200 mètres en Homeplug™).
NB : Les PLT300 peuvent être relayés par des PLT320 ou des PLT300.
Les PLT130 ne peuvent être relayés que par des PLT320.

Exemple de montage dans un bâtiment

Figure 6

28

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Exemple de switchs :

Les adaptateurs CPL (Courants Porteurs en Ligne) Thesys permettent

de partager des informations sur le réseau électrique de votre maison.

Chaque prise électrique devient donc un point d'accès réseau pour vos

ordinateurs. Contrairement à un réseau sans fil, vous bénéficiez d'une

très grande sécurité pour la confidentialité de vos données. Utilisation

: 1/ Réseau mixte / Ethernet : Connectez jusqu'à 3 ordinateurs à votre

réseau CPL sur un seul adaptateur CPL.

Prix : 75.00 € (HT) ~ 49 125 Fcfa

29

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Pour les connexions intérieures (« indoor »), vous avez la possibilité de


coupler le réseau CPL avec un réseau Sans-fil. Nous allons développer cela
dans la section « Installation avec accès à Internet ».

30

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.1.2 Installation avec accès à Internet

Pour les connexions à l’Internet, vos devez insérer un matériel entre cette
connexion et le réseau CPL. Ce matériel aura des spécificités différentes selon
la technologie utilisée pour l’accès extérieur (ADSL, câble, satellite…).

Connexion
au réseau
électrique

31

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Cette technologie est principalement destinée pour le moment à une utilisation


en réseau interne. L’équipement nécessaire pour la mise en place d’un réseau
local comporte un modem serveur placé directement dans l’armoire électrique
qui permet de « coder » les informations qu’on lui transmet en signal
électrique modulé puis diffusé sur le réseau électrique. Le modem serveur
peut être connecté à Internet par le biais de l’ADSL ou du câble et permet
ainsi à toutes les prises électriques d’avoir une connexion au Web. Les
informations diffusées sont alors « décodées » par un modem CPL branché
sur la prise électrique qui les envoient sur le périphérique (ordinateur,
imprimante, fax, …).

L’avantage principal de ce type de réseaux est la facilité d’installation. En


effet, la mise en place du modem serveur dans l’armoire électrique est très
rapide (environ une demi-heure) et le réseau est prêt à l’emploi : pas de
câblage donc pas de travaux, … Cet avantage est particulièrement bénéfique
pour l’installation de réseaux dans des bâtiments anciens (murs en pierre, pas
de faux plafonds, …) ou même sur des monuments classés (Abbaye de Flaran
par exemple).

32

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Exemples d’installations :

Couplage réseau CPL / réseau WIFI.

Figure 7

Interprétation

Le Routeur CPL ADSL est un routeur Courant Porteur utilisant le réseau


électrique pour diffuser la connectivité Internet dans le bâtiment. En
connectant des NeverWire14, des points d’accès AIRwire 14 aux prises
électriques distantes, ces équipements communiquent avec le Routeur CPL
ADSL via le réseau électrique. Il n’est plus nécessaire d’installer le câblage
réseau.
Ce Routeur dispose de 3 ports Ethernet 10/100 Mbps auto-sensibles pour vos
équipements locaux. Le Routeur est livré avec un outil de configuration via
une interface web permettant une installation simple et facile.

33

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Très complet, il intègre de nombreuses fonctionnalités avancées comme un


firewall, un filtrage des adresses MAC et IP…, des écrans de supervision et
d’états des connexions.

En résumé, pour partager une connexion Internet et réaliser son réseau local,
il suffit d’un Routeur CPL ADSL, de bornes NerverWire 14 pour les
ordinateurs, et de points d’accès AIRwire 14 si vous disposez d’ordinateurs
portables équipés de cartes WiFi.
Dans le cas où vous possédez un matériel du style routeur-modem ADSL,
il « suffit » de le connecter à un adaptateur pour permettre aux matériels sur le
réseau CPL de se partager l’accès à l’Internet.
Vérifier tout de même le type de cette connexion car il faut certainement
activer la fonction NAT (Network Address Translation).

La MM Box combine les fonctions de modem ADSL, Routeur et Adaptateur


CPL. Idéal si vous ne disposez d’encore aucun équipement pour partager une
connexion haut débit à la maison (en rajoutant un adaptateur CPL par PC
connecté bien sûr). Ce seul équipement vous permet de connecter votre ligne
téléphonique et tous vos postes sur le courant porteur.

34

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Produit : Point d’accès WIFI COURANTS PORTEURS

Catégorie : CPL

Prix unitaire : 195.00€ ~ 127 725 Fcfa

Montage dans un bâtiment de 3 étages (et 5 pièces)

Figure 8

35

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Description

La pièce 1 comporte 2 ordinateurs, un switch CPL, un point d’accès


PLT130 et un Modem/Routeur ADSL/CPL permettant d’accéder à Internet.

La pièce 2 comporte un ordinateur et un point d’accès PLT130 (jouant le


rôle d’adaptateur CPL).

La pièce 3 comporte 6 ordinateurs, un switch, un point d’accès PLT130.

La pièce 4 comporte une imprimante réseau et un point d’accès.

La pièce 5 comporte un ordinateur portable et un point d’accès.

36

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Autres utilisations du CPL « indoor »

37

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Dans le schéma ci-dessus, nous pouvons voir que le réseau CPL est utilisé en
addition d’un réseau Ethernet « classique » afin d’équiper sans travaux un
bâtiment secondaire par le biais du réseau électrique EDF. De même, toutes
les salles des deux bâtiments, sont accessibles au réseau par des personnes
intervenant dans l’entreprise non pas par des prises réseaux mais par les prises
électriques et par le moyen d’un modem CPL.

Réseau LAN haute sécurité (solution CPL)


La solution réseau LAN haute sécurité pour courant porteur, présenté par
Oxance, est basée sur le serveur CPL PLS3001.x et les points d’accès CPL
PLT300.

Le serveur PLS300.1x répond au besoin d'un très haut niveau de sécurité


des entreprises, administrations et banques.
Ce serveur permet :
- l'authentification des utilisateurs et l'identification des équipements
connectés (gestion des droits par un administrateur, filtrage sécurisé des
adresses MAC...)
- la confidentialité des données transportées par le CPL (sur- chiffrement
des données).
- la gestion avancée des mots de passe (double chiffrement et
double mot de passe).

38

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

NB : Il existe aussi d’autres types de serveurs (dédiés).


voir annexe III page 128
Cette solution s’articule autour de 4 axes distincts et complémentaires :

1- Authentification & identification :


a) des utilisateurs et/ou des PC connectés (support par le
réseau Oxance du protocole 802.1x).
La gestion du droit d’accès pour les utilisateurs
et/ou les ordinateurs est apportée par le protocole
802.1x.
Le protocole est implanté sur le serveur d’accès
CPL PLS300.1x qui est l’ «authenticator» de
l’architecture.
Le PLS300.1x gère les protocoles HTTPS, MD5,
MS-CHAP2, TTLS, PEAP, TLS.
Remarques :
 La base RADIUS et les supplicants ne sont pas
fournis par Oxance.
 Oxance est compatible avec les «supplicants» les
plus répandus :
- Odyssey de Funk Software (Windows
XP/2000/ME/98).
- Meetinghouse (Windows XP/2000/ME/98 et
Linux).
- Windows XP.
- Xsupplicant (Linux).
- Apple (MacOS X 10.3).

39

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

b) des points d’accès CPL (filtrage sécurisé des


adresses MAC).
Les droits d’accès des PLT300 au réseau CPL sont gérés grâce aux fonctions
de filtrage sécurisé des adresses MAC intégrées dans le PLS300.1x.

2- Confidentialité des données transportées par le


courant porteur CPL (double chiffrement).
La gamme PLT réalise un sur-chiffrement des données en 3DES (protocole
Oxance), soit une clé de 168 bits + la clé de 56 bits pour le Homeplug
classique.

3- Gestion avancée des mots de passe (double


chiffrement et double mot de passe).

Le mot de passe réseau CPL utilisé pour la communication Homeplug


est sur-chiffré par une clé AES128 secrète.
Les mots de passe réseau et 3DES sont stockés de manière chiffrée en
AES128 sur le PLT.

4- Administration sécurisée du serveur PLS300.1x.


L’administration à distance du PLS300.1x et du réseau CPL Oxance est
sécurisée en HTTPS.
Le certificat du PLS300.1x lui permet de s’identifier auprès des PC et de
contrôler leur présence sur le réseau CPL.
Le PLS300.1x supporte les tunnels VPN.
Le PLS300.1x dispose d’un agent SNMP V1-V2c.

40

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.1.3 Une installation très simple

Cette installation a été réalisée avec l’adaptateur BeWAN Powerline


Ethernet à 85 Mbps.

Découverte du produit.
Le Powerline E85 de Bewan est livré soit par prise unitaire, soit en pack de
deux. Son design ressemble étrangement à celui de la marque Allemande
Devolo.

A l'intérieur de chaque produit, nous trouverons : un adaptateur CPL, un câble


Ethernet, un guide d'installation ainsi qu'un CD contenant la documentation
complète au format PDF et l'utilitaire d'installation. Il est à noter qu'il est
également fourni une carte qui garantie les produits pour une durée de 2 ans.

41

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Installation

Les procédures d'installation et de configuration du réseau sur courants


porteurs sont très simple, nous avons d'abord relié le premier adaptateur à une
sortie RJ45 au dos de notre routeur D-Link DI-604 (pour ne pas le citer), et le
second adaptateur à l'arrière du PC de test (via une prise RJ45 également).
Première surprise, le réseau passe du premier coup! Quand on y repense, le
fait que le PowerLine ne se connecte que via une prise Ethernet enlève le
problème d'installation de driver.

Configuration & Sécurisation


Après avoir réalisé l'installation de nos deux adaptateurs, il nous faut
maintenant les sécuriser. Et c'est par l'assistant de configuration fournis sur le
CD que nous allons continuer.
Au démarrage de l’assistant, vous avez la possibilité de choisir les langues
pour l’installation du produit.

42

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Après le choix de la langue (symbolisé par un drapeau du pays), vous allez


cliquez sur Utilitaire.
Vous pouvez procéder à l’enregistrement de votre produit ou le faire
ultérieurement. (possible si vous êtes connectés)

43

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

L'assistant reconnaît par lui même les adaptateurs connectés au réseau.


En haut à gauche est représenté l'adaptateur qui est physiquement relié à
votre machine. En bas figure la liste des autres adaptateurs reliés au réseau
(dans notre cas, il n'y en a qu'un).

Un certain nombre d'informations sont visibles : Vitesse de transfert


(exprimé en Mbps), adresse MAC de chaque adaptateur, qualité du débit …

44

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Si l'un des adaptateurs n'est pas présent dans la liste, l'assistant vous propose
de l'ajouter en renseignant son numéro de sécurité comme l'illustre l'image ci-
dessus.

Pour sécuriser notre installation rien de plus simple, il suffit de se rendre dans
l'onglet « Sécurité » est de changer le mot de passe. Le mot de passe
123456789 est un exemple, nous vous conseillons bien sur de mettre quelque
chose de plus compliquée.
45

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Après avoir changé le mot de passe il faut l'activer sur l'adaptateur local
(relié à votre machine) ou à l'ensemble des adaptateurs de votre réseau. Dans
notre cas, c'est cette dernière option que nous allons retenir.

Conclusion partielle

Nous sommes assez satisfait de ce produit. L'adaptateur Powerline E85 est


livré avec les accessoires qui lui permettent de fonctionner (c'est toujours
énervant de retourner chercher le câble qui n'est pas fourni).
Une installation très facile, une configuration simple et efficace. Sur une
période de test de 72 heures, avec des transferts de fichiers constant, aucun
plantage n’a été constaté.
Nous recommandons donc ce produit pour son excellent rapport qualité prix
(environ 79 € par adaptateur).
Même si le tarif face à la concurrence reste intéressant, le prix de la
technologie reste encore un peu onéreux.

