Vous êtes sur la page 1sur 33

INTRODUCTION AUX RSEAUX

Par Michle Germain


Prsidente de latelier dcriture de Forum ATENA

Ce livre blanc de la collection Professeur ATENA est un document dinitiation et de


vulgarisation destin ceux qui ne sont pas des professionnels des rseaux et de
linformatique mais qui voudraient acqurir quelques notions.

Un livre blanc de Forum ATENA

Un livre blanc 1 / 33
SOMMAIRE

INTRODUCTION AUX RSEAUX .................................................................................. 1


1. INTRODUCTION .................................................................................................. 4
1.1. QUEST-CE QUUN RSEAU ? ................................................................................................ 4
1.2. UN RSEAU EST PUBLIC OU PRIV, MAIS APPARTIENT UNE ENTIT.TOPOLOGIE DES RSEAUX ................... 4
1.3. LES STANDARDS ............................................................................................................... 4
1.4. QUELQUES DFINITIONS ..................................................................................................... 4

2. CONSTITUTION DUN RSEAU ............................................................................ 6


2.1. ARCHITECTURE DES RSEAUX ............................................................................................... 6
2.1.1. La liaison point point .............................................................................................. 6
2.1.2. Le rseau maill ....................................................................................................... 6
2.1.3. Le rseau sur support unique ..................................................................................... 7
2.1.4. Le rseau peer-to-peer .............................................................................................. 8
2.2. LINFRASTRUCTURE ........................................................................................................... 9
2.2.1. Liaisons filaires ......................................................................................................... 9
2.2.2. Liaisons sans fil ...................................................................................................... 10

3. TRANSMISION DANS LES RSEAUX .................................................................. 11


3.1. LE MODLE EN COUCHES ................................................................................................... 11
3.1.1. Entits transportes ................................................................................................ 11
3.1.2. Le modle OSI........................................................................................................ 11
3.2. LES MCANISMES DE LA TRANSMISSION DE DONNES ................................................................. 12
3.2.1. Ladressage ............................................................................................................ 12
3.2.2. Le routage ............................................................................................................. 13
3.2.3. La commutation...................................................................................................... 13
3.2.4. Contraintes sur les messages transports .................................................................. 14
3.3. LE MODE CLIENT-SERVEUR ................................................................................................. 14

4. LES COMPOSANTS DUN RSEAU ...................................................................... 16


4.1. LE RPTEUR ................................................................................................................. 16
4.2. CONCENTRATEUR ............................................................................................................ 16
4.3. PONT .......................................................................................................................... 16
4.4. COMMUTATEUR .............................................................................................................. 17
4.5. ROUTEUR ..................................................................................................................... 18
4.6. LA PASSERELLE .............................................................................................................. 18

5. LES PROTOCOLES DE LA TRANSMISSION DE DONNES .................................... 19


5.1. PROTOCOLES COUCHES BASSES........................................................................................... 19
5.1.1. Principaux protocoles .............................................................................................. 19
5.1.2. Ethernet ................................................................................................................ 19
5.1.3. IP ......................................................................................................................... 20
5.2. PROTOCOLES COUCHES HAUTES .......................................................................................... 20
5.2.1. Principaux protocoles .............................................................................................. 20
5.2.2. UDP ...................................................................................................................... 20
5.2.3. TCP ....................................................................................................................... 20
5.2.4. RTP/RTCP .............................................................................................................. 21
5.2.5. DNS ...................................................................................................................... 22
5.2.6. HTTP ..................................................................................................................... 22
5.2.7. FTP ....................................................................................................................... 22
5.2.8. POP/SMTP .............................................................................................................. 22

6. LE RSEAU DACCS .......................................................................................... 24


6.1. DFINITION .................................................................................................................. 24
6.2. LADSL....................................................................................................................... 24
6.2.1. Principe ................................................................................................................. 24
6.2.2. Le dgroupage ....................................................................................................... 24

7. LE RSEAU SANS FIL ........................................................................................ 26


7.1. INTRODUCTION AUX RSEAUX SANS FIL.................................................................................. 26

Un livre blanc 2 / 33
7.1.1. Pourquoi un rseau sans fil ? .................................................................................... 26
7.1.2. Les particularits de la radio..................................................................................... 26
7.2. ARCHITECTURE DES RSEAUX SANS FIL .................................................................................. 27
7.2.1. Le rseau cellulaire ................................................................................................. 27
7.2.2. Le rseau Mesh ...................................................................................................... 27
7.2.3. Le rseau ad-hoc .................................................................................................... 27
7.3. PRINCIPAUX STANDARDS RADIO .......................................................................................... 28
7.3.1. Wi-Fi ..................................................................................................................... 28
7.3.2. WiMAX .................................................................................................................. 28
7.3.3. LTE ....................................................................................................................... 29
7.3.4. Bluetooth ............................................................................................................... 29
7.3.5. Zigbee ................................................................................................................... 29

8. GLOSSAIRE ....................................................................................................... 30
9. BIBLIOGRAPHIE ............................................................................................... 32
10. A PROPOS DE LAUTEUR ................................................................................ 33

Un livre blanc 3 / 33
1. INTRODUCTION

1.1. QUEST-CE QUUN RSEAU ?


ou plus exactement un rseau de tlcommunications.
Un rseau est un ensemble fdrateur constitu dlments interconnects, qui permet des machines
dchanger des informations.
Les lments raccordes sont des machines dlivrant des informations (serveurs) ou bien des
machines qui reoivent ou mettent des informations (terminaux), telles que ordinateurs et des
priphriques, par exemple des terminaux bureautiques (imprimantes, scanners), des terminaux
industriels (lecteurs de codes-barres, capteurs, contacts tlcommands), des terminaux tlphoniques,
etc.
Un rseau peut galement tre constitu dun ensemble de rseaux interconnect, comme cest le cas
dInternet.
Le rseau est organis sur une infrastructure de communication filaire ou radio sur laquelle vont
circuler divers flux dinformation : donnes informatiques, phonie, vido, commandes distance,
acquisition de donnes par capteurs, etc.
Un rseau est public ou priv, mais appartient une entit.

1.2. TOPOLOGIE DES RSEAUX


Sur ce rseau, transite linformation change par les quipements raccords et qui peut tre
constitue de donnes informatiques, dimages, de sons, de signaux de tlcommandes, etc.
Selon leur dimension, les rseaux sont classs en cinq catgories :
WAN (World Area Network) : Ce sont des rseaux lchelle dune rgion, dun pays voire de
dimension internationale et souvent publics. Cest par exemple Internet, le rseau tlphonique, etc.
MAN (Metropolitan Area Network) : Ces rseaux sont lchelle dune ville, en gnral dvelopps par
des Collectivits locales ou par des associations de particuliers.
LAN (Local Area Network) : Ce sont les plus nombreux, pour la trs grande majorit privs,
dvelopps lchelle dune entreprise ou dun site industriel.
PAN (Personal Area Network) : Ce sont de trs petits LAN, lchelle rsidentielle ou dune TPE. Cest
par exemple le rseau domestique qui raccorde la BOX, les ordinateurs et le tlviseur de la maison.
On range aussi dans cette catgorie des rseaux de trs faible porte, la taille de lindividu. Cest par
exemple la liaison entre votre tlphone portable et son oreillette.
Un rseau fonctionne trs rarement de manire autonome. Il est en gnral reli un autre rseau, le
cas typique tant le raccordement dun PAN ou LAN au rseau Internet. La connexion de deux rseaux se
fait au moyen dune passerelle (ou gateway). Bien sr, un rseau peut ainsi interoprer avec plusieurs
autres rseaux en utilisant autant de passerelles ou en transitant au travers dun rseau tiers.

1.3. LES STANDARDS


Les architectures de rseau et leurs interfaces sont normaliss de faon garantir linteroprabilit sur
un mme rseau dappareils issus de divers constructeurs.
Il existe un certain nombre dorganismes de standardisation chargs de llaboration des
standards (ou normes) et de leur volution. Citons lIEEE, lETSI, lUIT, etc.
En marge de ces organismes, il existe des forums qui rassemblent des industriels et des utilisateurs et
qui ditent des RFC (Request For Comments) qui aprs approbation ont valeur de standard. Un forum trs
prsent dans le monde des rseaux est lIETF.
Certains standards sont produits par des groupes de travail auxquels contribuent plusieurs organismes
de standardisation, comme le 3GPP.

1.4. QUELQUES DFINITIONS


Bit et octet
Le bit est lunit lmentaire dune information, qui peut prendre la valeur 1 ou 0. La numrotation se
fait dans un systme dit binaire (1=1, 2=10, 3=11, 4=100, etc.).
Par commodit, les bits sont couramment regroups par 8, dfinissant ainsi un octet.

Un livre blanc 4 / 33
Les caractres alphanumriques sont reprsents par des patterns de 8 bits (codage ASCII).
Dbit
Il dfinit les performances dun rseau, ou une liaison dun rseau et reprsente la quantit
dinformation quon peut faire circuler sur ce support. Il sexprime en bits/seconde (bit/s), dans le cas des
rseaux on parlera de Kbits/s (1000) et encore plus souvent de Mbits/s (1 million) et maintenant de
Gbits/s (un milliard). Plus le dbit est lev plus une information est transmise rapidement.
Le dbit maximal sur une liaison dpend de divers facteurs : performances des quipements
terminaux, qualit de la liaison physique (cble de cuivre, fibre optique, radio) et distance entre metteur
et rcepteur.
On emploie souvent le terme (en toute rigueur impropre) de bande passante pour reprsenter le
dbit.
Dlai
Cest le temps qui scoule entre le moment o lmetteur envoie une information sur le rseau et celui
o le destinataire la reoit.
Gigue
La gigue dsigne les variations du dlai.
Checksum
Un code de correction derreur calcul par un OU exclusif appliqu aux composants dun bloc
dinformation. La checksum est calcule avant lmission et ajoute au bloc dinformation transmis. Le
destinataire effectue le mme calcul et vrifie la cohrence de la checksum calcule avec celle jointe au
bloc reu. Si elles sont diffrentes, cest que le bloc a t erron pendant la transmission.
La checksum est un moyen de contrle trs simple dont lefficacit est limite. Elle est souvent
remplace par un CRC issu dune opration mathmatique plus complexe quun OU exclusif.