46

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.1.4 Sécurité du réseau CPL

En ce qui concerne la sécurité, la majorité des offres CPL proposent un


cryptage automatique au format DES 56 bits. Ce système n’est certes pas
inviolable, mais il faut savoir qu’en 1999, il a fallu environ 10 000 ordinateurs
connectés entre eux pour craquer la clef en 22 heures et 15 minutes. On voit
que les crackers ne sont pas prêt de pirater se système.
Il faut aussi savoir que l’environnement d’un réseau CPL s’arrête au compteur
électrique. Un voisin ou une personne se connectant depuis l’extérieur des
bâtiments desservis ne pourra pas profiter des bénéfices du réseau. Au niveau
de la sécurité toujours, notons qu’il y a la possibilité de création de réseaux
séparés sur un même circuit électrique avec deux clés de cryptage différentes,
configurables via un utilitaire fourni avec l’équipement. Outre le DES 56 bits,
nous pouvons trouver les AES 128 bits chez certains fournisseurs comme
Oxance.
Attention ! Une fois sorti de la prise, il n’y a plus de cryptage sur le câble
Ethernet ou sur le câble USB qui relie la carte réseau à la prise.

Bref historique sur le Data Encryption Standard (DES)


Le 15 Mai 1973 le National Bureau of Standards (NBS), aujourd’hui appelé
NIST- National Institute of Standards and Technology – a lancé un appel dans
le federal Register (l’équivalent aux Etats-Unis du journal officiel en France)
pour la création d’un algorithme de chiffrement répondant aux critères
suivants :
- ayant un haut niveau de sécurité lié à une clé de petite taille
servant au chiffrement et au déchiffrement
- compréhensible

47

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

- adaptable et économique
- efficace et exportable

Fin 1974, IBM propose Lucifer, qui, grâce à la NSA, est modifié le 23
novembre 1976 pour donner le DES. Le DES a finalement été approuvé en
1978 par le NBS. Le DES fût normalisé par l’ANSI sous le nom de ANSI
X3.92-1981/R1987, plus connu sous la dénomination DEA (Data Encryption
Algorithm).

Comment ça marche
Le système de chiffrement peut être du logiciel, du matériel, ou une
combinaison des deux. Vous pouvez chiffrer un fichier, ou transmettre en
toute sécurité un fichier chiffré par modem en utilisant un protocole comme
Xmodem. DES consiste en seize opérations qui mélangent les données et la
clé de façon à ce que chaque bit du texte chiffré dépende de chaque bit du
texte original et de chaque bit de la clé.

Quelle sécurité ?
Le niveau de sécurité apporté par le DES dépend de l’exactitude
mathématique du système, de la longueur de la clé, de la gestion de la clé, du
format des données en entrée, de mode opératoire, de l’implémentations de
l’application, et de la menace.
Le DES a été développé pour protéger les informations non classifiées dans
les systèmes fédéraux. On a supposé qu’un attaquant utiliserait des ressources
à la mesure de la valeur des informations recherchées. Les applications
comprenaient des transferts de fonds, protection d’informations personnelles,
authentification, protection par mots de passe, contrôle d’accès, etc.

48

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Plusieurs organisme ont analysé DES et l’ont trouvé mathématiquement sain.


Mais la longueur de la clé (56 bits) est jugée trop faible pour des applications
de haute sécurité.

Certains ont conclu que DES ne serait plus sûr si le nombre d’opérations était
réduit à 8 ou 6. DES est un algorithme unique, et tout changement dans cet
algorithme fait que ce n’est plus du DES. Celui-ci est sûr, mais d’autres
algorithmes dérivés ne le sont pas forcement.

Le NIST a établi que DES est sûr pour les applications pour lesquelles il a été
conçu. Dans cette époque, c’était le seul algorithme utilisé par les organismes
gouvernementaux pour protéger les informations non classifiées.

Le NIST ne recommandera pas l’usage du DES éternellement, et prépare


d’autres standards de chiffrement. Bien que le DES soit assez sûr, il est
probable que la NSA, la CIA et IBM peuvent le décoder sans difficulté.

IBM avait suggéré que le clé fasse 64 bits, mais celle-ci a été réduite à la
demande d’une agence de renseignements.

Pour les informations sur l’algorithme DES (voir annexe II page 116).

49

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.2. Installation en extérieur

Nous avons vu précédemment que l’installation ne pose aucun souci à


l’intérieur d’un logement derrière un compteur monophasé dans la mesure où
les adaptateurs se branchent directement sur les prises électriques.

En revanche, l’intégration est plus complexe dans les immeubles, que ce soit
en résidence avec une arrivée triphasée et différents compteurs, ou bien dans
les bâtiments de grande taille, tels que des collèges, des hôpitaux ou
immeubles administratifs.
La mise en place d’une solution CPL « étendue » nécessite alors une double
compétence : expertise en réseau électrique et en réseau informatique, ainsi
que l’utilisation de matériel différent des boîtiers Homeplug vendus pour
l’indoor.
Exemple d’installation en OUTDOOR

50

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.2.1 Architecture en extérieur

Comme précédemment mentionné, l’architecture en extérieur est différentes


de celle qu’on trouve en intérieur. Cela s’explique par la différence du
matériel utilisé, comme nous pouvons le voir sur la figure ci-dessus (les sous-
stations, les transformateurs HTA/BT…), et de la technologie pour son
déploiement.

Pour commencer, précisons que le CPL ne fonctionne pas sur de la haute


tension.
Donc pour un accès à Internet, il nous faut des appareils pouvant recevoir les
informations Internet fourni par le FAI, puis les faire véhiculer sur les
moyennes tensions, et après sur les basses tensions pour une utilisation
domestique.
Ces appareils, connus sous le nom d’injecteurs, sont produits par plusieurs
constructeurs, mais nous allons nous limiter à ceux du constructeur Oxance.
Ils sont de plusieurs types :
Le BPL380-CC est constitué d'un point
d'injection BPL310 + un coupleur capacitif
pour injecter sur de la Moyenne Tension (perte
d'insertion inférieure à 2dB).
Lignes aériennes :
- coupleur capacitif 17kV.
- coupleur capacitif 24kV.
Lignes souterraines :
- coupleur capacitif jusqu'à 24kV.

51

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Le BPL380-IC est constitué d'un point


d'injection BPL310 + un coupleur inductif pour
injecter sur de la Moyenne Tension (MT) en
ligne souterraine Perte d'insertion inférieure à
3dB.

Le BPL310 est un point d'injection Basse Tension


(BT).
Il permet, grâce à sa sortie BNC 50Ohm :
- d'injecter le signal CPL sur une tension autre
que sa tension d’alimentation d’origine
pouvant varier de 85 à 250 Volts.
- d'injecter le signal à travers un coupleur
externe (capacitif ou inductif).
- d'isoler la partie alimentation et injection
(applications médicales, MT, ...).

Le BPL300 est un point d'injection Basse Tension


(BT).
Il intègre le couplage capacitif lui permettant
d'injecter le signal CPL sur une tension (inférieure
à 440V) autre que sa tension d’alimentation
d’origine pouvant varier de 85 à 250 Volts

52

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Visualisation d’un déploiement outdoor (sur Moyen tension & basse


tension)

Champ d’application d’une infrastructure Outdoor/Broadband.

53

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

2.2.2 Une installation complexe

Ce type d'installation, réservée aux spécialistes Outdoor/Broadband, est


soumis à la réglementation du CPL Outdoor.
En effet, l'installation de produits CPL sur le réseau public doit se
conformer aux règles de bonnes pratiques du CPL Outdoor. Il faut donc
respecter les plages de fréquences proposées pour l’indoor ainsi que pour
l’outdoor, pour éviter les interférences entre les deux réseaux.

54

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

3. Normes et réglementations

3.1. Un seul standard reconnu

Pendant de nombreuses années, les industriels n'ont pas beaucoup investi en


faveur du CPL étant donné qu'aucun réel standard n'existait. Certains ont alors
essayé d'imposer leurs produits mais sans réel succès auprès du grand public.
En effet, les différents produits commercialisés ne pouvaient communiquer
entre eux d'un constructeur à un autre.
Partant de ce constat, plusieurs entreprises du monde des télécommunications
et de l'informatique ont décidé de s'unir pour développer ensemble un
standard pour le CPL. La HomePlug Powerline Alliance a donc été créée en
Mars 2000 afin de normaliser l'essentiel de cette technologie. L'organisation
compte aujourd'hui de très grands noms comme 3Com, AMD, Cisco, Intel,
Intellon, Panasonic ou encore Texas Instrument.
Ils ont mis au point un standard en Juin 2001 appelé HomePlug 1.0, mais
celui-ci a rapidement évolué pour passer en Novembre 2001 à HomePlug
1.0.1. Ce standard permet à des périphériques de communiquer entre eux via
le réseau électrique. Les produits certifiés HomePlug connectent des
ordinateurs et autres matériels qui utilisent une connexion Ethernet, USB ou
Wi-Fi au réseau électrique en passant par des ponts ou adaptateurs HomePlug.

55

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

Niveau débit, HomePlug 1.0.1 annonce 14 Mbps sur une portée de 300
mètres. Réellement, le débit varie entre 2 et 10 Mbps selon l'installation
électrique et la distance séparant les équipements. Le débit commence à
réellement s'affaiblir au-delà des 200 mètres. De plus, un maximum de 16
adaptateurs CPL par installation électrique est préconisé par la HomePlug
Powerline Alliance.
Cette spécification, qui est donc américaine, ne concerne cependant que les
installations « indoor » et n'est pas interopérable avec les solutions «outdoor »
existantes à ce jour. L'Europe travaille quant à elle avec le PLC Forum sur un
standard généralisé qui permettrait la coexistence des solutions « indoor » et
« outdoor » dans la bande de fréquence allouée.
Le PLC Forum est une autre organisation qui regroupe des entreprises telles
que Ascom, EDF, DS2, LEA... Elle travaille en étroite collaboration avec le
Cenelec et l'ETSI. Dans l'attente de cette standardisation européenne, les
industriels qui ont leurs propres solutions ne développent pas encore leurs
produits en masse.
N.B. : tous les équipements commercialisés à ce jour pour le grand public
sont des produits HomePlug.

3.2. Cadre juridique

La mise en place de réseaux CPL personnels est libre tant que les installations
se situent derrière un compteur privé, sous réserve de ne pas créer de
nuisances. Pour ce qui est des installations extérieures, l'ARCEP (Autorité de
Régulation des Communications Electroniques et des Postes -anciennement
Autorité de Régulation des Télécommunications) a levé le 20 avril 2005 le

56

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I

caractère expérimental qui encadrait le déploiement du CPL.


En effet, L’ARCEP considère que les contraintes qui avaient justifié le statut
expérimental de la mise en place de réseau CPL n’étaient plus pertinentes. Il
est désormais possible aux personnes souhaitant déployer un réseau filaire
CPL de s’inscrire dans le cadre réglementaire et de se déclarer comme
opérateur conformément à l’article L.33-1 du Code des Postes et des
Communications Electroniques.

57

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
● PARTIE II ●

Les techniques et méthodes d’accès utilisées


Avantages et Inconvénients de cette technologie

58

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

CHAPITRE I : Techniques de Modulations de données

1. Orthogonal Frequency Division Multiplexing (OFDM)

La technologie de transmission OFDM est basée sur l’émission simultanée


sur n bandes de fréquences (situées entre 2 et 30 MHz) de N porteuses sur
chaque bande.
Le signal est reparti sur les porteuses. Les fréquences de travail sont choisies
en fonction des réglementations, les autres sont « éteintes » de manière
logicielle.
Le signal est émis à un niveau assez élevé pour pouvoir monter en débit, et
injecté sur plusieurs fréquences à la fois. Si l’une d’elles est atténuée le signal
passera quand même grâce à l’émission simultanée.

Le spectre du signal OFDM présente une occupation optimale de la bande


allouée grâce à l’orthogonalité des sous-porteuses.

NB : Cette modulation a été choisie par le comité Homeplug, donc tous les
équipements qui respectent la norme Homeplug sont en modulation OFDM.
C’est notamment cette modulation qui est utilisée pour les transmissions sans
fil WIFI (802.11a).

59

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

1.1. L’efficacité de cette technologie sur le canal


électrique

Le canal électrique est un support de transmission particulièrement difficile.


Il a entre deux prises de la maison une fonction de transfère imprévisible qui
dépend du comportement quasi aléatoire des différentes charges (appareils
électroménagers) de l’installation électrique. Le canal a donc une réponse
d’amplitude et de phase qui varie considérablement avec la fréquence.
La réponse d’amplitude peut changer de quelques dB à plus de 80 dB.
Le canal est également variable dans le temps en fonction des dispositifs de
marche arrêt des appareils électriques.
Plusieurs approches technologiques peuvent être appliquées pour
communiquer sur les canaux sélectifs en fréquences. L’étalement de spectre
peut être utilisé mais il n’est efficace que pour les faibles débits. L’étalement
de spectre a un effet intégrateur qui l’empêche d’atteindre les débits obtenus
avec la modulation à porteuses multiples de la technologie POWERPACKET.
L’égalisation, très compliquée à mettre en œuvre, peut également être
employée pour résoudre la distorsion d’amplitude et de phase provoquée par
le canal.
La technologie POWERPACKET utilise efficacement le canal en adaptant les
porteuses contenant de l’information et le débit de la modulation de chaque
porteuse pour compenser la fonction de transfère du canal et atteindre des
débits élevés.
En théorie le débit de chaque porteuse est proportionnel au rapport signal sur
bruit. S : signal, B : Bruit
ω : largeur de la B.P.
C : Capacité (débit)

60

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

1.2. L’OFDM du standard HOMEPLUG

Les produits CMM utilisent le POWERPACKET d’INTELLON,


compatible HOMEPLUG. Cette compatibilité garantit l’interopérabilité des
produits respectant ce standard.

L’OFDM est une technique efficace de modulation de spectre qui permet la


transmission à des débits très élevés dans des canaux sélectifs en fréquence.
Les débits au-dessus de 100 millions de bits par second (Mbps) sont
possibles.

PowerPacket est un système à porteuses multiples dont les caractéristiques


le rendent adaptable aux environnements comportant des réflexions à trajets
multiples difficilement utilisables sans égalisation.

La modulation OFDM est essentiellement une transmission simultanée d’un


grand nombre de porteuses à bandes étroites, parfois appelées les sous
porteuses.

La somme des sous porteurs modulés à bas débits fournit des débits élevés.
Cette technique de transmission est actuellement largement répandue dans la
technologie DSL, dans la distribution sans fil terrestre des signaux de
télévision, et a été adopté pour la norme (802.11a) de communication LAN
sans fil à haut débit.

61

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

La modulation OFDM est typiquement générée en utilisant la transformée de


Fourier inverse (IFFT) dans laquelle les points de la plage de fréquence
(entrée de la IFFT) sont des symboles complexes qui modulent chaque
porteuse. La sortie de l’ IFFT est un signal temporel appelé symbole OFDM.

Chaque symbole a une durée égale au symbole réciproque de l’espace


des sous porteuses. Les données sont récupérées via une transformée de
Fourier direct (FFT). La figure suivante montre le traitement de conversion
entre le domaine fréquentiel et le domaine temporel.

OFDM Symbol
Cyclic Prefix
(From IFFT)
Carrers

FFT

IFFT

Time Domain
Frequency Domain

62

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Un des traitements employés par PowerPacket est l’addition d’un préfixe


cyclique qui est fondamentalement une réplique des dernières microsecondes
du symbole OFDM.

Le préfixe cyclique est une partie ‘ jetable’ du symbole transmis qui est bruité
par les interférences inter symbole. Sans ce préfixe, certains des échantillons
utilisés dans la FFT contiendraient l’énergie du symbole OFDM précédent ou
suivant.

La trame de transmission est composée d’un mot de début de trame, des


données utiles et d’un mot de fin de trame comme le montre la figure
suivante.

Les délimiteurs contiennent une séquence de préambule suivi d’un champ de


contrôle de trame codée. La séquence de préambule est un échantillon connu
choisi pour être facilement détectable par tous les récepteurs sans se soucier
de l’état du canal.

Les données utiles de la trame ont un débit adaptatif en fonction de la qualité


du canal entre l’émetteur et le récepteur. L’adaptateur de débit se produit de
trois (3) façons :
• en variant le nombre de porteuses pour le transport des données,
• en changeant la modulation de ces porteuses en DQPSK ou en
DBPSK,
• et en changeant le débit des codes convolutifs, en ¾ ou en ½.

63

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Cette technique de négociation du meilleur débit des données utiles est


fondamentale dans la capacité du PowerPacket à atteindre un débit élevé.
La technologie POWERPACKET emploie également les techniques de
codage Viterbi et Reed Solomon avec de l’entrelacement pour des données
utiles, et les turbo codes (TPC) pour des champs de contrôle des trames.

La couche MAC de la technologie POWERPACKET est une variante du


protocole bien connu d’accès multiple avec détection de porteuses et
évitement de collision (CSMA/CA), semblable à la 802.11.

2. SPREAD SPECTRUM : Modulation à étalement de spectre.

Le principe de la modulation à étalement de spectre (Spread Spectrum)


consiste à « étaler » l’information sur une bande de fréquences beaucoup plus
large que la bande nécessaire, dans le but de combattre les signaux
interférences et les distorsions liées à la propagation : le signal se confond
avec le bruit. Le signal est codé au départ, un code est assigné à chacun des
usagers afin de permettre le décodage à l’arrivée.
L’étalement est assuré par un signal pseudo aléatoire appelé code d’étalement.
A la réception le signal est perçu comme du bruit si le récepteur n’a pas le
code.

Le signal étant émis à un niveau plus faible que celui du bruit. Le débit reste
faible.
La modulation avec étalement de spectre est ainsi optimisée pour lutter contre
le bruit, dont elle limite mieux les effets.

64

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

La modulation CDMA (Code Division Multiple Access) est une modulation à


étalement de spectre utilisée pour certaines solutions CPL.

3. Conclusion partielle

Lorsqu’on fait le point des différentes solutions existantes à ce jour on note


que les solutions qui utilisent l’étalement de spectre restent à bas débit, seules
les solutions qui utilisent OFDM peuvent monter en débit à ce jour.

65

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

CHAPITRE II : LIAISON DE DONNEES

Toute solution CPL doit inclure une couche physique robuste mais également
un protocole d’accès à la couche réseau efficace.
Ce protocole contrôle le partage du média de transmission entre de nombreux
clients, pendant que la couche physique spécifie la modulation, le codage et le
format des paquets.

La méthode d’accès utilisée par les machines utilisant les courants porteurs en
ligne est le CSMA/CA (Carrier Sense Multiple Access with Avoidance
Collision), c’est-à-dire la même méthode utilisée pour les réseaux sans fils
WIFI.

1. La méthode d’accès de base : CSMA/CA

Le mécanisme d’accès de base, appelé Distributed Coordination Function est


typiquement le mécanisme Carrier Multiple Access with Collision Avoidance
(CSMA/CA). Les protocoles CSMA sont bien connus de l’industrie, où le
plus célèbre est Ethernet, qui est un protocole CSMA/CD (CD pour Collision
Detection).

Généralités du CSMA/CD

Un protocole CSMA fonctionne de la façon suivante : une station voulant


émettre écoute le support de transmission, et si le support est occupé (une
autre station est en train d’émettre), alors la station remet sa transmission à
plus tard. Si le support est libre, la station est autorisée à transmettre.

66

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Ces types de protocoles sont très efficaces puisqu’ils autorisent les stations à
émettre avec un minimum de délai, mais il arrive que des stations émettent en
même temps (collision). Ceci est dû au fait que les stations écoutent le
support, le repèrent libre, et finalement décident de transmettre, parfois en
même temps qu’une autre exécutant cette même suite d’opérations. Ces
collisions doivent être détectées, pour que la couche MAC puisse
retransmettre le paquet sans avoir à repasser par les couches supérieures, ce
qui engendrerait des délais significatifs.

Dans le cas d’Ethernet, cette collision est repérée par les stations qui
transmettent, celles-ci allant à la phase de retransmission basée sur un
algorithme de retour aléatoire exponentiel (exponential random backoff) .

Si ces mécanismes de détection de collision sont bons sur certains réseaux


locaux câblés, ils ne peuvent pas être utilisés dans un environnement
difficile, pour deux raisons principales :

● Implémenter un mécanisme de détection de collision demanderait


l’implémentation d’une liaison full duplex, capable de transmettre et
de recevoir immédiatement, une approche qui en augmenterait
significativement le prix.
● Dans un environnement difficile, on ne peut être sûr que toutes les
stations s’entendent entre elles (ce qui est l’hypothèse de base du
principe de détection de collision), et le fait que la station voulant
transmettre teste si le support est libre, ne veut pas forcement dire
que le support est libre autour du récepteur.

67

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Pour combler ces problèmes, le POWERPACKET dérivé du 802.11 utilise le


mécanisme d’esquive de collision (Collision Avoidance), ainsi que le principe
d’accusé de réception (Positif Acknowledge), de la façon suivante :

Une station voulant transmettre écoute le support, et s’il est occupé, la


transmission est différée. Si le support est libre pour un temps spécifique
(appelé DIFS, Distributed Inter Frame Space, dans le standard), alors la
station est autorisée à transmettre. La station réceptrice va vérifier le CRC du
paquet reçu et renvoie un accusé de réception (ACK). La réception de l’ACK
indiquera à l’émetteur qu’aucune collision n’a eu lieu. Si l’émetteur ne reçoit
pas l’accusé de réception, alors il retransmet le fragment jusqu’à ce qu’il
l’obtienne ou abandonne au bout d’un certain nombre de retransmissions.

2. Les mécanismes d’accès

Les trames PowerPacket emploient les deux mécanismes d’accès le sens


virtuel des porteuses et le sens physique des porteuses pour déterminer si une
autre station transmet. Les méthodes d’accès du PowerPacket sont établies à
partir de celles du 802.11

2.1. Virtual Carrier Sense

Pour réduire la probabilité d’avoir deux stations entrant en collision car ne


pouvant pas s’entendre l’une l’autre, le standard définit le mécanisme de
Virtual Carrier Sense (Sensation virtuelle de porteuse) :
Une station voulant émettre transmet d’abord un petit paquet de contrôle
appelé RTS (Request To Send), qui donnera la source, la destination, et la

68

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

durée de la transaction (le paquet et son accusé de réception). La station


destination répond (si le support est libre) avec un paquet de contrôle de
réponse appelé CTS (Clear To send), qui inclura les mêmes informations sur
la durée.
Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur
indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation
Vector), pour une certaine durée, et utiliseront cette information avec le
Physical Carrier Sense pour écouter le support.

Ce mécanisme réduit la probabilité de collision par une station « cachée » de


l’émetteur dans la zone du récepteur à la courte durée de transmission du
RTS, parce que la station entendra le CTS et considérera le support comme
occupé jusqu’à la fin de la transaction.
L’information « durée » dans le RTS protège la zone de l’émetteur des
collisions pendant la transmission de l’accusé de réception (par les stations
étant hors de portées de la station accusant réception).

Il est également à noter que grâce au fait que le RTS et le CTS sont des
trames courtes, le nombre de collisions est réduit, puisque ces trames sont
reconnues plus rapidement que si tout le paquet devait être transmis (ceci est
vrai si le paquet est beaucoup plus important que le RTS, donc le standard
autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci
étant contrôlé pour chaque station grâce au paramètre appelé RTSThreshold.

69

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

2.2. Fragmentation et réassemblage

Les protocoles de réseaux locaux classiques utilisent des paquets de plusieurs


centaines d’octets (contrairement à Ethernet qui utilise des paquets de 1518
octets).