Un livre blanc 5 / 33
2. CONSTITUTION DUN RSEAU

2.1. ARCHITECTURE DES RSEAUX


Comme nous lavons vu ci-dessus, le rseau met en relation des quipements divers, que nous
dsignons sous le terme gnrique de machines.
Le raccordement peut tre point point, une machine donne nen raccordant quune seule, ou point
multipoint, une machine donne tant raccorde plusieurs autres.
Pour faire communiquer deux machines, la solution triviale consiste avoir un lien direct entre elles
deux. Mais il est aussi possible de passer par une machine tierce, que lon appellera point de transit,
pour faire communiquer deux machines qui nont pas de lien direct mais sont toutes deux raccordes
une autre qui va assurer la fonction de transit. Il peut bien sr y avoir plusieurs transits en cascade entre
les deux machines terminales.
La fonction qui permet de dfinir un chemin entre des machines engages dans une mme transaction
sappelle le routage.

2.1.1. LA LIAISON POINT POINT


Cest la forme la plus rudimentaire du rseau qui ne relie que deux machines.

2.1.2. LE RSEAU MAILL


Maillage total
Dans cette configuration, une machine, que lon nommera un nud, est relie physiquement
chacune des autres.
Cette structure a lavantage dtre optimise en termes de temps de transfert. Comme il existe un
chemin direct entre deux nuds, la transmission utilise toujours le plus court chemin entre deux, sans
transit, et la fonction de routage est rduite sa plus simple expression. De plus, une liaison ntant
utilise que par les deux nuds qui se trouvent ses extrmits, celles-ci disposent toujours du dbit
maximal de la liaison.
Son second avantage est sa fiabilit. Si par malchance un lien est rompu, il existe toujours un chemin
alternatif en transitant par un nud tiers. Si par exemple le chemin A-B est rompu, linformation pourra
transiter par C et prendre le chemin A-C + C-B. Cest la fonction de routage qui va choisir le chemin
alternatif ou dbordement. Dans ce cas, on perd lavantage du chemin direct (voir ci-aprs maillage
partiel).

Rseau maill

Le gros inconvnient du maillage total est la quantit de fil quil faut installer pour raccorder tout ce
petit monde et qui devient draisonnable pour un nombre important de machines. Le nombre de liens se
calcule par la formule suivante :
Nombre de liens = nombre de nuds x (nombre de nuds -1)/2
Ainsi, la configuration ci-dessus, qui comporte 5 nuds, utilise (5x4)/2 = 10 liens. Si on veut
interconnecter 20 nuds, il faudra 190 liens
Cest la raison pour laquelle cette structure nest gure utilise que lorsquil y a un besoin
particulirement fort de fiabilit particulirement du rseau, digne du Pentagone.
Maillage partiel
Le cblage tant un gros inconvnient des rseaux maills, une solution alternative est le maillage
partiel. Dans ce modle, un nombre limit de machines sont raccordes deux deux. Les autres doivent
transiter via des machines raccordes entre elles.

Un livre blanc 6 / 33
Nous pouvons constater dans le schma suivant quil existe toujours une route pour joindre deux
nuds. Le maillage partiel doit tre ainsi fait quil existe toujours un moyen de relier deux nuds, mme
en cas de perte dun lien, ceci entranant au plus des transits supplmentaires.
Dans lexemple ci-dessous, A et D sont normalement relis via E. En cas de rupture du lien A-E, A
pourra joindre D en passant par C.
Ce modle est utilis par des grands rseaux dinfrastructure.

Rseau maillage partiel

Par rapport au maillage total, ce modle a linconvnient dintroduire des points de transit avec deux
consquences :
Augmentation du dlai suite lallongement du chemin et au traitement dans les nuds de transit.
Partage de la bande passante sur un lien donn par tous les couples de machines qui doivent
lemprunter.

2.1.3. LE RSEAU SUR SUPPORT UNIQUE


Ces architectures ont en commun la finalit de rduire le cblage. Au lieu de tirer des fils entre
machines, on va ici tirer un fil unique sur lequel vont se raccorder toutes les machines.
Lenvers de la mdaille est quune seule machine peut mettre la fois, sinon tout se mlangerait. Par
consquent ces structures seront plutt utilises pour des structures petites et moyennes, de type PAN ou
LAN.
Il rsulte de ceci que le dbit maximal du rseau est partag par les diffrentes machines,
contrairement au modle maill o chacune des liaisons du maillage dispose de lintgralit de celui-ci.
Architecture en anneau
Cest la forme la plus ancienne de rseau sur support unique, le Token Ring dIBM, normalis par lIEEE
sous la rfrence 802.5.
Toutes les machines sont places sur une boucle ferme, lanneau. Les liaisons se font toutes dans le
mme sens, par exemple celui inverse des aiguilles dune montre. Ainsi, pour communiquer avec E, A
effectue le chemin A-B-C-D-E.
Pour viter les collisions, un mcanisme de jeton gre les droits dmission. Par exemple A est
possesseur du jeton et met. Quand il a termin, il passe le jeton la machine suivante B qui met puis
repasse le jeton la suivante C, etc.
Linformation est mise sur lanneau avec lidentification de son destinataire. Chaque machine examine
cette information pour savoir si elle est en est destinataire. Seul le ou les destinataires acceptent
linformation.

Token Ring

Ce modle nest plus beaucoup utilis, au profit des architectures Ethernet.

Un livre blanc 7 / 33
Architecture Ethernet en bus
Ce modle est bas sur le protocole Ethernet, normalis par lIEEE sous la rfrence 802.3.
La premire structure de rseau Ethernet est celle sous forme de bus. Le bus, en loccurrence, est un
cble coaxial Ethernet sur lequel viennent se greffer les composants du rseau. Le raccordement utilise
des prises vampire qui percent le blindage du cble coaxial pour venir couter et mettre dans le bus.
Les collisions sont gres par les machines du rseau elles-mmes, chacune devant sassurer avant
dmettre que le bus est libre comme le piton regarde gauche et droite avant de traverser la rue.
Comme pour lanneau, linformation est mise sur le bus avec une identification de destinataire et
seules les machines concernes lacceptent.
La technologie en bus nest aujourdhui plus utilise, au profil de la technologie de commutation
Ethernet, topologie en toile.

Rseau Ethernet en bus

Le cblage sur paires torsades, proche du cblage tlphonique, supplante maintenant le cblage en
bus avec larchitecture Ethernet en toile.
Architecture Ethernet en toile
La transmission Ethernet est limite par la longueur du cble et larchitecture en bus trouve vite ses
limites. Pour palier ceci, larchitecture Ethernet est galement prsente en toile. Toutes les machines
sont raccordes un point central du rseau, que lon nomme un concentrateur.
Le mcanisme de transmission est le mme que pour le bus, avec test anticollision et diffusion sur
toutes les branches de ltoile.

Rseau Ethernet en toile

Architecture Ethernet mixte


Ce type de rseau combine bus et toiles, un bus pouvant se trouver au bout dune branche dtoile ou
une toile sur un bus.

2.1.4. LE RSEAU PEER-TO-PEER


Ce type de rseau, dit aussi P2P (ne pas confondre avec les structures point point, souvent
dsignes aussi P2P), est un peu atypique, dans le sens o son infrastructure repose sur un autre rseau,
Internet ou rseau priv.
On retrouve un peu le modle du rseau maill dans lequel les machines sont relies deux deux, sauf
que dans ce cas, la liaison nest pas physique mais se fait au travers du rseau partag.
Lavantage de cette structure est que les liaisons entre nuds sont prennes. Les inconvnients sont
toutefois multiples, citons : variabilit de la bande passante, difficult de gestion dun rseau dont toutes
les machines sont dcentralises et enfin, cette forme de rseau est particulirement vulnrable vis--vis
des attaques lorsquelle est base sur Internet.
Il faut noter que les architectures de la plupart des rseaux daccs (mobiles, fixes) ne permettent pas
lchange proximit des utilisateurs, mais ncessitent la remonte des informations dans le rseau,
souvent jusqu une plaque rgionale, voire nationale, ce qui limite fortement lintrt du P2P.

Un livre blanc 8 / 33
Rseau Peer to Peer

2.2. LINFRASTRUCTURE
Le cur de rseau intgre les liaisons entre les machines, en dautres termes, le support de
transmission, et les quipements de routage. On utilise aussi les termes dorsale, ou backbone.
Nous allons ici nous intresser aux liaisons.

2.2.1. LIAISONS FILAIRES


Ce sont les plus frquentes
Les premiers rseaux utilisaient des cbles coaxiaux, lourds, peu maniables et chers. Ils se
composent dun conducteur central entour dun isolant, lui-mme entour dune gaine conductrice de
blindage et le tout sous gaine protectrice.

Cble coaxial (photo Wikipedia)

Le coaxial a peu peu t remplac par la paire torsade, blinde ou non blinde, plus conomique.
Le problme des deux fils est quils induisent de la diaphonie que lon peut rduire par le torsadage : plus
il est serr, plus il est efficace. Lensemble est mis sous gaine et peut inclure plusieurs paires torsades
deux deux.
Cest lheure actuelle le support le plus utilis.

Paire torsade (photo Wikipedia)

La fibre optique est prsent le nec plus ultra en matire de support de transmission. Il sagit
dun mince fil de verre sur lequel linformation est transmise sous forme optique. Elle prsente une trs
faible attnuation permettant des dbits levs sur de grandes distances. Du fait quelle transporte de la
lumire et non de llectricit elle prsente une immunit native aux perturbations de nature
lectromagntique. Envers de la mdaille elle est encore trs chre.

Fibre optique (photo Wikipedia)

Un livre blanc 9 / 33
2.2.2. LIAISONS SANS FIL
En marge des rseaux filaires on trouve les rseaux radio sans fil, autonomes ou complmentaires dun
rseau filaire.
Le rseau filaire peut satisfaire des besoins divers, tout dabord quand il sagit de raccorder des
terminaux sans fil. On a dans ce cas des prolongations radio dun rseau filaire sous forme de liaisons
radio point point, par exemple pour raccorder une imprimante ou un clavier.
Un autre cas est celui dun rseau ou sous rseau part entire qui va accueillir des ordinateurs
nomades ou des smartphones. Cest le cas du hot-spot qui offre un service semi-public des usagers
nomades ou celui dune entreprise ou dun htel qui propose un accs rseau ses visiteurs.
Un autre cas o linfrastructure radio se justifie est lorsquil y a des difficults matrielles pour cbler
les btiments, notamment dans des btiments classs.
Un dernier cas est pour couvrir une zone extrieure aux btiments, parking, campus, etc.
Il existe diffrentes techniques de liaisons radio :
Wi-Fi
Cette technique permet de constituer des LAN autonomes ou en complment dun rseau filaire sur
des distances de quelques centaines de mtres.
WiMAX/LTE
Ces techniques, de plus longue porte que Wi-Fi, permettent de constituer des rseaux mtropolitains.
Bluetooth/Zigbee
Ces techniques, de trs faible porte, sont plutt utilises en remplacement du cble pour les
oreillettes, les priphriques sans fil, voire en milieu industriel pour passer des signaux l o il est difficile
de passer un cble, par exemple dans une automobile.
Les rseaux 3G/4G
Nous ne faisons que les citer car nentrent pas directement dans le cadre de ce document. Il sagit de
rseaux de type WAN dvelopps par des oprateurs qui vendent des services de tlphonie et daccs
internet sans fil leurs clients.

Un livre blanc 10 / 33
3. TRANSMISION DANS LES RSEAUX

3.1. LE MODLE EN COUCHES

3.1.1. ENTITS TRANSPORTES


Lorsquun ordinateur dsire envoyer une information un autre, il ne va pas tout envoyer en une seule
fois, surtout si ce quil a envoyer est gros. Ce serait irraliste car la liaison serait rserve exclusivement
pendant un temps plus ou moins long une transaction unique et une panne ou une erreur ncessiterait
de reprendre toute la transaction ds le dbut.
Aussi, les mcanismes de transmission de donnes vont-ils procder un dcoupage de linformation
transporter.
Au dpart, on a le message. Cest ce quon veut transmettre, tout petit ou bien norme. Cest par
exemple un fichier, une image, une vido
Ce message est subdivis en paquets dont le processus denvoi est supervis de bout en bout.
Contrairement au message qui peut tre trs gros, le paquet est de taille raisonnable et fixe. Des paquets
appartenant des messages diffrents pourront sentrelacer sur une mme liaison, permettant ainsi
plusieurs transactions simultanes. Cest comme sur le tapis de laroport o vos bagages ne sont pas
livrs tous ensemble, mais sont mlangs avec ceux des autres passagers.
Le paquet est lui-mme subdivis en trames de longueur fixe dont la supervision se fait entre deux
machines en vis vis (c'est--dire lies directement sans transit).

Dcoupage dun message

3.1.2. LE MODLE OSI


Les couches
Ce modle a t propos par lISO pour interconnecter des ordinateurs et traite entre autres les trois
niveaux trame, paquet, message vus ci-dessus.
Il est fond sur une structure de sept couches ou niveaux :

Niveau 7 Application Accs aux services du rseau (smantique)


Niveau 6 Prsentation Mise en forme des donnes et de leur structure (syntaxe)
Chiffrement
Niveau 5 Session Gestion de sessions de dialogue entre les terminaisons
Niveau 4 Transport Contrle du transfert des messages de bout en bout
Dcoupage en paquets
Niveau 3 Rseau Acheminement des paquets
Dcoupage en trame
Routage/adressage/contrle de flux
Niveau 2 Liaison Transport des trames
tablissement des connexions
Dtection derreurs
Niveau 1 Physique Transfert des information binaires sur le support (mdia)

Comme ce nest pas assez compliqu comme a, le niveau 2 est lui-mme subdivis en deux niveaux :

Un livre blanc 11 / 33
MAC Transport des trames entre deux machines en vis vis
LLC Structure les bits en trames adaptes au support
Gre les adresses physiques des cartes rseau (adresses MAC)
Indpendante du mdia

Nous retrouvons dans ce modle les notions prcdentes :


- le niveau 4 manipule les messages,
- le niveau 3 manipule les paquets,
- le niveau 2 manipule les trames,
- le niveau 1, niveau physique, transporte des bits sur un support filaire ou radio.
Les changes
Les changes entre deux machines sont grs par un protocole.
Une couche ne peut dialoguer quavec une couche de mme niveau. Une couche reoit des services de
la couche juste infrieure et fournit des services la couche juste suprieure.
Lmission dinformation se fait en descendant les couches une par une. Chaque niveau ajoute un
niveau de dcoupage et dencapsulation de linformation. Lopration inverse (concatnation,
dsencapsulation) est faite en rception en remontant les couches.

3.2. LES MCANISMES DE LA TRANSMISSION DE DONNES

3.2.1. LADRESSAGE
Lorsque vous envoyez une lettre ou un email, vous dsignez le destinataire par une adresse. Cest la
mme chose en transmission de donnes, sauf que dans ce cas nous aurons grer diverses adresses.
Ladresse MAC
Cest ladresse utilise au niveau 2 qui sert envoyer une trame une machine en vis--vis, identifie
par son adresse MAC. En fait ladresse MAC nest pas lie la machine mais la carte lectronique ou
autre quipement qui la relie au rseau. Ainsi un ordinateur reli au rseau par Ethernet et par Wi-Fi aura
une adresse MAC propre chacun de ces deux accs.
Ladresse MAC est unique pour un connecteur donn de lquipement, fixe par le constructeur. Cest
comme le numro de scurit sociale, unique et dfini ds la naissance pour toute la vie.
Ladresse niveau 3
Cest ladresse qui va tre utilise pour envoyer des paquets entre deux machines, pas forcment en
vis--vis, qui sont toutes deux engages dans une mme transaction.
Cette fois, ladresse est relative lutilisateur, lordinateur, qui peut appartenir au mme rseau que
lmetteur, ou bien un autre rseau.
Contrairement ladresse MAC qui est universelle, ladresse niveau 3 va dpendre du type du rseau :
- adresse X.25 dans des rseaux de type TRANSPAC,
- adresse IP dans des rseaux de type IP, soit la quasi-totalit des rseaux actuels.
Les adresses IP sont attribues de manire fixe un ordinateur ou de manire dynamique ds que la
machine se connecte au rseau. Pour assurer lunicit des adresses sur Internet, le fournisseur daccs,
sous contrle dun organisme centralis, lICANN, attribue ladresse lutilisateur final. Des adresses
locales sont utilises lorsque ladresse Internet doit tre partage dans un rseau. Pour expliquer ceci
faisons un petit retour au dbut des rseaux IP qui taient alors identifis par une adresse sur 4 octets
(IPv4). Le succs de IP fit que la capacit dadressage devint rapidement insuffisante pour identifier tous
les ordinateurs de la plante. Pour palier cette pnurie, une adresse IP fut alors alloue dynamiquement
(au moyen dun serveur DHCP) chaque ordinateur, chaque fois quil en faisait la demande. Depuis les
adresses IP sont passes sur 16 octets (IPv6) afin davoir la possibilit dattribuer de manire fixe une
adresse IP chaque utilisateur qui en aurait le besoin.
Le port
Cette adresse dsigne un application sur une machine. Par exemple, le Port 21 reprsente
traditionnellement lapplication FTP de transfert de fichiers.