Dans un environnement de réseau local, il y a plusieurs raisons d’utiliser


des paquets plus petits :

● A cause du taux d’erreur par bit qui est plus important.


La probabilité d’un paquet d’être corrompu augmente avec sa taille.

● Dans le cas d’un paquet corrompu (à cause d’une collision ou même


du bruit), plus le paquets est petit, moins le surdébit engendré par sa
retransmission est important.

Pour éviter de créer un nouveau protocole LAN pour utiliser des paquets de
petite taille, le comité a décidé de résoudre ce problème en ajoutant un simple
mécanisme de fragmentation et réassemblage au niveau de la couche MAC.

Ce mécanisme se résume à un algorithme simple d’envoi et d’attente de


résultat, où la station émettrice n’est pas autorisée à transmettre un
nouveau fragment tant qu’un des deux évènements suivants n’est pas
survenu :
● Réception d’un ACK pour le dit fragment.
● Décision que le fragment a été retransmis trop souvent et abandon
de la transmission de la trame

70

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

2.3. Inter Frame Space (espace entre deux trames)

Le standard définit 4 types d’espaces entre deux trames. Ces espaces


temporels sont utilisés principalement pour éviter les collisions et
synchroniser les différentes stations.

2.4. Algorithme de backoff exponentiel

Le backoff est une méthode bien connue pour résoudre les différends entre
plusieurs stations voulant avoir accès au support. Cette méthode demande que
chaque station choisisse un nombre aléatoire n entre 0 et un certain nombre, et
d’attendre ce nombre de slots avant d’accéder au support, toujours en vérifiant
qu’une autre station n’a pas accédé au support avant elle.

La durée d’un slot (Slot Time) est définie de telle sorte que la station sera
toujours capable de déterminer si une autre station a accédé au support au
début du slot précédent. Cela divise la probabilité de collision par deux.

Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot
et provoque une collision, le nombre maximum pour la sélection aléatoire est
augmenté exponentiellement.

71

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Le standard 802.11 définit l’algorithme de backoff exponentiel comme


devant être exécuté dans les cas suivants :

 Quand la station écoute le support avant la première transmission


d’un paquet et que le support est occupé.
 Après chaque retransmission
 Après une transmission réussie

Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide
de transmettre un nouveau paquet et que le support a été libre pour un
temps supérieur au DIFS.

72

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

CHAPITRE III : Les Avantages et les Inconvénients de cette technologie

Si l’on regarde les articles qui parlent du CPL, tout paraît simple et idyllique.
Le CPL c’est l’avenir et il faut déployer cette technologie au plus vite.
Le journal en ligne ZDNzet.fr dans un article d’Août 2003 écrit par Jacques
Harbonn n’y va pas par quatre chemins :

« L’Internet et l’électricité portés par un même courant.


Longtemps attendu, annoncé et repoussé, le déploiement de réseaux
informatique via l’électricité commence à se développer et fonctionne
parfaitement. »

D’autres prennent à contre-pieds cet optimisme, comme l’article de Jacques


Mézan de Malartic qui titre (sur le net):

« Les CPL ou le cancer des ondes courtes. »

Qu’en est-il vraiment ?

1. Les Avantages

Il est indéniable que le CPL possède des avantages non négligeables.


L’utilisation des câbles électriques évite de refaire du câblage spécifique
informatique ou de configurer des connexions Sans-Fil.
Presque toute la planète utilise l’électricité. Il paraît donc possible facilement
ou simplement de faire accéder un très grand nombre de la population aux
réseaux informatiques et donc à l’Internet.

73

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Cette technologie peut être très utile pour désenclaver des endroits dans
lesquels aucune technique ne peut les raccorder ; Le réseau électrique est
généralement présent.
Les débits sont corrects 14Mbit/s et sont en cours d’évolution rapide vers les
200Mbit/s.

Il n’est pas nécessaire d’installer de pilotes sur les PC, les matériels sont
« autonomes ». Il faut juste configurer sa carte réseau Ethernet ou son port
USB.
Ceci implique que tous les matériels utilisant une de ces deux technologies
peuvent se connecter au réseau CPL.

L’installation et la configuration des matériels sont très simples pour les


adaptateurs et assez simple (si rien de technique n’est mis en place style NAT,
DNS, VLAN, FireWall…)
Il existe des passerelles vers les autres technologies que sont l’ADSL, le
câble, le satellite…
Les matériels ne sont pas plus chers que ceux associés à des technologies
équivalentes comme le Sans-Fil.
Les matériels, même s’il n’ y a pas de normes, sont compatibles les uns avec
les autre dans leur grand ensemble.
les champs d’application sont importants. Ils vont de la domotique en passant
par la vidéo (TVHD en préparation, télésurveillance…), la voix et bien sûr le
transport des données.
Cette technologie a une capacité en terme de profit pour les industriels très
important.

74

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Les distances permises par le CPL sont importantes (100 à 800 mètres).

Certains industriels indiquent que les perturbations sont minimes.


Peut-être parlent-ils des perturbations du CPL par les interférences
extérieurs ?

Sécurisation possible avec du DES 56 bits (voir AES : Advanced Encryption


Standard, 128bits chez certains fournisseurs comme Oxance).
Le CPL est une technique plus sûre car il est plus difficile d’écouter un câble
électrique que de capter une onde hertzienne (WiFi).
L’utilisation du CSMA/CA plus d’autres techniques vues dans les chapitres
précédent permettent, malgré la bande partagée par tous, d’éviter un trop
grand nombre de collision.

2. Les inconvénients

Souvent les avantages sont aussi des inconvénients et cela se confirme avec le
CPL.
Le débit même élevé en « indoor », est partagé par tous les matériels
connectés à une même ligne électrique.
Plus vous avez de matériels, moins votre débits sera important.
Ce problème se retrouve en « outdoor », où le point d’accès global (pour un
immeuble, pour une boucle locale…) est aussi partagé par tous les utilisateurs
connectés. Pour ces raisons, les débits effectifs sur du 45Mbits/s sont plus
proches des 2 à 5Mbits/s. On retrouve ces chiffres en WiFi 802.11b.

75

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

L’installation est simple si elle est basique. Mais dès que vous vous lancez
dans la configuration des outils avancés, des connaissances réseaux sont
nécessaires comme avec toutes technologies réseau que ce soient du WiFi, du
câble…

La sécurisation via le cryptage ne se fait qu’à l’intérieur du réseau électrique


(prolongement possible dans de rares cas. Une fois le signal sorti de la prise
via l’adaptateur, il n’ y a plus de cryptage. Il est donc possible de récupérer
les données en clair. Rappelez-vous que la topologie est une topologie Bus,
donc chaque matériel connecté à la prise (à travers un Hub par exemple ou
une borne sans-fil) récupère ces données qu’elles soient pour lui ou non. Le tri
se fait alors au niveau des couches physiques de la carte réseau en étudiant les
en-têtes Ethernet des paquets. Il est donc possible au moyen d’un « sniffer »
de récupérer ces paquets non cryptés.
Les limitations qu’elles soient au niveau des distances, du nombre des
utilisateurs connectés à un point d’accès, ou sur les adaptateurs, les
débits…, du fait de l’absence de norme ne sont pas clair et dépendent d’un
grand nombre de critères difficiles à évaluer.
Les débits et les distances dépendent des matériels utilisés, du nombre de
connexion, des parasitages du réseau électrique…

Les lignes électriques sont soumises à de fortes variations de performances


dès que des matériels « gourmands » électriquement y sont connectés.
Un exemple amusant : un particulier se plaint que lorsqu’il passe l’aspirateur,
tout le réseau CPL plante du fait de la charge trop importante. La conclusion
peut être :
« CPL et aspirateur ne font pas bon ménages ».

76

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Le principal problème est dû aux parasitages des ondes courtes aux alentours
des réseaux CPL mis en place.
Il faut bien se mettre en tête que les câbles électriques ont été développés pour
y faire transiter des ondes courtes à basses fréquences (50 ou 60Hz).

Les protections (« blindages ») sont « efficaces » pour ce type d’ondes, et


évitent au maximum les parasitages des alentours par flux de courant.
Par contre, rien n’a été prévu pour empêcher les parasitages des ondes courtes
à hautes fréquences (celles du CPL 1,5Mhz à 30Mhz), le câble électrique
n’est pas prévu pour cela.
De nombreuses voix (sauf celles des industriels), s’élèvent pour dire attention,
le CPL n’est pas sans danger.
Le site des radios-amateurs http://plc.radioamateur.ch/ se fait l’écho de ces
protestations.
Il faut savoir que ces ondes courtes à hautes fréquences sont utilisées par les
radios-amateurs. C’est le seul système qui permet de communiquer
« directement » sans passer par des satellites, des lignes téléphoniques, juste
en positionnant des antennes.
Ces ondes sont très utilisées par les services de sécurité comme
la Croix-Rouge, les militaires, les pompiers, la police…
Le problème est que, dans les zones où se situent des déploiements de CPL,
les parasitages sont tels qu’il est alors impossible d’utiliser ces ondes courtes
par les radios-amateurs.

77

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Rappel
Il faut savoir qu’il existe des normes de parasitage. Certaines valeurs ne
doivent pas êtres dépassées. On parle de norme NB30. Cette norme
Allemande spécifie le taux de perturbations maximales autorisés engendré par
le CPL. On parle de « Champs Electro-Magnétique (CEM) » pour les ondes
basses fréquences et de « Rayonnement électromagnétiques » pour les ondes
hautes fréquences.

3. Les témoignages pour

 ☺ Sur le site du PLC-J


http://www.plc-j.org/en/faq.html
Q06: Is there a possibility for PLC to interfere with radio communication and
telecommunication even after the voltage leakage prevention measure is
applied?

A06: We will make sure that our measure will prevent interference over the
radio communication and telecommunication.

Traduction :

Q06 : Y a t-il une possibilité pour que le PLC interfère la communication par
radio et la télécommunication même après que la démarche préventive de
fuite de tension soit appliquée ?

A06 : Nous nous assurerons que notre mesure empêchera l'interférence


au-dessus de la communication par radio et télécommunication.

78

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

 ☺ Sur le site de cpl-France


http://www.cpl-france.org/

Pas un mot sur de quelconques perturbations.


N’y aurait il donc rien à signaler ?

 ☺ Sur le site du conseil Economique et social


http://www.ces.fr/rapport/rapsec/RS004810.pdf

Le rapport de M. Marcon André effectué en Juin 2001 ayant pour sujet :

« HAUT DEBIT, MOBILE : QUELLE DESSERTE DES TERRITOIRES ?


RAPPORT présenté au nom DE LA SECTION DES ECONOMIES
REGIONALES ET DE L’AMELIORATION DU TERRITOIRE par
M. André MARCON, rapporteur. »

Ne parle nullement de problème potentiel lié au CPL. Il faut dire que les
personnes interrogées toutes issues des grandes entreprises (EDF, EDF R&D,
Bouygues Telecom, Cegetel) ou du monde institutionnel (DATAR, conseiller
régional…) mais aucun représentant vraiment contradictoire.
 ☺ Sur le site du gouvernement Français
http://www.haut-debit.gouv.fr/pourquoi-comment/cpl.html

Ici aussi il n’ y a pas d’avis contradictoire. On peut même lire :


« Elle [La technologie des courants porteurs] consiste à séparer les signaux
à basse fréquence (courant alternatif) et les ondes de hautes fréquences sur
lesquelles transitent les données numériques.

79

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Grâce à cette superposition, le fonctionnement des équipements


électriques n’est pas perturbé. »

Dormez tranquille, votre frigidaire et autre machine à laver continueront à


fonctionner sans se transformer en grille pain.

Sur la même page un dossier complet sur le CPL « Dossier de l’Agence pour
le développement de l’administration électrique (ADAE) sur les courants
porteurs en ligne » visible à l’adresse :
http://www.adae.gouv.fr/spip/article.php3?id_article=123 réalisé par Julie
Morel qui n’est autre que la responsable marketing d’Alternane
(http://www.alternane.fr/ ).