Un livre blanc 12 / 33
3.2.2. LE ROUTAGE
Lorsque vous partez en vacances, vous prenez une carte routire pour dterminer litinraire, la route,
que vous allez emprunter ou vous laissez votre GPS le faire pour vous. En route, vous pouvez rencontrer
des obstacles (route barre, bouchon) qui vous contraignent modifier votre itinraire.
Il en est de mme avec les rseaux.
Le routage dtermine le chemin que les paquets vont suivre dans le rseau (voire entre plusieurs
rseaux) pour quune machine mettrice puisse atteindre une machine destinataire.
Comme sur la route, le rseau nest pas infaillible. Il peut se produire des ruptures de liens ou des
engorgements. Ceci va donner lieu des routages de dbordement qui, selon la nature du rseau,
peuvent tre prdfinis (comme les panneaux de dviation placs sur les routes) ou dtermins au coup
par coup par auto reconfiguration (comme votre GPS ds que vous vous cartez de litinraire affich).
On dfinit ainsi deux types de routages :
Le routage par commutation
La route entre deux machines est toujours la mme (route nominale), dcrite dans une table de
commutation de la machine de dpart.
En cas de panne dune machine de transit ou dune liaison, la redfinition du routage se fait en se
rfrant cette table.
Ainsi, tout est dfini de manire fixe : la route nominale et les routes de dbordement.
Tous les paquets prennent obligatoirement la route nominale, les routes de dbordement ntant
utilises quen cas de panne ou de congestion. Par consquent les paquets entre deux machines mettrice
et destinataire prennent tous la mme route et arrivent dans lordre dans lequel ils ont t mis.
Le routage par routeur
Le routage est construit de manire dynamique par chaque machine traverse, chacune ne
connaissant que le premier point de transit vers la machine destinataire.
En cas de panne ou de congestion le routage est autoadaptatif.
Le choix dun lien pour acheminer un paquet se fait en fonction de diffrents critres parmi lesquels
intervient la charge courante. Ceci permet une rpartition de la charge sur lensemble du rseau.
Par contre, le choix de la route tant fait lors de lenvoi de chaque paquet, tous les paquets dun mme
message peuvent suivre des routes diffrentes, avec des temps de transfert diffrents. En final, les
paquets peuvent arriver dans un ordre diffrent de celui dans lequel ils ont t mis. On remdie ceci en
numrotant les paquets, mais il faut attendre de tous les avoir reus pour reconstituer le message.
Le routage dans Internet
Internet est constitu de quelque 42 000 sous-rseaux interconnects les Autonomous Systems
ou AS, caractriss par une administration qui leur est ddie. Chaque AS indique ses congnres les AS
qui peuvent tre atteintes par son intermdiaire. Ce protocole, appel BGP pour Border Gateway Protocol
assure le lien entre les AS. Les flux sont routs au sein dun AS par un protocole interne. Chaque routeur
construit partir de ces informations des tables de routage dont la taille peut devenir vertigineuse.
Notons que BGP est un des points de faiblesse dInternet. Les annonces peuvent tre errones par
accident ou par malveillance.

3.2.3. LA COMMUTATION
La commutation est laction qui permet dtablir une liaison physique ou virtuelle entre deux machines
dun rseau. Il existe deux grandes familles de commutation :
La commutation de circuits
Un chemin physique est tabli entre lmetteur et le destinataire pour toute la dure de transmission
dun message (transaction).
Tous les segments du rseau qui constituent la route entre lmetteur et le destinataire sont rservs
cette transaction et ne peuvent pas tre utiliss par dautres transactions. Cest typiquement le cas du
rseau tlphonique dans lequel les lignes ncessaires sont rserves une communication, pendant
toute la dure de celle-ci.
Lavantage de la commutation de circuit est que la totalit de la bande passante est assure la
transaction.
Linconvnient est la mise en indisponibilit des ressources vis--vis dautres utilisateurs.

Un livre blanc 13 / 33
La commutation de paquets
Un chemin virtuel est attribu une transaction. Les segments du rseau qui seront utiliss par la
transaction sont identifis mais non rservs. Ils sont allous uniquement pendant le temps de transfert
dun paquet.
Un mme segment de rseau peut tre associ simultanment plusieurs circuits virtuels.
Ceci permet de multiplexer plusieurs transactions sur un mme segment de rseau, les paquets relatifs
chacune sentrelaant sur la liaison. Linconvnient est que la bande passante dun segment est partage
entre les diffrentes transactions en cours.
Variantes de la commutation de paquets
Dans certains rseaux, la commutation ne sopre pas au niveau trame (rseaux Frame Relay) ou
cellule, petits blocs de 53 octets (rseaux ATM).

3.2.4. CONTRAINTES SUR LES MESSAGES TRANSPORTS


Donnes de type informatique
Il sagit de fichiers de donnes. Il est vital quaucun lment dinformation ne soit perdu en cours de
route Imaginez une lettre dont il manquerait des mots. Si lesprit humain est dans une certaine mesure
capable de combler les vides, il nen est rien de lordinateur et un fichier dont il manque un seul bit est
inexploitable.
Pour palier ce risque, plusieurs mcanismes sont mis en place afin de respecter lintgrit du
message :
- introduction de codes de contrle (CRC) afin de dtecter des paquets errons,
- numrotation des paquets afin de dtecter des paquets manquants.
Sil manque un paquet ou si un paquet est erron, la retransmission est redemande (mcanisme
ARQ) partir du paquet o a t dtecte lanomalie.
Ceci joue sur les performances puisque le dlai de dlivrance du message va tre allong par le
traitement de contrle et par les transmissions.
Toutefois, pour ce type dinformation, on nest pas (trop) press et mieux vaut recevoir un message un
peu plus tard que recevoir un message inexploitable.
Ce mode de transmission est nomm Best Effort, en gros, tu fais pour le mieux
Donnes de type temps-rel
Il sagit ici de donnes de type voix (tlphonie essentiellement) et vido.
Ici, il est vital de minimiser le dlai de transmission de bout en bout et de stabiliser les variations de ce
dlai (gigue). On a en mmoire les premires communications tlphoniques par satellite
gostationnaires sur lesquelles le temps de transmission entre la terre et le satellite induisait des dlais
insupportables dans la communication.
La stabilisation du dlai de transmission permet une rception rgulire des paquets afin dassurer une
dlivrance fluide du message au destinataire.
Ces contraintes sont prioritaires sur les qualits dintgrit dcrites ci-dessus. Dans le cas de la phonie
ou de la vido, la perte dun paquet nest pas rdhibitoire. Si le nombre de paquets perdu reste
raisonnable, ceci sera sans incidence sur la comprhension du message reu. Par consquent les
mcanismes de contrle et de rptition du best effort ne sont pas mis en uvre : si un paquet est
inexploitable, on le jette, si un paquet est manquant, tant pis.
Par contre on va mettre dautres mcanismes afin de garantir les contraintes lies ce type de
donnes :
- rservation de bande passante,
- priorisation des flux dans les rseaux afin de favoriser les flux temps-rel,
- limination volontaire de paquets lorsque la liaison atteint un seuil de congestion donn.
Ce mode de transmission est nomm avec QoS (Quality of Service), en gros tu assures la qualit du
service cote que cote .

3.3. LE MODE CLIENT-SERVEUR


Dans un systme dinformation, les ordinateurs fonctionnent gnralement en mode client-serveur
au travers dun rseau.
Ceci veut tout simplement dire quun ordinateur serveur reoit des demandes dautres ordinateurs
clients et quen retour le serveur renvoie aux clients ce quils ont demand. Exactement comme
lorsque vous demandez une limonade un serveur au caf du coin.

Un livre blanc 14 / 33
Pour corser un peu les choses, disons quun mme ordinateur peut tre la fois client et serveur. Bien
sr dans ce cas il ny a pas de rseau entre les deux, mais lordinateur supporte deux logiciels
respectivement client et serveur qui communiquent au travers dun protocole, exactement comme
sils taient sur deux ordinateurs diffrents.
Le serveur
Un serveur est un ordinateur de grande puissance ou un microordinateur. Il ne dispose pas dinterface
homme-machine, except pour sa propre administration et pour charger les informations qui seront
distribues aux clients.
Le serveur dispose dune mmoire de masse sur laquelle il va stocker lensemble des informations quil
est susceptible de dlivrer aux clients. Ce volume est le plus souvent trs consquent et cette mmoire est
sur disque(s) ou DAT.
Les premiers serveurs faisaient tout au sein du systme dinformation. Linconvnient majeur tait
quune panne du serveur entranait une panne totale du systme dinformation. Depuis, on prfre avoir
serveurs dans un mme systme dinformation, chacun tant ddi une application ou fonction
particulire :
- le serveur dapplications, ddi une application, ou plusieurs applications,
- le serveur de fichiers qui centralise un ou plusieurs ensembles dinformation, sous forme de
fichiers ou sous forme de bases de donnes,
- le serveur dimpression qui gre les accs les files dattente des travaux soumis aux imprimantes,
- le serveur Web qui gre les accs aux Intra/extranets et lInternet,
- etc.
Le client
Un client est trs rarement un ordinateur de grande puissance. Cest le plus souvent un
microordinateur, voire une tablette ou un palm.
Le client traite des applications. Pour cela, il envoie des requtes aux serveurs pour obtenir les
donnes ncessaires, effectue le traitement puis stocke et/ou prsente le rsultat.
Il dispose dune interface homme-machine par laquelle lutilisateur va saisir les requtes envoyes au
serveur et prsenter les rsultats. Ce sont typiquement le clavier, lcran, la souris et limprimante.
Il dispose bien sr dun disque, mais il peut recevoir des mmoires de masse externes telles que des
CD-ROM, des cls USB, etc. pour le transport de donnes.
Lordinateur client dispose galement de priphriques. Outre les terminaux dinterface homme-
machine, il peut galement supporter :
- des terminaux industriels : lecteurs de codes-barres ou QR-codes, lecteurs RFID, lecteurs de
badges magntiques, capteurs, senseurs, contacts tlcommands, etc.
- des terminaux tlphoniques : postes tlphoniques, PC quips dorganes audio,
- etc.

Un livre blanc 15 / 33
4. LES COMPOSANTS DUN RSEAU

4.1. LE RPTEUR
Le rpteur raccorde deux segments de rseau identiques. Il fonctionne au niveau 1 (couche physique)
du modle OSI.
Par exemple, la longueur maximale dun bus Ethernet est dune centaine de mtres. Pour avoir un
rseau plus long, on connectera plusieurs brins Ethernet au moyen de rpteurs.
Le rpteur amplifie le signal reu dun ct et le retransmet tel quel de lautre ct. Il est totalement
transparent au signal reu et ne le modifie en rien.
Il peut toutefois effectuer un changement de support physique, pourvu que les deux supportent les
mmes protocoles de couche suprieure. Le rpteur peut ainsi abouter de la paire torsade et coaxial.