Rappel.

On peut lire sur leur site Internet :


« Alternane est une société de services spécialisée dans les réseaux
informatiques sur CPL (courants porteurs en ligne). »

Autant dire que l’article est un article très objectif ☺.

80

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

4. Les témoignages contres

A noter que les personnes qui s’opposent à ces déploiements ont un poids
bien moindre que les grosses entreprises vantant les bienfaits du CPL. Malgré
tout il existe un grand nombre de témoignages mais rarement en première
ligne des journaux ou sites internet officiels.

 Le consortium DRM (Digital Radio Mondial) a pourtant produit


un communiqué de presse intitulé
« Protecting the Broadcast Spectrum Against Interference from Power Line
Communications (PLC) » le 17 Septembre 2004.
http://www.drm.org/pdfs/newsevents/DRMStatementPLCseptember04.pdf
Le DRM indique dans ce communiqué (traduction de l’anglais en français) :

« […] Il y a, cependant, un risque électrique de rayonnement qui menace des


services actuels de radio analogiques, aussi bien que la radio numérique du
futur. Les membres de DRM sont profondément préoccupés par l’interférence
au spectre radio causé par les émissions nocives des CPL, une nouvelle
méthode controversée pour fournir l’accès à l’Internet ainsi que
l’acheminement de données à l’intérieur des habitations en utilisant les lignes
électriques en courant alternatif.
Les niveaux d’émission des CPL sont actuellement à l’étude par les
organismes gouvernementaux dans plusieurs pays. Au cours des deux
dernières années, les membres de DRM ont mesuré l’effet des CPL sur des
émissions analogiques et numériques dans les laboratoires ainsi que sur le
terrain.
Ces résultats, qui ont été rapportés à l’EBU (European Broadcasting Union),

81

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

prouvent que le rayonnement des CPL perturbe les émissions par radio.
Si les émissions produites par les CPL sont trop puissantes, les émissions par
radio analogique et numérique dans beaucoup de cas sont soudainement
parasitées, signifiant que les auditeurs n’entendent plus que l’interférence
électrique, ou rien du tout, à la place de la radio qu’ils ont programmée.
Les membres de DRM pensent qu’il est nécessaire d’effectuer des tests
indépendants concernant les effets des CPL sur les émissions radios et que ces
informations pourront être utiles à la fois pour les fabricants et les
consommateurs eux-mêmes. Les membres de DRM sont inquiets de
l’ignorance des consommateurs quant aux risques d’interférences provoquées
par les CPL sur les émissions radios actuelles et futures.
Les membres de DRM encouragent fortement les organismes
gouvernementaux qui testent les CPL de sauvegarder les bandes de diffusion
des perturbations provoquées par ces émissions. Afin de préserver la stabilité
des émissions radios mondiales maintenant et dans le futur, il est essentiel que
les acteurs gouvernementaux et les organismes de normalisation prennent des
mesures de sauvegarde dès aujourd’hui. […] »

Le DRM est un consortium international fondé en 1998, dont les bases ont été
mises en place dès 1996 à Paris, afin de créer une communauté utilisant la
bande radio en dessous des 30MHz en petites, moyennes (AM) et grandes
ondes. Ce consortium est soutenu par la commission européenne, et les
organismes ETSI, ITU ainsi que l’IEC.

82

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Le bureau exécutif est composé des membres suivants :


Opérateurs de radiodiffusion Constructeurs

BBC DRS Broadcast Technology


http://www.bbc.co.uk/worldservice/ (formely IDT Continental
Deutsche Welle Electronics)
http://dw-world.de/ http://www.drs-bt.com/
International Broadcasting Harris Broadcast Corporation
Bureau/VOA http://www.harris.com/
http://www.ibb.gov/ Hitachi Kokusai Electric Ltd.
VT Communications Robert Bosch GmbH
http://www.vtplc.com/communications http://www.bosch.de/start/de/start/
Radio Netherlands de/start/index.htm
http://www.rnw.nl/corporate Sony International Europe
RFI http://www.sony.com/
http://www.rfi.fr/ Micronas GmbH
RTL Group http://www.micronas.com/
http://www.rtlgroup.com/ Thales Broadcast & Multimedia
http://www.thales-bm.com/

Institutions de régulations et de recherche


Coding Technologies GmbH Fraunhofer IIS-AS
http://www.codingtechnologies.com/ http://www.iis.fhg.de/
T-Systems MediaBroadcast TDF
http://www.t-systems.de/extranet/ http://www.tdf.fr/

83

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

Le consortium est constitué de plus de 80 membres et non des moindres


http://www.drm.org/members/globmembersdeuz.htm.

 En Allemagne
« La police et les services de secours ont également des problèmes avec le
PLC. La situation s’est présentée à Linz, 18'000 clients sont dans la zone
PLC, 900 seulement utilisent le service, et pourtant, lors d’un exercice
national de préparation aux catastrophes, les services radio étaient tellement
perturbés, que l’exercice a du être arrêté. »

 Sur le site de l’OFCOM (Office Fédéral de la COMmunication


suisse) :
http://www.ofcom.ch/fr/funk/elektromagnetisch/plc_freiburg/index.html

« En 2002, un réseau PLC a été installé dans la ville suisse de Fribourg.


L’Office fédéral de la communication a mené une campagne de mesure de
grande envergure sur ce site, dans le but de montrer dans quelle mesure le
pouvoir perturbateur PLC affecterait la qualité de la réception radio dans la
bande des ondes courtes, compte tenu du bruit radioélectrique déjà existant en
milieu urbain et rural.

Les résultats montrent que l’augmentation du niveau de bruit en milieu urbain


reste modeste pour les fréquences inférieures à 10MHz. Alors que les
fréquences supérieures peuvent être sensiblement affectées. Les mesures,
effectuées sur le domaine publique, montre que l’intensité du rayonnement
parasite du réseau PLC installé à Fribourg excède la limite des dispositions
allemandes NB30 à toutes les fréquences mesurées entre 2.4 et 25.4MHz.

84

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

 Autre intervention, cette fois-ci paru dans « Ondes- Magazine »


REFLEXION ET CEM.
Titre : CPL et fracture numérique ! Pas de panique ? Page 48-49 nº 10.

« Il existe en réalité deux dangers distincts. Le premier consiste au transport


externe des réseaux numériques via le chaînage électrique EDF de pylônes en
poteaux. Il semblerait pourtant que pour celui-ci soit prévu une structure à
base de fibres optiques afin de garantir des hauts débits pour éviter les
engorgements lors de fortes demandes des utilisateurs. […] En coopération
avec EDF, la société RTE, filiale du fournisseurs d’énergie, s’active de
concert pour éradiquer la fracture numérique. Nous ne pouvons donc pas
craindre à ce niveau des troubles et perturbations majeures sur ondes courtes.
Ils sont de toutes les manières obligés d’utiliser ce média optique à cause des
débits de l’ordre du gigabit ou plus.
Par contre, ce sont les technologies CPL qui risque d’être employées sur le
tronçon dit du « dernier kilomètre » qui reste à surveiller de près car celui-ci
profitera des fils électriques de poteaux en poteaux pour rayonner l’énergie !

Pourquoi le PLC est dangereux pour nous ?

A l’opposé des dispositifs WiFi qui permettent de créer des réseaux sans fil,
les dispositifs PLC apportent eux la solution filaire par le transport d’ondes
hertziennes via les fils électriques. Dans le cas précis des réseaux privés
filaires on utilise les ondes courtes et on s’étale copieusement et
harmonieusement entre ¾ à 22/25 MHz sans aucun filtrage à la sortie
d’ailleurs pour la plupart, certains proposent des filtres à crevasse sur nos
bandes, (…) Nous assistons alors à la création de champs radioélectriques se

85

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II

voyant rayonnés par les fils électriques de la maison ou de l’appartement, y


compris les harmoniques. […] Par essence, les fils d’installation électriques
ne sont pas blindés. […], les fils électriques sont posés à la volée par un
installateur qui se moque pas mal de savoir ce que l’usager va y connecter.
Selon des mesures de terrain réalisées par l’OFCOM il s’avèrerait que le
rayonnement de certaines installations PLC atteindrait la centaine de mètres.
Malgré leur apparente faible puissance, les 50 milliwatts de certains modems,
couplés aux fils électriques, comme antenne permettent « ce tour de force ».
Il semblerait que la société française LEA sous l’inspiration d’un Papa
radioamateur eut la bonne idée de concevoir des modems « indoor » moins
polluants en se basant sur une modulation évasive portant le nom de code
CDMA […]».

5. Que faire alors ?

● Interdire le CPL sur toutes installations électriques non conformes à de


nouvelles normes CEM : l’Afnor et l’UTE (Union Technique de l’Electrique,
http://www.ute-fr.com ) par le truchement des normes NFC 15-100,
NFC 13-100, NF C91-002-2 et la norme Européenne EN 61000-2-2 auraient
certainement leurs rôles à jouer. Au niveau International l’IEC- International
Electrotechnical Commission- (http://www.iec.ch ) devrait être aussi partie
prenante.
● Etablir ces nouvelles normes d’installation électriques avec en toile de fond
une nouvelle génération de fils électriques blindés.
Pour plus de renseignement aller sur :
→ http://www.ondesmagazine.com/PLC/F2MM
→ http://www.bakon.ch/fr/geraete/technik/plc/faq

86

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
.

● PARTIE III●

Etudes comparatives avec le WiFi


et déploiement de la solution CPL

87

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

CHAPITRE I : Le CPL face au réseau WiFi


(Rapport Qualité/Prix)

1. Principe du réseau WiFi

WiFi est le nom courant pour Wireless Fidelity, et correspond à la norme


IEEE 802.11. Cette norme de réseau informatique sans fil a été définie par le
consortium IEEE (Institue of Electrical and Electronics Engineers) en 1999.
Le nom “WiFi” est une marque déposée par le Wireless Ethernet
Compatibility Alliance (WECA, http://www.weca.org).
Cette technologie utilise une onde porteuse sur laquelle est modulé le signal à
transmettre. Il y a deux modes de fonctionnement : point à point
(ou peer-to-peer) et en étoile.
Mode de fonctionnement point à point : chaque ordinateur dispose d’un
adaptateur réseau WiFi et se connecte directement à l’ordinateur cible. Ce
mode de fonctionnement a un inconvénient majeur : au-delà de 4 à 5 poste les
communications empiètent les unes sur les autres et la fiabilité du réseau
devient très aléatoire. Il n’en reste pas inintéressant pour autant, c’est idéal
pour relier 2 à 3 ordinateurs sans tirer de câble.
Mode de fonctionnement en étoile : un routeur est installé comme point
central de communication, chacune des communications entre les ordinateurs
équipés d’adaptateurs réseau WiFi passent par le routeur. Ce mode de
fonctionnement est beaucoup plus fiable que le précédent, c’est celui qui est
le plus couramment utilisé. Un routeur peut supporter en général un minimum
de 32 communications simultanées.

88

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

2. Normes du WiFi

Les différentes normes : fréquence de la porteuse et débit binaire :

Norme Débit binaire Fréquence de l’onde


porteuse
802.11a 54Mb/s 5 GHz
802.11b 11 et 22 Mb/s 2,4 GHz
802.11g 54Mb/s 2,4 GHz

La norme 802.11a est basée sur l’utilisation de la technologie OFDM


(Orthogonal Frequency Division Multiplexing) qui permet une meilleure
immunité aux interférences. Cette norme est peu utilisée en France puisque la
bande de fréquence utilisée reste trop contraignante au niveau de la
réglementation

La norme 802.11b utilise pour sa part la technologie DSSS (Direct Sequence


Spread Spectrum) qui offre dans cette bande de fréquence un débit binaire de
11Mb/s. La bande de fréquence utilisée par la norme 802.11b est libérée de
façon internationale pour tout type de communications privées. Les matériels
sont donc compatibles entre eux dans tous les pays.