Configuration de rseau avec rpteur

4.2. CONCENTRATEUR
Le concentrateur (ou hub) est utilis par les rseaux en toile pour interconnecter plusieurs machines.
Un signal reu sur une des branches est transmis sur toutes les autres qui doivent supporter les
mmes protocoles de couches suprieures.
Comme le rpteur, le concentrateur fonctionne au niveau 1 (couche physique) du modle OSI. Il est
transparent aux signaux transports et nassure quune ramplification du signal.
Il est possible de mixer architectures bus et toile en mettant une branche de concentrateur sur un
bus ou un bus au bout dune branche dun concentrateur. Le concentrateurs peuvent aussi se cascader.

Configuration de rseau hybride bus et toile sur concentrateurs

4.3. PONT
Le pont (ou bridge) cre un rseau partir dun ensemble de sous-rseaux.

Un livre blanc 16 / 33
Il opre au niveau 2 (couche liaison) du modle OSI. Il transfre les trames en les mettant au format
du sous-rseau suivant. Au passage il filtre les trames en ne laissant passer que celles qui sont destines
au sous-rseau raccord.
Le pont vrifie le code de contrle (cheksum) de chaque trame, mais ne fait pas dautre analyse des
trames transportes. En particulier il ne ralise aucune opration de routage.

Configuration de rseau avec pont

Le pont est utilis en premier lieu pour raccorder des sous-rseaux incompatibles au niveau 2 mais
compatibles dans les couches suprieures, par exemple raccorder un rseau Ethernet et un rseau Wi-Fi.
Il peut aussi tre utilis pour raccorder des sous-rseaux identiques, par exemple Ethernet, avec le
seul but de filtrer les trames qui ne sont pas destines aux sous-rseaux suivants. Nous avons vu que sur
un bus Ethernet, toutes les trames sont mises vers tout le monde. Si on raccorde plusieurs bus Ethernet
par des rpteurs, ces toutes les trames sont transmises sur tous les brins Ethernet interconnects. Si on
veut ainsi construire ainsi un grand rseau, le nombre de trames qui circulent sur le bus devient
rapidement excessif, engendrant une chute du dbit utile pour chaque utilisateur et par l, nuisant
lefficacit du rseau. Si maintenant on utilise des ponts la place des rpteurs, le trafic sur un mme
bus Ethernet reste local et le pont ne laisse passer que les trames destines aux autres bus.

4.4. COMMUTATEUR
Le commutateur (ou switch) interconnecte des cartes dinterface rseau identifies par leur adresse
MAC.
Le commutateur fonctionne au niveau 2 (couche liaison) du modle OSI et transmet des trames.
La structure du rseau avec commutateur ressemble celle du concentrateur avec une diffrence
majeure : une trame nest transmise que sur la branche laquelle est raccord le destinataire et non sur
lensemble des branches comme le fait le concentrateur.
Le commutateur utilise un routage fixe, dfini par une table de routage, comme vu plus haut.

Configuration de rseau avec commutateur

Un livre blanc 17 / 33
4.5. ROUTEUR
Le routeur interconnecte des rseaux dans lesquels les utilisateurs ne sont connus que par leur adresse
paquet (adresse IPv4 ou IPv6). Il fonctionne au niveau 3 (couche rseau) du modle OSI.
Le routeur assure lacheminement des paquets vers le destinataire au travers de machines de transit,
chaque paquet comportant ladresse complte du destinataire.
A linstar du commutateur, un paquet nest dlivr qu son destinataire.

Interconnection de rseaux par routeurs

En gnral, le routeur intgre un pare-feu dont le rle est de contrler les flux inter-rseaux.

4.6. LA PASSERELLE
La passerelle (ou gateway) est utilise pour interconnecter des rseaux htrognes.
Elle opre au niveau 4 en connectant des rseaux incompatibles au niveau 3, par exemple un rseau
IP et un rseau X25.
Elle peut aussi oprer un niveau applicatif, par exemple en interconnectant un tseau de tlphonie
sur IP au rseau tlphonique classique.
La configuration est similaire celle du pont.

Un livre blanc 18 / 33
5. LES PROTOCOLES DE LA TRANSMISSION DE DONNES

Nous allons nous limiter aux plus importants dans le monde des rseaux.

5.1. PROTOCOLES COUCHES BASSES


On dsigne ainsi les protocoles associs aux couches 1 3 du modle OSI.

5.1.1. PRINCIPAUX PROTOCOLES

Protocole Niveau Fonction


V.24 1 Une liaison srie pour lchange dinformation entre un ordinateur et
un terminal
USB 1 Un bus de transmission srie pour raccorder des priphriques un
ordinateur. Il a supplant la liaison V.24.
xDSL 1 Diverses techniques par lesquelles des donnes haut dbit peuvent
tre transmises sur des lignes tlphoniques avec un dbit
symtrique (SDSL) ou asymtrique (ADSL)
Ethernet 1 + 2 (MAC) Un protocole qui dfinit la couche physique et laccs au mdia pour
le transport des trames dans des rseaux de type bus ou toile
PPP 2 Un protocole qui met en place une liaison point point entre deux
machines.
Frame Relay 2 Un protocole de commutation de paquets dont llment de
commutation est la trame.
ATM 2 Un protocole de commutation de paquets dont llment de
commutation est la cellule, utilis en particulier dans les curs de
rseau tlphoniques.
Token Ring 2 Un protocole de rseau qui dfinit la couche physique et le contrle
daccs au mdia pour le transport des trames dans des rseaux en
anneau.
X.25 3 Un protocole pour acheminer des paquets au travers dun rseau
dans un mode connect.
IP 3 Un protocole pour acheminer des paquets au travers dun rseau
dans un mode non connect.

5.1.2. ETHERNET
La famille Ethernet
La premire publication dInternet remonte 1973. Par la suite Ethernet a t standardis par lIEEE et
a fait lobjet de plusieurs ditions :

Sigle Standard Nom Support Dbit Porte


10 Base-5 802.3 Ethernet bus Coaxial 10 Mbits/s 500 m
10 Base-T 802.3 Ethernet standard Paire torsade 10 Mbits/s 100 m
100 Base-TX 802.3u Fast Ethernet Double paire torsade 100 Mbits/s 100 m
100 Base-T 802.3u Fast Ethernet Fibre 100 Mbits/s 2 000 m
1000 Base-LX 802.3ab Ethernet Gigabit Fibre 1 Gbits/s 550 m
10G Base-LX4 802.3ae Ethernet 10 Gigabits Fibre 10 Gbits/s 500 m

Accs au mdia
Nous avons vu que le bus ne peut supporter quune seule mission la fois. Ceci est gr par un
mcanisme CSMA/CD (Carrier Sense Multiple Access/Collision Detection).
La machine qui souhaite mettre une trame coute le bus pour savoir sil est libre. Sil est libre, elle
met, sinon elle attend.
Mais deux machines peuvent avoir la mme ide, reconnatre le bus libre en mme temps et mettre
simultanment. La trame tant reue par toutes les machines connectes sur le bus, elle lest en
particulier par celle qui la mise. La machine mettrice compare ce quelle reoit ce quelle avait mis et

Un livre blanc 19 / 33
si cest diffrent, cest quil y a eu collision avec une machine qui fait de son ct la mme constatation.
Avant de rmettre, les deux machines vont compter un dlai alatoire afin dviter une nouvelle collision.

5.1.3. IP
IP (Internet Protocol) est spcifi par la RFC 791 de lIETF. Il sappuie trs souvent sur Ethernet mais
peut supporter dautres protocoles niveau 2.
Le protocole IP achemine les paquets jusqu leur destinataire identifi par une adresse unique. A cet
effet, chaque paquet est tiquet qui contient ladresse de lexpditeur, celle du destinataire et dautres
lments de contrle. Les contrles effectus par IP se limitent au contrle de la checksum.

5.2. PROTOCOLES COUCHES HAUTES


Nous nallons nous intresser ici quau monde IP.
Le modle OSI a dans ce contexte t fortement simplifi en quatre couches :

La couche application regroupe les couches transport, prsentation


et application du modle OSI
Niveau transport

Niveau rseau

La couche dinterface matriel (ex. Ethernet) regroupe les couches 1


et 2 du modle OSI.

5.2.1. PRINCIPAUX PROTOCOLES

Protocole Niveau IETF Fonction


UDP Transport RFC 768 Envoi de datagrammes (paquets isols)
TCP Transport RFC 793 Envoi de donnes en mode paquet
RTP/RTCP Transport RFC 1889 Envoi de flux temps rel (phonie, vido)
DNS Session RFC 1034 Attribution de noms de domaines
HTTP Application RFC 2616 Transactions client-serveur sur le Web
FTP Application RFC 959 change de fichiers
POP Application RFC 1939 Deux protocoles utiliss par les applications de
SMTP RFC 821 messagerie lectronique

5.2.2. UDP
UDP est un protocole niveau 4 qui se place au dessus dIP.
UDP, cest trs simple, on envoie un paquet isol et on espre quil va arriver bon port. Ce paquet
nest li en aucune sorte aux autres paquets qui sont envoys sur la liaison. Il constitue un message lui
seul et on ne lappelle pas paquet ni message, mais datagramme.
Le destinataire du datagramme est une application dsigne par une adresse IP et un port.
Rien ninterdit de trononner un gros fichier en petits morceaux et denvoyer chacun de ceux-ci dans
un datagramme. Mais certains datagrammes pourront tre manquants, errons et il y a de fortes chances
quils arrivent dans le dsordre, et ceci sans quUDP ait les moyens de sen apercevoir. Cest donc
lapplication de faire elle-mme les contrles dintgrit ncessaires.
Ce nest donc pas le moyen idal pour faire de la transmission de gros fichiers, et cest pourquoi a t
dvelopp TCP.
Lavantage incontestable dUDP est sa rapidit, due justement labsence de contrles, et UDP va tre
utilis pour des transactions rapides et courtes, et surtout, pour la transmission de flux temps-rel, pour
lesquels, on la vu, la perte dun paquet nest pas critique.