La norme 802.11g, tout comme la norme 802.11a utilise la technologie


OFDM sur la même bande de fréquence que le 802.11b permettant de porter
le débit binaire à 54Mb/s. La norme 802.11g a une compatibilité descendante
avec le 802.11b assurant l’interopérabilité des matériels utilisant la même
bande de fréquence.

89

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

3. Sécurité du WiFi

Le WiFi étant sans-fil, il suffit d’un adaptateur WiFi placé dans la zone de
couverture pour s’y connecter. Il se pose donc le problème de la sécurité et de
la confidentialité des données qui transitent par ces réseaux. Plusieurs
techniques permettent de sécuriser les communications, les plus utilisées sont
le cryptage des données et la restriction aux adresses MAC (Medium Access
Control - identifiant unique de chaque adaptateur réseau). Ces technologies
sont souvent incorporées aux matériels WiFi mais ne permettent pas une
sécurité absolue. De plus la norme la plus utilisée aujourd’hui est le 802.11b
qui présente quelques failles de sécurité. Il faut donc tenir compte de ce point
pour la mise en place d’un réseau où des données sensibles sont susceptibles
de circuler.
Le WiFi a un fonctionnement analogue aux téléphones portables et il se pose
donc la question de la nocivité des émissions pour les êtres vivants. Un
premier constat s’impose : la puissance maximale autorisée pour les
terminaux mobiles sur la norme GSM est de 2W contre 100mW pour des
équipements à la norme 802.11b. Espérons que cette technologie n’est pas
dangereuse à l’utilisation en attendant des études poussées dans le domaine.
* conditions particulière, plus d’informations sont disponibles sur le site de
l’ART : http://www.arttelecom.fr
(Voir annexe V, puissances d’émissions).

90

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

4. Evaluation du WiFi avec 6 ordinateurs

Désignation Prix Unitaire en Nombre Montant


€ & Fcfa
PC Card 80 €~ 52 480Fcfa 2 104 960Fcfa
PCI Adapter 65 €~ 42 640Fcfa 4 170 560Fcfa
Modem câble 200 €~131200 F 1 131 200Fcfa
Routeur WiFi 350 €~229 600 F 1 229 600Fcfa
Point d’accès 190 €~124 640 F 2 249 280Fcfa
WiFi
Câble de liaison 2m 1000Fcfa

Total 866 600Fcfa


Prix en 2003 TTC

91

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

5. Etude comparative

Nous allons voir dans cette partie les différents points entre le Wi-Fi et le
CPL. En effet, ces deux technologies ont pour but de permettre la création
d'un réseau local. Il est donc assez logique de les comparer. Nous verrons
leurs différences point par point.

5.1 Les câbles

En ce qui concerne le Wi-Fi, celui-ci fonctionne sans fil c'est-à-dire que de


n'importe quel endroit d'une pièce il est possible d'accéder au réseau. Il est
aussi possible d'y accéder depuis n'importe quelle pièce de la maison (sous
réserve d'être à une distance suffisante pour capter le signal).
Le CPL, quant à lui, utilise les câbles électriques. Il est donc nécessaire de se
trouver à proximité d'une prise de courant pour pouvoir utiliser le réseau. Là
aussi, il est nécessaire d'être à une certaine distance pour pouvoir y accéder.
Nous verrons les distances par la suite.

5.2 La sécurité

Le CPL possède, comme quasiment toutes les technologies liées au réseau, un


système de cryptage des données. Il a aussi l'avantage de devoir se brancher
sur une prise électrique. Bien que le compteur électrique ne bloque pas
obligatoirement les informations émises, il est possible de mettre un filtre
pour empêcher les données de sortir du réseau électrique de la maison. Il sera
donc nécessaire à un pirate de se brancher à l'intérieur du réseau électrique,
autrement dit, il devra être dans l'habitation.

92

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Tandis que pour le Wi-Fi, bien que celui-ci utilise aussi un système de
cryptage des données, il est tout à fait possible d'accéder au réseau sans être
dans la maison. En effet, les ondes radios utilisées par le Wi-Fi ne s'arrêtent
pas aux murs de l'habitation. Un pirate pourra donc, en étant à l'extérieur des
locaux, utiliser le réseau en piratant le système de sécurité du réseau Wi-Fi.

5.3 Les débits

Les débits théoriques du CPL sont de 14 Mbps bien qu'un débit de 200 Mbps
est annoncé pour l'avenir. En pratique, les débits approchent plus de 10 Mbps.
Il est à noter que le CPL partage la bande passante entre les différents
matériels connectés au réseau.
Le WiFi, selon les normes 802.11a et 802.11g, peut atteindre un débit de 54
Mbps. Là encore, le débit peut rapidement diminuer selon l'environnement
d'utilisation du réseau.

5.4 La distance

Les distances d'utilisation du Wi-Fi sont très variantes car elles dépendent de
l'environnement. En effet, les ondes radios sont atténuées par les murs.
D'après les normes il serait possible d'avoir une distance théorique d'environ
100 mètres (norme 802.11b).
Quant au CPL, il est théoriquement possible d'atteindre des distances de 200
voire 300 mètres. Bien sûr, cette distance peut être diminuée par la qualité du
réseau électrique.

93

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

5.5 Les normes

Les normes assurent un fonctionnement identique pour tous les produits


fabriqués selon elles. Ce qui permet d'avoir une compatibilité entre les
différents matériels. Le CPL ne possède pas de norme a proprement parlé.
Bien qu'il existe la spécification HomePlug, celle-ci n'est pas une norme.
Contrairement au Wi-Fi qui possède quelques normes comme la IEEE
802.11a ou encore la IEEE 802.11b et IEEE 802.11g qui sont les plus
utilisées à l'heure actuelle.

5.6 Le prix

Le prix du CPL reste encore assez élevé puisqu'il faut compter entre 50 et
100€ pour un adaptateur. Alors qu'une carte Wi-Fi ne coûte qu'environ 40€.

5.7 Performance réalisée en 2003


WiFi 802.11g WiFi 802.11b CPL
Vitesse Temps vitesse Temps Vitesse Temps
De de de
réponse réponse réponse
Même Pièces 2279 0 ms 647 0 ms 587 0 ms
Ko/s Ko/s Ko/s
Un étage de 665 2 ms 325 0 ms 317 0 ms
différence Ko/s Ko/s Ko/s
Deux étages de N.D. N.D. N.D. N.D. 254 1 ms
différence Ko/s

94

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

5.8 Bilan de cette comparaison

Le CPL et le Wi-Fi ont chacun leurs avantages et inconvénients mais ces


technologies sont complémentaires. En effet, les points faibles d'un sont les
points forts de l'autre. Il est donc imaginable, à l'avenir, d'avoir un réseau
possédant un mixte de ces deux technologies.

95

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

CHAPITRE II : Evaluation du réseau CPL - Etude économique

1. Prestataires

Au niveau du CPL, on retrouve des groupes plutôt liés à l’industrie tels que
Schneider Electric, Alterlane (filiale d’EDF-GDF), et aussi DATAVOLT…

2. Fournisseurs

Pour le CPL, le matériel est fournis par les fabricants suivants : Schneider
Electric, Oxance, LEA, Courant Multimédia, TELKONET (USA)… mais est
aussi fourni par des revendeurs tels que West Modem…

3. Coût des installations

Chez Alterlane, pour un lot de 4 modems, 1 passerelle (1 modem serveur) et


un an de maintenance, il faut compter entre 2500 et 3000€.
Chez Schneider Electric, un lot de 3 modems, une passerelle et 3 ans de
maintenance se chiffre à 5000€.

Sinon les prestataires font plutôt des installations personnalisées, par exemple
l’abbaye de Flaran comprend l’installation du réseau local : 6 PC, une caméra
et une assistance de 3 ans pour un montant de 7000 € (fait par Schneider
Electric).

96

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

4. Domaines d’applications

Le CPL, lui, privilégie les petits réseaux. Ceci est dû à l’utilisation du réseau
électrique EDF. Par exemple : les locaux d’Alterlane à Paris en sont équipés
ainsi que plusieurs écoles et une centaine de sites ont déjà fait leurs preuves.
Un autre cas a été relevé dans un collège de Saint-Lô où des chariots mobiles
comprenant PC, imprimantes, vidéo projecteurs et adaptateurs CPL
permettent à chaque classe d'être tout à tour reliée au réseau local (et à
Internet via un accès haut débit) en connectant le boîtier CPL sur une prise
électrique de la classe.
L'intérêt de cette installation est surtout dans son coût : 3 à 5 moins cher que
pour câbler tout le collège étant donné que le réseau électrique, déjà existant,
est utilisé.

4.1. Module CPL pour la Télévision

Depuis le mois de Décembre 2006 des F.A.I. (Fournisseurs d'Accès à


Internet) français ont proposé à leurs clients des modules CPL pour relier leur
modem au décodeur placé à côté de la télévision pour recevoir la télévision
par ADSL.
Neuf Cegetel a lancé le pack CPL Netplug Turbo 85 Mbps du nom des
adaptateurs CPL du fabricant français LEA. Ce pack comprend deux
adaptateurs qui se branchent directement sur des prises électriques : le
premier est connecté au modem Neuf Box (par un câble Ethernet fourni),
tandis que le second, branché aussi sur le courant, est connecté au décodeur
TV près du poste de télévision. L'intérêt ? Supprimer le câble nécessaire
jusqu'ici pour relier le modem au décodeur, une vraie contrainte pour ceux

97

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

dont l'ordinateur et le téléviseur ne sont pas à proximité. Même le Wi-Fi ne


leur était d'aucune aide, les flux vidéo numériques étant très sensibles aux
contraintes des transmissions sans-fil et à certains murs.
Wanadoo a été le premier sur cette utilisation, avec des adaptateurs fabriqués
par Denovo, le grand concurrent germanique de LEA. Les deux F.A.I.
proposent cette technologie pour moins de 100 euros, et la concurrence va les
suivre dans les mois à venir.

4.2. Multimédia

La technologie CPL permet de bénéficier de toutes les nouvelles applications


multimédia. En effet, la « maison du futur » est réalisable : contrôler,
surveiller mais aussi améliorer son cadre de vie c'est possible !
Sur le même principe que le module CPL pour la télévision, on peut relier son
téléviseur directement à son ordinateur (situé dans une autre pièce) pour y
visionner aisément un film, des photos...
Devolo (entreprise allemande) propose de son côté un émetteur / récepteur
offrant la possibilité d'écouter de la musique où que l'on soit à l'intérieur d'un
bâtiment. Il offre une connectique complète permettant d'élaborer plusieurs
configurations audio :

98

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Ici, l'ordinateur envoie la musique sur le réseau électrique via l'adaptateur


CPL. Cette musique, qui a été convertie en signaux numériques, est
réceptionnée par l'adaptateur relié à la chaîne Hi-Fi qui restitue les signaux
numériques en musique.

4.3. La domotique

Le CPL est aussi très présent dans la Domotique (ensemble des techniques et
technologies permettant de gérer les différents matériels d'une habitation). On
peut, par exemple, l'utiliser pour gérer à distance les caméras de surveillance
d'une maison. Mais il est tout à fait envisageable de voir le CPL se développer
pour gérer à distance le chauffage d'une maison ou bien encore le
réfrigérateur. Celui-ci pourrait par exemple transmettre directement par mail
les courses à faire à son propriétaire.

5. Conclusion partielle

Pour le CPL, l’avantage majeur réside dans l’utilisation du réseau électrique


EDF et ainsi ne nécessite pas de câblage supplémentaire (pas de coût
économique sur les lignes).

Son inconvénient majeur est dû à un manque de réglementation et un non


accord entre les différents intervenants (EDF, ART, collectivités, opérateurs),
ce qui interdit les « grands réseaux » et donc s’applique à des réseaux locaux
(entreprises, les établissements…).