5.2.3. TCP
TCP est le protocole le plus utilis en matire de transmission de fichiers.

Un livre blanc 20 / 33
TCP est galement un protocole niveau 4 qui se place imprativement au dessus dIP. Les deux sont
tellement associs quon parle communment de TCP/IP.
Comme pour UDP, le destinataire est identifi pas son adresse IP + port.
Contrairement UDP, les transactions TCP sont scurises.
Une connexion dans les couches basses est tablie pour la dure totale de lenvoi du message et TCP
va se charger du contrle dintgrit de linformation transmise, au moyen de plusieurs mcanismes.
A lmission, TCP dcoupe le message en paquets et les numrote. En rception, TCP remet les
paquets dans lordre et rassemble le message. Pour cela, il bufferise (stocke) quelques paquets lors de
leur rception, afin que sils arrivent dans le dsordre, il puisse les remettre dans lordre.
Les paquets sont envoys en squence, selon leur numro. Cette numrisation est utilise par le
rcepteur pour les remettre dans lordre, on la vu, et de pour dtecter les paquets manquants.
Les paquets sont envoys galement avec un code de contrle, vrifi par le destinataire, afin de
dtecter les paquets errons.
TCP commence par envoyer un certain nombre de paquets, typiquement 8, ce quon appelle une
fentre dmission.
Le destinataire vrifie ces 8 paquets. Il les remet dans lordre, vrifie les codes de contrle et sassure
quil ne manque aucun paquet. Si tout est correct, il accuse rception ACK des huit paquets auprs de
lmetteur. Dans la ngative, il acquitte ngativement NACK en donnant le numro du dernier paquet
correctement reu. Les paquets corrects reus aprs le paquet erron ou manquant sont rejets.
Lmetteur reprend alors lmission, toujours dans une fentre de 8 paquets, partir du paquet erron ou
manquant signal dans le NACK du destinataire.
La transmission est de ce fait parfaitement scurise et le destinataire peut tre sr du message reu.
Par contre, ces mcanismes engendrent un important overhead, c'est--dire un trafic protocolaire qui
grve le dbit effectif de la liaison et qui est dautant plus important quil y aura des rptitions.
Le petit exemple ci-dessous illustre les mcanismes de TCP/IP. On voit que la transaction (ici envoi de
trois paquets) est prcd de messages dtablissement de connexion et se termine par des messages de
fin de connexion.

Protocole TCP

5.2.4. RTP/RTCP
Ces deux protocoles, qui sont en gnral associs, traitent lenvoi de flux temps rel et sont
notamment utiliss en tlphonie sur IP.
RTP se place au-dessus dUDP, et non de TCP trop bavard.
Il se charge du marquage des paquets par un horodatage et bufferise les paquets reus. Les paquets
sont restitus selon un cadencement rgulier leur destinataire.
RTP est associ RTCP qui assure le contrle de qualit de la rception. Dans des communications
multicast (un vers plusieurs), RTCP contrle le nombre de participants.

Un livre blanc 21 / 33
5.2.5. DNS
Nous avons vy quune adresse IP se prsente sous la forme de 4 octets (IPv4) ou de 16 octets (IPv6).
Prenons lexemple dune adresse IPv4. Elle va se prsenter sous le forme de 4 nombres spars par
des points, par exemple 192.0.65.1631. Pas commode de se souvenir de telles adresses, on a dj bien du
mal avec les numros de tlphone !
Pour simplifier la vie des Internautes, on associe une adresse IP un nom alphanumrique quon
appelle nom de domaine, par exemple www.forumatena.org. La correspondance est gre par des
serveurs spcialiss, dits serveurs DNS.
Vu le nombre dadresses IP qui tranent dans la nature, chaque serveur ne gre quun nombre limit de
noms de domaines et doit sadresser le cas chant dautres serveurs pour trouver linformation dsire,
selon un protocole nomm DNS.
Lattribution des noms de domaine ne se fait pas de manire anarchique, mais sous le contrle de
lICANN qui garantit lunicit de chacun. Ainsi, il nexiste et nexistera dans le monde quun seul domaine
forumatena.org.

5.2.6. HTTP
Bien sr vous lavez vu dans la fentre dadresse de votre navigateur http://www.forumatena.org.
HTTP est un protocole client-serveur de niveau application, spcialement dvelopp pour le Web. Il est
utilis par les navigateurs et par les aspirateurs de sites.
Bien que pouvant utiliser tout type de connexion, HTTP sappuie essentiellement sur TCP/IP.
Sa version scurise https, que vous utilisez pour changer des informations confidentielle, par
exemple avec votre banquier, inclut un chiffrement SSL ou TLS.

5.2.7. FTP
FTP est galement un protocole de niveau application qui sappuie sur TCP/IP. Il est ddi aux
changes de fichiers binaires ou ASCII.
Il est utilis pour copier, supprimer et modifier des fichiers sur un ordinateur distant et trouve en
grande partie son application pour ma mise jour de sites web.

5.2.8. POP/SMTP
Ces deux protocoles sont utiliss conjointement par les applications de messagerie lectronique
(email).
Chaque utilisateur de messagerie (par exemple Microsoft Outlook) possde un client messagerie (MUA
Mail User Agent).
Le MUA metteur envoie un message au serveur de messagerie (MTA Mail Transfer Agent) associ au
domaine de messagerie de l metteur par le protocole SMTP (par exemple yahoo.fr).
Le MTA metteur, via Internet, transfre le message aux MTA destinataires par le protocole SMTP (par
exemple forumatena.org).
Le destinataire, via son MUA, demande son MTA les messages reus au moyen du protocole POP3.
POP3 et SMTP sont tous deux des protocoles de niveau applicatif qui se placent au dessus de TCP/IP.

1 Ne cherchez pas, cest une adresse invente.

Un livre blanc 22 / 33
Fonctionnement dune messagerie lectronique

Un livre blanc 23 / 33
6. LE RSEAU DACCS

6.1. DFINITION
Le rseau daccs, ou encore boucle locale est la partie du rseau qui dessert lutilisateur, particulier
ou entreprise.
Celle-ci utilise diverses techniques filaires ou radio. nous allons nous intresser ici aux techniques
filaires.
On trouve tout dabord le bon vieux modem qui, branch sur la prise tlphonique permet de
connecter un ordinateur sur internet avec un fabuleux dbit de 56 kbits/s.
Les entreprises utiliseront plus volontiers des lignes loues pour se raccorder aux serveurs
informatiques distants et lInternet.
Du ct des particuliers, le grand vainqueur du moment est lADSL qui quipe de nombreux
particuliers et petites entreprises avec des dbits allant jusqu 20 Mbits/s. Mais les collectivits
commencent dployer des infrastructures de fibre optique, dj disponibles dans les grandes
agglomrations et qui pourront terme prendre le relais de lADSL pour des dbits de lordre de 100
Mbits/s.

6.2. LADSL

6.2.1. PRINCIPE
LADSL appartient une familles de techniques DSL (Digital Subscriber Line) bases sur le transport
dinformations numriques sur une simple ligne tlphonique.
Quand on considre le fil de cuivre de la ligne tlphonique de lusager, celui-ci peut potentiellement
transmettre des frquences bien au-del des 3300 Hz qui bornent le bande tlphonique. Do lide
dutiliser toute cette bonne bande passante, situe au-dessus de ce quutilise le tlphone pour
transmettre des donnes.
Le A de ADSL signifie quil sagit dun change dinformations asymtrique, c'est--dire plus lent dans
le sens montant (de chez vous vers Internet) que dans le sens descendant (depuis Internet jusque chez
vous). Ceci se justifie par le fait que les transactions dans le sens montant sont une requte courte dun
client vers un serveur, tandis que dans le sens descendant, la rpons du serveur peut tre trs
volumineuse.

6.2.2. LE DGROUPAGE
La ligne tlphonique qui dessert lusager depuis la central tlphonique appartient France Tlcom
qui sen sert pour le tlphone !
Pour mettre en uvre une liaison ADSL, il faut que les fournisseurs daccs Internet puissent accder
la ligne tlphonique. Ceci est le dgroupage issu de lobligation impose France Tlcom de louer ses
infrastructures dautres oprateurs.
Le fournisseur daccs Internet (FAI) installe au central tlphonique un DSLAM qui le relie ses
serveurs informatiques. Bien sr, plusieurs FAI vont venir installer leurs propres DSLAM au central.
Dgroupage partiel

Configuration de dgroupage partiel

Un livre blanc 24 / 33
Dans cette configuration, le FAI loue France Tlcom les frquences hautes de la ligne de lusager.
France Tlcom reste propritaire et gestionnaire de la ligne et lusager doit avoir un abonnement
tlphonique en bonne et due forme auprs de France Tlcom, en plus de labonnement Internet quil
souscrit auprs de son FAI.
La ligne tlphonique supporte le tlphone et les donnes, simultanment puisque ceci se passe sur
des frquences diffrentes sur le fil de cuivre.
La Box, installe chez lusager contient un multiplexeur/dmultiplexeur agit comme un filtre en arrive
pour sparer les deux flux et les envoyer respectivement vers le tlphone et vers lordinateur. En sens
inverse, il concentre les deux flux sur la ligne tlphonique. Une opration identique est effectue au
central.
Le dgroupage total

Configuration de dgroupage total

Ici, le FAI prend entirement en charge la ligne de lusager et en assure la gestion. France tlcom en
reste propritaire mais la loue intgralement au FAI.
Lusager a un abonnement unique auprs de son FAI et na plus besoin dabonnement France Tlcom.
Le FAI fournit Internet et le tlphone, mais ici, il nest plus question du bon vieux tlphone traditionnel,
encore utilis en dgroupage partiel. Le tlphone, dment numris, va se comporter comme un flux de
donnes, la VoIP (voix sur IP). La Box assure la reconversion du flux VoIP en tlphone analogique. Et,
cerise sur le gteau, par le mme chemin, le FAI peut galement vhiculer la tlvision.