De plus, les débits moyens constatés sur les réseaux CPL sont encore

99

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

inférieurs à ceux des réseaux Ethernet classiques, ce qui freine la


généralisation de cette technologie dans les entreprises.(voir annexe V)

En ce qui concerne l’industrie graphique, cette technologie n’est pas encore


très utilisée, car les débits de transfert sont trop faibles par rapport à la taille
des fichiers utilisés dans l’industrie graphique.

Cependant, grâce à la démocratisation des formats de fichiers compressés et


sécurisés (PDF), ces technologies deviennent une solution possible pour
l’installation de réseaux dans les imprimeries.

Nous pouvons conclure que la technologie CPL est surtout destinée à créer
des réseaux locaux avec un câblage moins onéreux (ou inexistant) et une
facilité d’installation importante.
Aussi dans un futur proche si les débits binaires s’améliorent encore, cette
technologie va devenir très intéressantes pour la mise en oeuvre de petits
réseaux dans de petites structures telles que les PME-PMI et particuliers.

100

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

CHAPITRE III : Etude de cas pratique


(Transfert de fichiers entre le service de la scolarité et la Direction SFA)

Réseau électrique

S.F.A. : Sciences Fondamentales et Appliquées

101

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

L’objectif de ce chapitre, est de faire une approche technique et


économique en vue d’une implémentation du CPL au sein de l’université.

Ce schéma ci-dessus nous montre une installation basique du réseau courant


porteur, qui fait fi de nombreux équipements nécessaires à la transmission des
données sur ce réseau. Nous pouvons en citer comme exemple :

 les répéteurs, nécessaires pour régénérer le signal sur l’installation


électrique.

 les modems, routeurs, et passerelles pour une connexion à internet…

Il s’agit ici, de mettre en communication le Direction SFA avec le Service de


la scolarité de l’Université d’Abobo Adjamé, et cela pour plusieurs motifs.

Nous avons constaté que l’Administration de SFA est souvent confronté à de


sérieux problèmes concernant les étudiants. En effet, ceux-ci se présentent à
la Direction pour plusieurs raisons :

 imposition de la signature du Directeur ou de l’UFR sur des dossiers


de bourses, qui nécessite l’envoi de relevés pour une vérification. Mais, il
arrive que l’étudiant n’a pas encore ses relevés (ou n’a pas encore fait la
demande, qui prendra beaucoup de temps, voire une à deux semaines). Il se
peut que le délai de dépôt des dossiers de bourses soit dans cinq jours. Cela
met le Directeur et l’étudiant dans un embarras.

102

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Donc, avec un simple envoi de courrier, l’UFR peut effectuer la demande des
relevés d’un quelconque étudiant, et la scolarité pourra les délivrer via un
autre courrier.

 la délivrance des relevés de notes provisoires de l’année en cours.


Même si les PV ne sont pas encore prêts, le service scolarité peut faire
parvenir via courrier les différentes notes de l’étudiant à l’UFR-SFA.
Il en existe bien d’autres, mais qui peuvent être résolus également par les
technologies parentes.

Etude technique

Au niveau électrique.

la partie « installation électrique » est du ressort de la compagnie


d’électricité. Cette compagnie déploie la solution la mieux adaptée pour
permettre à l’établissement de s’alimenter normalement en électricité.
Dans notre cas, pas de problème puisque l’installation est déjà en place.

103

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Exemple d’installation et d’utilisation du courant électrique :

Une coupe d'un barage hydroélectrique

104

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Des transformateurs changent la tension du courant alternatif (CA), utilisée en


général dans les réseaux électriques modernes, en haute, moyenne ou basse
tension. Ainsi, chaque phase du réseau peut fonctionner à la tension
appropriée. Ce réseau électrique comporte six éléments principaux : la
centrale — ensemble de transformateurs qui augmentent la tension électrique
pour le transport sur lignes à haute tension —, les lignes à haute tension, les
centrales auxiliaires, dans lesquelles on abaisse la tension pour le transport
moyenne tension, les lignes de transport moyenne tension et les
transformateurs, qui diminuent la tension au niveau utilisé par le matériel du
consommateur.
Les moyennes et petites industries, les centres commerciaux, les grandes
surfaces commerciales, les grandes administrations, les hôpitaux ou encore les
écoles sont raccordés au réseau de moyenne tension. Ces établissements font
appel à des puissances de plusieurs centaines ou milliers de kW et totalisent
une partie de la consommation nationale. Le reste de l’électricité est distribué
en basse tension.
Dans un réseau type, les générateurs de la centrale fournissent des tensions
pouvant atteindre 26 000 volts (V). Des tensions supérieures ne sont pas
souhaitables en raison des difficultés d’isolation et des dangers provoqués par
d’éventuelles coupures d’électricité.
Cette tension est augmentée au moyen de transformateurs pour les lignes de
haute et de très haute tension (la très haute tension est à 225 et 400 kV ; la
haute tension est à 45, 63 et 90 kV). À la centrale auxiliaire, la tension est
abaissée pour un transfert ultérieur sur le réseau de transport moyenne tension
(20 kV). La tension est abaissée par des transformateurs à n’importe quel
niveau de distribution.

105

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Le développement moderne des redresseurs semi-conducteurs haute tension


permet la conversion économique de courant alternatif (CA) haute tension,
produit au niveau des centrales, en courant continu (CC) haute tension, forme
sous laquelle l’électricité est transportée. Cela évite des pertes de transmission
capacitives et inductives. Le courant est ensuite reconverti sous forme
alternative juste avant la distribution aux utilisateurs.

Au niveau informatique

Nous aurons besoin pour le déploiement de la technologie CPL, d’appareils


spécifiques. Ces appareils sont de plusieurs types :
 des passerelles CPL, modems CPL (pour le partage d’une connexion
à Internet),
 des répéteurs CPL, des ponts, des points d’accès (indoor), de Hub
ou switchs (si nécessaire),
 des injecteurs et des coupleurs (capacitifs ou inductifs) installés
dans le transformateur MT/BT (optionnel)

106

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Evaluation de l’existant

107

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

A la Direction des sciences Fondamentales et Appliquées :


 Un (1) ordinateur, dans le bureau du Directeur,
 Un (1) ordinateur, chez la secrétaire, une imprimante locale,
 Un (1) ordinateur chez la conseillère d’orientation, et une
imprimante locale.
 Trois (3) autres ordinateurs pour SGE.
Au service de la scolarité
 Considérons que nous avons au total 3 ordinateurs.
A la présidence
 Deux (2) ordinateurs
A la salle Net
 Six (6) ordinateurs
Direction STA
 Six (6) ordinateurs
Salles Informatiques
 Trente (30) ordinateurs
La comptabilité
 Considérons trois (3) ordinateurs
La Bibliothèque
 Un (1) ordinateur

108

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Evaluation de l’apport (pour le déploiement)

Aperçu Matériels Coût U Qté Commentaires


ELEKTRA est
ELEKTRA 389 euro une passerelle
PLG001 TTC 1 permettant aux
De LEA ~255 185 utilisateurs de
Fcfa transférer à haut
débit des données
Internet à travers
le réseau
électrique en
toute sécurité

Le boîtier
Netplug Pro 89 euro NetPlug Pro
PLN 001 ~58 385 raccordé à une
De LEA Fcfa TTC 29 prise électrique la
transforme
instantanément en
point d’accès
réseau
(connexions
Ethernet et USB)

PLT320 280 euro 2 Pont/Répéteur


De Oxance 183 680
Fcfa TTC

N.D. Filtre 4,5 euro 1 POTS PMF


distribué 2950Fcfa 270P01-FR
ADSL2+

Hub/switchs 75 euro 4
(en 2005)
49 200 F

109

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

A
Apppplliiccaattiioonn

110

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

111

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

112

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III

Conclusion générale

La technologie du CPL est une technologie naissante, il n’existe donc pas


encore de réelles normes à proprement parlé pour l’ « outdoor ». On pouvait
cependant identifier deux organismes péris normatifs en avril 2001:
- Power Line Forum :
 Promouvoir le développement de solutions courants porteurs aussi bien
dans l’habitat (« indoor ») que sur les réseaux distributeurs (« outdoor »).
 Membres : Ascom, Endesa, Enel, Cisco, Alcatel, Rwe, Intellon, Ds2,
Edf, …
- Home Plug Alliance
 Choisir une solution CPL dans l’habitat et en assurer la promotion
 Membres : Amd, Intel, Compaq, 3Com, Cisco, Intellon, Motorola,
Enikia, Panasonic, Texas Instrument, …

Les solutions CPL peuvent être vues comme des solutions complémentaires
ou alternatives aux réseaux filaires traditionnels, aux réseaux sans fils et au
VDSL. C’est ainsi, selon les architectures des réseaux existants, des
bâtiments ou des contraintes techniques, l’une ou l’autre des solutions peut
être choisie, mais l’on peut également envisager une solution en complément
d’une autre !
Avec le CPL, nous pensons que l’Afrique peut se mettre à l’échelle de la
concurrence et tirer sa propre charrue.

113

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe I - articles

114

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
115

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe II
DES, le chiffrement à clé secrète

C’est un système de chiffrement par blocs de 64 bits, dont 8 bits (un octet)
servent de test de parité (pour vérifier l’intégrité de la clé). Chaque bit de
parité de la clef (1 tous les 8 bits) sert à tester un des octets de la clef par
parité
impaire, c’est-à-dire que chacun des bits de parité est ajusté de façon à avoir
un nombre impair de `1` dans l’octet à qui il appartient La clé a donc une
longueur "utile" de 56 bits, ce qui signifie que seuls 56 bits servent dans
l’algorithme.
L’algorithme consiste à faire des combinaisons, des substitutions et des
permutations entre le texte à chiffrer et la clé, en faisant en sorte que les
opérations puissent se faire dans les deux sens (pour le déchiffrement). On
appelle code produit la combinaison entre substitutions et permutations.
La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement
notés k1 à k16. Etant donné que `seulement` 56 bits servent réellement à
chiffrer, il y a 256(soit 7.2*1016) possibilités de clés différentes !
L’algorithme du DES
Les grandes lignes de l’algorithme sont les suivantes :
♦ Fractionnement du texte en blocs de 64 bits (8 octets)
♦ Permutation initiale des blocs
♦ Découpage des blocs en deux parties : gauche et droite, nommées G et D
♦ Etapes de permutations et de substitutions répétées 16 fois (appelées
rondes)
♦ Recollement des parties gauche et droite puis permutation initiale inverse.

116

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
117

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Fractionnement du texte

Permutation initiale

Dans un premier temps, chaque bit d’un bloc est soumis à la permutation
initiale, pouvant être représentée par la matrice de permutation initiale
(notée PI) suivante :

PI

Cette matrice de permutation indique, en parcourant la matrice de gauche à


droite plus de haut en bas, que le 58ème bit du bloc de texte de 64 bits se
retrouve en première position, le 50ème en seconde position ainsi de suite.

Scindement en blocs de 32 bits

Une fois la permutation initiale réalisée, le bloc de 64 bits est scindé en deux
blocs de 32 bits, notés respectivement G et D (pour gauche et droite, la
notation anglo-saxonne étant L et R pour Left and Right). On note G0 et D0
l’état initial de ces deux blocs :

118

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
G0

D0

Il est intéressant de remarquer que G0 contient tous les bits possédant une
position paire dans le message initial, tandis que D0 contient les bits de
position impaire.

Rondes
Les blocs Gn et Dn sont soumis à un ensemble de transformations itératives
appelées rondes, explicitées dans ce schéma, et dont les détails sont donnés
plus bas.

119

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Fonction d’expansion

Les 32 bits du bloc D0 étendus à 48 bits grâce à une table (matrice) appelé
table d’expansion (notée E), dans laquelle les 48 bits sont mélangés et 16
d’entre eux sont dupliqués :

Ainsi, le dernier bit de D0 (c’est-à-dire le 7ème bit du bloc d’origine) devient le


premier, le premier devient le second,…
De plus, les bits 1,4,5,8,9,12, 13,16,17,20,21,24,25,28 et 29 de D0
(respectivement 57,33,25,1,59,35,27,3,61,37,29,5,63,39,31 et 7 du bloc
d’origine) sont dupliqués et disséminés dans la matrice.