Un livre blanc 25 / 33
7. LE RSEAU SANS FIL

7.1. INTRODUCTION AUX RSEAUX SANS FIL

7.1.1. POURQUOI UN RSEAU SANS FIL ?


Un rseau sans fil est un rseau qui raccorde des machines via une liaison radio, sur une infrastructure
qui est elle-mme filaire ou radio, voire sans infrastructure du tout.
Si la majorit des rseaux sont filaires, il est des cas o un rseau sans fil simpose :
- raccordement dquipements mobiles ou nomades,
- infrastructure radio pour rseaux nomades ou temporaires,
- difficult de cblage (sites classs),
- desserte extrieure.
On retrouve la topologie des rseaux du 0.
Les rseau nationaux (WAN) sont des rseaux oprs voix et donnes (GSM, UMTS) qui interoprent
avec des LAN privs.
Les rseaux mtropolitains (WMAN) sont parfois utiliss pour la desserte dune ville ou dun secteur en
haut dbit (boucle locale radio). Cette application est en diminution, suite la gnralisation de lADSL.
Les WLAN sont trs rpandus, seuls ou en complment dun LAN filaire. Leur seconde application est le
hotspot pour ouvrir un accs Internet dans un lieu public ou semi public.
Il reste les applications de type WPAN pour le raccordement dquipement sans fil (souris, oreillette).

7.1.2. LES PARTICULARITS DE LA RADIO


Si le rseau filaire perdure malgr la contrainte et le cot du cblage, cest essentiellement pour des
raisons de scurit et de permanence de service.
Premier risque : interception hors de lentreprise.
Sur un rseau cbl, on sait o sont les prises et la porte du rseau est facilement matrisable
lintrieur de lenceinte de lentreprise. Par contre, la radio diffuse et ne sarrte pas aux limites artificielles
qui constituent le primtre de lentreprise. Les ondes radio rayonnent ainsi dans le domaine public, chez
le voisin Mme si le rseau est lintrieur, les ondes passent par les fentres et dans une certaine
mesure au travers des murs.
Second risque : trous noirs
La desserte dun rseau filaire est exhaustive sur la zone couvrir par linstallation de prises aux
points de desserte souhaits. En radio, il peut se former des trous noirs o la rception radio est
impossible, par exemple derrire un mur en bton, dans un btiment mtallique
Larchitecture du rseau doit prendre en compte ces alas de transmission, et ceci ds sa conception.
Ceci implique une tude approfondie dingnierie radio avant linstallation. Mme si toutes les prcautions
ont t prises au dpart, une modification des btiments ou de lenvironnement peuvent par la suite
gnrer des trous noirs qui ncessiteront une nouvelle tude dingnierie pour une ventuelle modification
du rseau.
Troisime risque : sensibilit du rseau lenvironnement.
Tout ce qui est mis sur un rseau filaire a lassurance dtre reu, malgr quelques erreurs de
transmission. Un rseau radio lui, est sensible des perturbations extrieures et non matrisables et la
probabilit de recevoir un paquet non erron chute de manire drastique.
Des conditions mtorologiques particulires, des parasites lectriques, voire le passage dun camion,
et autres sources de perturbations (clairages non, fours micro-ondes, radioamateurs) risquent de
compromettre le bon fonctionnement du rseau radio. Des brouillages peuvent tre dus une mission
radiolectrique voisine et peuvent galement tres malveillants.
Quatrime risque : lintrusion
Sur un rseau filaire, nous lavons vu, linformation passe sur des cbles et pas ailleurs, les prises sont
connues et contrles. Linstallation dune prise par une tierce personne sur un rseau ne passe pas
inaperue.
En radio, des points daccs rseau peuvent aisment tre installs, pourvu quils soient porte radio
dun des composants du rseau, ouvrant ainsi la porte des actes malveillants dintrusion ou dutilisation
frauduleuse du rseau.

Un livre blanc 26 / 33
Ceci ne doit toutefois pas dcourager les utilisateurs et futurs utilisateurs dun rseau radio, mais
montre la ncessit de bien protger son rseau.

7.2. ARCHITECTURE DES RSEAUX SANS FIL

7.2.1. LE RSEAU CELLULAIRE


Un tel rseau, dit aussi rseau dinfrastructure, sappuie sur une infrastructure filaire laquelle sont
raccords des points daccs (ou Access Point AP) qui rayonnent chacun sur une zone tridimensionnelle
donne nomme cellule.
Les quipements terminaux du rseau (ordinateurs, tlphones) se raccordent par radio un point
daccs porte.
Un terminal peut tre porte de radio de plusieurs points daccs. Il choisit alors celui pour lequel il
reoit le niveau de signal radio le plus lev.

Rseau cellulaire

Cette architecture est typique du WLAN, seul ou en complment dun LAN dont les points daccs radio
utilisent linfrastructure.

7.2.2. LE RSEAU MESH


Il ressemble beaucoup au rseau prcdent, mais ici, les points daccs sont relis par radio entre eux
au lieu dtre raccords sur une infrastructure filaire.

Rseau mesh

Cette architecture est assez rare en entreprise. Elle va essentiellement se trouver dans le monde des
WMAN.

7.2.3. LE RSEAU AD-HOC


Il sagit dun rseau entirement radio et sans infrastructure.
Toutes les machines du rseau sont relies toutes les autres qui sont porte radio. Chaque
machine est donc la fois point daccs et terminal.

Un livre blanc 27 / 33
Ne ncessitant aucune forme dinfrastructure, le rseau ad-hoc est sduisant par sa facilit de
dploiement : on allume les machines et le rseau se met tout seul en place.
Lintgrit dun rseau ad-hoc repose sur le fait que chaque machine doit toujours tre porte dau
moins une autre. Ceci ne peut tre garanti quand les machines se dplacent et il y a toujours un risque de
rupture de la continuit du rseau. Pour palier ce risque, il est indispensable de mettre en uvre des
mcanismes de supervision du rseau.
La structure ad-hoc est souvent utilise pour raccorder les machines fixes, par exemple pour faire des
rseaux de capteurs.

Rseau ad-hoc

Notons que le mode ad-hoc est particulirement vulnrable quant lintrusion de machines externes
animes de sentiments plus ou moins avouables. Cest pourquoi il est recommand de dsactiver le mode
ad-hoc des ordinateurs quand il nest pas ncessaire, car source dattaque dun rseau filaire par rebond.

7.3. PRINCIPAUX STANDARDS RADIO

7.3.1. WI-FI
Cest sans doute le plus populaire pour la constitution des WLAN.
Wi-Fi est en fait un label dinteroprabilit et de conformit, attribu aux quipements conformes un
ensemble de normes 802.11 de lIEEE. Il y a toute une famille de normes 802.11 (cf. <Rf. 2>) dsignant
soit des volutions majeures du standard, soit des extensions.
La dernire en date est 802.11n que lon trouve sur la quasi-totalit des quipements Wi-Fi
commercialiss aujourdhui.
La dernire en date est 802.11n que lon trouve sur la quasi-totalit des quipements Wi-Fi
commercialiss aujourdhui. Ds 2013, des pr-version de la norme WiFi 802,11ac devraient tre
disponible sur le march, qui pourrait tre normalis fin 2013 ou en 2014.
Wi-Fi opre dans les bandes de frquences libre 2,4 GHz et 5,5 GHz, et est de ce fait utilisable sans
redevance de licence et sans autorisation dmission. Seules doivent tre respectes des contraintes sur
les niveaux dmission, contraintes prises en compte par les constructeurs et quipementiers.
La porte maximale dun rseau Wi-Fi est de lordre de la centaine de mtres pour des dbits efficaces
allant jusqu 100 Mbits/s, dbit prendre tout de mme avec prcaution car toujours dpendant des
alas de la transmission radio. De plus, il ne faut pas perdre de vue que le dbit disponible sur le rseau
doit tre partag par tous ses utilisateurs, ce qui peut rduire de manire drastique le dbit utilisable par
une machine lorsque tous les composants du rseau sont en transmission.

7.3.2. WIMAX
A linstar de Wi-Fi, WiMAX est un label dinteroprabilit et de conformit, applicable aux quipements
conformes aux normes 802.16 de lIEEE.
WiMAX opre dans plusieurs bandes de frquences 2,5 GHz, 3,5 GHz et 5 GHz. Seule la bande 5 GHz
est libre (sans licence), moyennant certaines restrictions. Lutilisation des deux autres est soumise au
paiement dune licence et une autorisation dmission.
Les rseaux WiMAX offrent des dbits importants sur de longues distances. Il en existe deux grandes
versions.
La premire (et la plus ancienne), 802.16d couvre 5 15 km avec un dbit efficace partageable de 40
Mbits/s. Il ne supporte que des terminaux fixes ou nomades.

Un livre blanc 28 / 33
La seconde, 802.16e introduit la mobilit et supporte des terminaux allant en thorie jusqu 60 km/h,
en pratique 100-120 km/h. La gestion de la mobilit se fait au dtriment du dbit qui peut tre dtrior,
en fonction du bilan radio de la liaison, et au dtriment de la porte qui tombe 3 km.
Les rseaux WiMAX trouvent leur application dans les rseaux mtropolitains et pour des flottes
mobiles dentreprise. Ils ont t prsents comme une solution de desserte en haut-dbit des rones non
ligibles lADSL.

7.3.3. LTE
LTE est une technologie radio de 4me gnration pour des transmissions de donnes haut dbit, avec
un dbit asymtrique, assez proche de WiMAX.
Pousss par le march des oprateurs de tlphonie mobile, les fournisseurs de produits se tournent
vers LTE qui en train de prendre le pas sur WiMAX et de nombreux rseaux WiMAX migrent actuellement
vers LTE. On considre que WiMAX reprsente un march mondial de moins de 200 million de terminaux,
contre dj plus de 300 pour LTE fin 2012, avec un potentiel de plus de 6 milliards.

7.3.4. BLUETOOTH
Bluetooth est une technologie radio dveloppe par Ericsson puis standardise par lIEEE en tant que
802.15.1.
Son principal usage est en point point en remplacement du cble :
- priphriques informatiques (clavier, souris),
- tlphones portables (oreillettes),
- liaison ordinateur PDA ou smartphone,
- industrie (automobile),
- quipement mdical.
Comme Wi-Fi, Bluetooth fonctionne dans la bande 2,4 GHz sans licence.
Bluetooth dfinit plusieurs portes de 1 mtre 100 mtres, selon la puissance dmission. Il peut
galement proposer divers dbits jusqu 20 Mbits/s.

7.3.5. ZIGBEE
Zigbee est une technologie radio qui sappuie sur le standard 802.15.4 de lIEEE. Zigbee est soutenu
par un forum dindustriels, nomme la Zigbee alliance.
Comme Bluetooth, Zigbee est essentiellement utilis en point point ou pour constituer de trs petits
rseaux. La ressemblance sarrte l. Les rseaux Zigbee sont des rseaux dits ad-hoc, qui comportent
des nuds qui sautoconfigurent pour former un rseau maill dont les liaisons sont radio.
Les composants Zigbee ont une porte et un dbit infrieurs ce que propose Bluetooth, mais en
contre partie, fonctionnent trs faible puissance. Ceci donne des composants peu coteux, trs fiables et
de trs longue autonomie qui peuvent fonctionner une anne entire, voire davantage, avec une simple
pile.
Zigbee est essentiellement utilis en milieu industriel, mdical et dans les systmes embarqus pour
constituer des rseaux de capteurs et de tlcommandes.

Un livre blanc 29 / 33
8. GLOSSAIRE

La plupart des dfinitions qui suivent sont extraites du Lexique des TIC de Forum Atena <Rf. 1>.

Adresse IP Une adresse associe une machine extrmit dune liaison IP.
Adresse MAC Une adresse utilise par les rseaux Ethernet, associe de manire fixe et unique tout
quipement de raccordement rseau.
ADSL Asymmetric Digital Subscriber Line Une technique voix et donnes qui dfinit des dbits de
donnes asymtriques.
ARQ Automatic Repeat reQuest Une fonction qui permet de redemander la retransmission dune
trame ou dun paquet si une erreur de transmission est rencontre.
ASCII American Standard Code for Information Interexchange Une technique de codage des
caractres alphanumriques sur 7 bits, tendu aux caractres spciaux par codage sur un
octet.
BGP Border Gateway Protocol Un protocole qui effectue la fonction de routage netre les
diffrents sous-rseaux qui constituent le rseau Internet.
CRC Cyclic Redundancy Code Un code de correction derreurs dduit dun algorithme appliqu
un bloc dinformation.
CSMA/CD Carrier Sense Multiple Access/Collision Detection Une mthode daccs au mdia utilise
par les rseaux Ethernet.
Dlai Le temps coul entre lmission dune trame et sa rception.
DSN Domain Name Server Un systme de serveurs qui associe des noms de domaines des
adresses IP.
DHCP Dynamic Host Control Protocol Un protocole qui permet dassocier dynamiquement une
adresse IP une machine.
Ethernet Un protocole de lIEEE qui dfinit la couche physique et laccs au mdia pour le transport
des trames dans des rseaux de type bus ou toile.
ETSI European Telecommunication Standards Institute Un organisme de standardisation
europen.
FTP File Transfer Protocol Un protocole de lIETF pour changer des donnes entre ordinateurs,
qui sappuie sur les protocoles TCP/IP.
Gigue Jitter La variation du dlai.
HTTP HyperText Transfer Protocol Un protocole de lIETF utilis par les navigateurs qui dfinit un
mode client-serveur sur le Web.
IEEE Institute of Electrical and Electronics Engineers Un organisme de standardisation amricain
actif dans le domaine des LAN et WLAN.
IETF Internet Enginnering Task Force Un groupe de travail qui produit sous forme de RFC
(Request For Comments) les spcifications applicables au monde IP.
IP Internet Protocol Un protocole de lIETF pour acheminer des paquets au travers dun
rseau.
ICANN Internet Corporation for Assigned Names and Numbers Un organisme amricain qui gre
les adresses IP et les noms de domaines
ISO International Standards Organisation Un organisme international qui produit les standards
(normes ISO) applicables dans les domaines industriels et commerciaux.
ITU International Telecommunication Union (UIT) en franais) Un organisme de
standardisation international, rattach aux Nations Unies, charg de la standardisation, de la
rpartition du spectre radio et de lorganisation de linteroprabilit des rseaux.
LAN Local Area Network Un rseau priv lchelle dune entreprise ou dun campus.
LLC Low Layer Control - Une sous-couche de la couche liaison du modle OSI qui assure le
transfert des trames entre deux machines conscutives.
LTE Long Term Evolution Une technologie radio dite de 4me gnaration pour la desserte radio
haut-dbit.
MAC Media Access Protocol Une sous-couche de la couche liaison du modle OSI qui assure le
contrle daccs au mdia.
MTU Mail Transfer Agent Un logiciel serveur pour des applications de messagerie.
MUA Mail User Agent Un logiciel client pour des services de messagerie lectronique.

Un livre blanc 30 / 33
OSI Open Systems Interconnection (ISO en franais, ne pas confondre avec lorganisme) Un
modle de communication en entre ordinateurs, dfini par lISO.
PAN Personal Area Network Un rseau lchelle SoHo, domotique ou de la personne.
POP Post Office Protocol Un protocole de l'IETF point point entre l'utilisateur et son serveur
de messagerie pour rcuprer les messages lectroniques entrants. La version 3 (POP3) est
actuellement utilise par les messageries.
PPP Point-to-Point Protocol Un protocole qui met en place une liaison point point entre deux
machines.
QoS Quality of Service Une fonction qui dfinit et contrle le bon fonctionnement dun rseau,
souvent employe pour garantir lacheminement correct de flux temps-rel.
RTCP Real time Transport Control Protocol Un protocole de lIETF complmentaire de RTP qui
contrle la qualit des transmissions temps rel.
RTP Real Time Protocol Un protocole de lIETF qui se place au-dessus dUDP pour compenser la
gigue et le dsquencement des paquets sur des transactions de type temps-rel.
SMTP Simple Mail Transfer Protocol Un protocole de l'IETF entre l'utilisateur et son serveur de
messagerie ainsi qu'entre serveurs de messagerie pour mettre des messages
lectroniques.
SSL Secure Socket Layer Une mthode de chiffrement dveloppe en collaboration avec les
grands groupes de cartes bancaires, progressivement abandonn au profit de TLS.
TCP Transmission Control Protocol Un protocole de lIETF qui se place au-dessus dIP pour
grer des transmissions connectes de manire fiable.
TLS Transport Layer Security Une volution de SSL qui en corrige des failles de scurit.
TRANSPAC Un rseau de transmission de donnes dvelopp par France Telecom la fin des annes
1970 et progressivement abandonn au profit dInternet. Il supportait en autres le service
Minitel.
UDP User Datagram Protocol Un protocole de lIETF qui se place au-dessus dIP pour grer la
transmission de datagrammes sans connexion et sans garantie du succs de la transaction.
USB Universal Serial Bus Un bus de transmission srie pour raccorder des priphriques un
ordinateur.
WAN Wide Area Network Un rseau lchelle international ou nationale.
WLAN Wireless LAN Un rseau de type LAN sur une infrastructure sans fil.
X.25 Un protocole de lITU pour acheminer des paquets au travers dun rseau.

Un livre blanc 31 / 33
9. BIBLIOGRAPHIE

<Rf. 1> Lexique des TIC Edition Forum ATENA


<Rf. 2> 802.11 dans tous ses tats (Michle Germain) Livre blanc Forum Atena
<Rf. 3> WiMAX lusage des communications haut dbit Edition Forum ATENA

Un livre blanc 32 / 33
10. A PROPOS DE LAUTEUR

Michle Germain est ingnieur de lInstitut Suprieur d'lectronique de Paris.


Pour Matra Communication et EADS elle a particip de grands projets de tlphonie et de
radiocommunications (Matracom 6500, Radiocom 2000, rseaux PMR).
Elle anime latelier dcriture de Forum ATENA et elle a particip comme co-auteur et coordinatrice la
production de plusieurs des ouvrages de la Collection ATENA.
A lISEP, elle enseigne les techniques de radiocommunications professionnelles PMR.
Elle est auteur des livres Informatique et numrique lusage des Seniors et Du tlphone au
smartphone (ditions du puits fleuri).

Les ides mises dans ce livre blanc nengagent que la responsabilit de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la reprsentation sur tous supports de cet ouvrage, intgralement ou partiellement, est autorise
la condition d'en citer la source comme suit :
Forum ATENA 2012 Introduction aux rseaux
Licence Creative Commons
- Paternit
- Pas dutilisation commerciale
- Pas de modifications
L'utilisation but lucratif ou commercial, la traduction et l'adaptation sur quelque support que ce soit sont interdites sans
la permission crite de Forum ATENA.

Un livre blanc 33 / 33