OU exclusif avec la clé

La matrice résultante de 48 bits est appelée D’0 ou bien E [D0]. L’algorithme


DES procède ensuite à un OU exclusif entre la première clé K1 et E [D0].

120

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Le résultat de ce OU exclusif est une matrice de 48 bits que nous appellerons
D0 par commodité (il ne s’agit pas du D0 de départ).

Fonction de substitution

D0 est ensuite scindé en 8 blocs de 6 bits, noté D0i. Chacun de ces blocs passe
par des fonctions de sélection (appelées parfois boîtes de substitution ou
fonctions de compression), notées généralement Si.
Les premiers et derniers bits de chaque D0i déterminent (en binaire) la ligne
de la fonction de sélection, les autres bits (respectivement 2, 3, 4 et 5)
déterminent la colonne. La sélection de la ligne se faisant sur deux bits, il y a
4 possibilités (0, 1, 2, 3). La sélection de la colonne se faisant sur 4 bits, il y a
16 possibilités (0 à 15). Grâce à cette information, la fonction de sélection
"sélectionne" une valeur codée sur 4 bits.

Voici la première fonction de substitution, représentée par une matrice de 4


par 16 :

S1

Soit D01 égal à 101110. Les premiers et derniers bits donnent 10 c’est-à-dire
2 en binaire. Les bits 2, 3, 4 et 5 donnent 0111, soit 7 en binaire. Le résultat
de la fonction de sélection est donc la valeur situé à la ligne n°2, dans la
colonne n°7. Il s’agit de la valeur 11, soit en binaire 111.

121

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Chacun des 8 blocs de 6 bits est passé dans la fonction de sélection
correspondante, ce qui donne en sortie 8 valeurs de 4 bits chacune. Voici les
autres fonctions de sélection :

122

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Chaque bloc de 6 bits est ainsi substitué en un bloc de 4 bits. Ces bits sont
regroupés pour former un bloc de 32 bits.

Permutation

Le bloc de 32 bits obtenu est enfin soumis à une permutation P dont voici la
table :

OU Exclusif

L’ensemble de ces résultats en sortie de P est soumis à un OU Exclusif avec


le G0 de départ (comme indiqué sur le premier schéma) pour donner D1,
tandis que le D0 initial donne G1.

Itération

L’ensemble des étapes précédentes (rondes) est réitéré 16 fois.

Permutation initiale inverse

A la fin des itérations, les deux blocs G16 et D16 sont " recollés", puis soumis
à la permutation initiale inverse :

123

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Le résultat en sortie est un texte codé de 64 bits !

Génération des clés


Etant donné que l’algorithme du DES présenté ci-dessous est public, toute la
sécurité repose sur la complexité des clés de chiffrement.
L’algorithme ci-dessous montre comment obtenir à partir d’une clé de 64 bits
(composé de 64 caractères alphanumériques quelconques) 8 clés diversifiées
de 48 bits chacune servant dans l’algorithme du DES :

124

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Dans un premier temps les bits de parité de la clé sont éliminés afin d’obtenir
une clé d’une longueur utile de 56 bits.

La première étape consiste en une permutation notée CP-1 dont la matrice est
présentée ci-dessous :

Cette matrice peut en fait s’écrire sous forme de deux matrices Gi et Di


(pour gauche et droite) composées chacune de 28 bits :

On note G0 et D0 le résultat ; de cette première permutation.

Ces deux blocs subissent ensuite une rotation à gauche, de telles façons que
les bits en seconde position prennent la première position, ceux en troisième
position la seconde, …
Les bits en première position passent en dernière position.

125

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Les deux (2) blocs de 28 bits sont ensuite regroupés en un bloc de 56 bits.
Celui-ci passe par une permutation, notée CP-2, fournissant en sortie un bloc
de 48 bits, représentant la clé Ki.

Des itérations de l’algorithme permettent de donner les 16 clés K1 à K2


utilisées dans l’algorithme du DES.

TDES, une alternative au DES

En 1990, Eli Biham et Adi Shamir ont mis au point la cryptanalyse


différentielle qui recherche des paires de texte en clair et des paires de texte
chiffrées. Cette méthode marche jusqu’à un nombre de rondes inférieur à 15,
or un nombre de 16 rondes sont présentes dans l’algorithme présenté
ci-dessus.
D’autre part, même si une clé de 56 bits donne un nombre énorme de
possibilités, de nombreux processeurs permettent de calculer plus de 106 clés
par seconde, ainsi, utilisés parallèlement sur un très grand nombre de
machine, il devient possible pour un grand organisme (un Etat par exemple)
de trouver la bonne clé…

126

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Une solution à court terme consiste à chaîner trois chiffrement DES à l’aide
de deux clé de 56 bits (ce qui équivaut à une clé de 112 bits). Ce procédé est
appelé Triple DES, noté TDES (parfois 3DES ou 3-DES).

Le TDES permet d’augmenter significativement la sécurité du DES, toutefois


il a l’inconvénient majeur de demander également plus de ressources pour les
chiffrement et le déchiffrement.
En 1997 le NIST lança un nouvel appel à projet pour élaborer l’AES
(Advanced Encryption Standard), un algorithme de chiffrment destiné à
remplacer le DES.
Le système de chiffrment DES fût réactualisé tous les 5 ans. En 2000 lors de
la dernière révision, après un processus d’évaluation qui a duré 3 années,
l’algorithme conçu conjointement par deux candidats belges, Messieurs
Vincent Rijmen et Joan Daemen fût choisi comme nouveau standard par le
NIST. Ce nouvel algorithme baptisé RIJINDAEL par ses inventeurs,
remplacera dorénavant le DES.
Plus d’informations
L’algorithme du DES étant public (tout comme celui du TDES ou de l’AES),
vous pouvez accéder aux spécifications sur le site du NIST :
http://csrc.nist.gov/encryption/tkencryption.html

127

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe III : Autres serveurs dédiés

Le serveur PLS300H est dédié au marché :


- des hôtels.
- des résidences universitaires.
- des cliniques.
- des hôpitaux.
- des maisons de retraite.

Ce serveur embarque de nouveaux services et fonctionnalités


propres aux marchés de l'hospitalité tels que la facturation, la
location, etc.

Le serveur BPLS300C est dédié au marché :


- des complexes étendus d'hôtellerie de plein air.
- des résidences de vacances.
- des campings

Ce serveur répond aux exigences des sites de grande superficie.

Ce serveur Outdoor/Broadband, répond à la fois aux problématiques :


- de couverture du signal CPL sur de grandes distances
- d'un faible coût d'acquisition des points d'accès CPL.

128

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe IV

129

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe V

Puissance maximale d’émission

130

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Bibliographie

Les sites :

www.leacom.fr
www.datavolt.fr
www.alternane.fr
www.edf.fr
www.01net.fr

Pour le reste, nous avons pris le soin de les énumérer dans le corps du
document.

Les Revues :

 BERLEMONT Pierre, Un LAN sans câble grâce au CPL.


Décision Micro & Réseaux, 2003, n° 569, pages 32 à 35, 90P.

 Philippe Ondes Magazine, CPL et fracture numérique ! Pas


de panique ? , Paris, 2002, n°100, 150P.

 Encarta Microsoft corporation 2005.

 Cyril Fievet et Lionel Sarrès, avec Alain Steinmann


L’ORDINATEUR INDIVIDUEL, Passez au sans-fil, Paris,
n° 150, Mai 2003, 193P.

131

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
TABLE DE MATIERE

Liste des abréviations………………………………………………...……….7


Dédicaces…………………………………………………………..….………8
Remerciements…………………………………………………………..……9
Avant propos…………………………………………………………….......10
Introduction générale………………………………………………………...11

PARTIE I : Fondement et fonctionnement de la technologie du


courant porteur en ligne

CHAPITRE I : Fondement de la technologie des courants porteurs


1. Introduction aux Courants Porteurs en Ligne (CPL)…….……13
2. Bref historique des courants porteurs en ligne………………...14

CHAPITRE II : Fonctionnement des réseaux courants porteurs en ligne


1. Principe de fonctionnement…………………………………...16
2. Installation du réseau courant porteur en ligne………………..17

2.1. Installation en intérieur (indoor)……………….…18


2.1.1 Installation sans accès à Internet…………..18
2.1.2 Installation avec accès à Internet………….31
2.1.3 Une installation très simple…………….….41
2.1.4 Sécurité du réseau CPL……………………47
2.2. Installation en extérieur (outdoor)………………..50
2.2.1 Architecture en extérieur……………………51

132

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
2.2.2 Une installation complexe…………………54
3. Normes et réglementation………………………………..…….55

3.1. Un seul standard reconnu…………………..…….55


3.2. Cadre juridique……………………………..….…56

PARTIE II : Les techniques et les méthodes d’accès utilisées,


Avantages et inconvénients

CHAPITRE I : Techniques de modulations de données


1. Orthogonal Frequency Division Multiplexing (OFDM)………59

1.1. L’efficacité de cette technologie sur le canal


électrique………………………………….….….60
1.2. L’OFDM du standard HOMEPLUG…………..….61

2. Spread Spectrum………………………………………….…...64
3. Conclusion partielle……………………………………….…...65

CHAPITRE II : Liaison de données


1. Méthode d’accès de base : (CSMA/CA)…………………….…66
2. Mécanisme d’accès…………………………………………….68

2.1. Virtual Carrier Sense……………………………..68


2.2. Fragmentation et réassemblage.........................….70
2.3. Inter Frame Space………………………………...71
2.4. Algorithme de backoff exponentiel………………71

133

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE III : Les avantages et les inconvénients de cette technologie
1. Les Avantages……………………………………………..…..73
2. Les inconvénients…………………………………………..….75
3. Les Témoignages pour……………………………………..…..78
4. Les témoignages contre………………………………………..81
5. Que faire alors ?..........................................................................86

PARTIE III : Etude comparative avec le WiFi


et déploiement de la solution CPL

CHAPITRE I : Le CPL face au WiFi


1. Principes du réseau WiFi………………………………………88
2. Normes du WiFi……………………………………………….89
3. Sécurité du WiFi……………………………………………….90
4. Evaluation……………………………………………………...91
5. Etude comparative……………………………………………..92

5.1. Les câbles…………………………………………92


5.2. La Sécurité………………………………………..92
5.3. Les débits…………………………………………93
5.4. La distance………………………………………..93
5.5. Les normes………………………………………..94
5.6. Le prix…………………………………………….94
5.7. La performance…………………………………...94
5.8. Le bilan de cette comparaison…………………….95

134

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II : Evaluation du réseau CPL- Etude économique
1. Prestataires……………………………………………………..96
2. Fournisseurs……………………………………………………96
3. Coût d’installation……………………………………………...96
4. Domaines d’applications……………………………………….97

4.1. Module CPL pour la télévision…………………..97


4.2. Multimédia………………………………………..98
4.3. La domotique……………………………………..99

5. Conclusion partielle…………………………………………….99

CHAPITRE III : Etude de cas pratique…………………………………….101


(Transfert de fichier entre le service de la scolarité et la direction de SFA)

Conclusion générale………………………………………………………..113
Annexe I- articles…………………………………………………………..114
Annexe II…………………………………………………………………...116
Annexe III…………………………………………………………......……128
Annexe IV.………………………………………………………….……...129
Annexe V……………………………………………………………….......130
Bibliographie……………………………………………………………….131

135

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
136

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
137

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
FOFANA
Abou-bakar Mohamed
Etudiant en Informatique Industrielle
Université d’Abobo Adjamé Côte d’Ivoire
UFR de Sciences Fondamentales et Appliquées

Tel. : (225) 22 47 63 11
Mobile : (225) 07 99 06 68
E-mail : bafa_fof1982@yahoo.fr

138

Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed