Vous êtes sur la page 1sur 30

Dr L.

Djouablia

Niveau Master Comm

Cours Normes et protocoles

Chapitre 4
Les protocoles des réseaux sans fil et des
réseaux mobiles
I- Les Protocoles 802.11
802.11 est un ensemble de standards qui régissent les transactions sur les WLAN.
Chaque standard ou sous standard est désigné par une lettre de l’alphabet. Ceci ne correspond
pas à une appellation empirique, mais désigne le groupe de travail chargé à l’IEEE de l’étude
et de la publication d’un standard ou sous standard de la famille 802.11. Nous remarquerons
aussi qu’il y des trous dans l’alphabet, ceci afin de ne pas prêter à confusion avec d’autres
standards de la famille 802 (exemple 801.1x et 802.11x). L’histoire ne dit pas encore ce que
va faire l’IEEE maintenant que la lettre « z » est atteinte. Il faut faire une différence entre
lettres minuscules, relatives au standard, et lettres majuscules, relatives à des
recommandations non obligatoires.
La norme IEEE 802.11 définit les deux premières couches (basses) du modèle OSI, à savoir la
couche physique et la couche liaison de données. Cette dernière est elle-même subdivisée en
deux sous-couches, la sous-couche LLC (Logical Link Control) et la couche MAC (Medium
Access Control).

802.11 FHSS/DSSS/IR (1997)


A l’origine fut un premier standard 802.11 tout court, ratifié en 1997, pour émettre dans la
bande 2,4 GHz. Il prévoyait trois types de partage du média : FHSS, DSSS et IR (infrarouge).
Le protocole d’accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance),
technique issue d’Ethernet sera conservé sur toutes les évolutions du standard. CSMA/CA

1
prévoit d’écouter si la voie est libre avant d’émettre et de la réserver, comme quand on
regarde à droite et à gauche avant de traverser la rue.
Ce standard annonçait un débit théorique de 1 ou 2 Mbits/s selon le type de modulation.
L’infrarouge, peu performant, fut rapidement classé sans suite.
Le FHSS (Frequency Hopping Spread Spectrum) et le DSSS (Direct Sequence Spread
Spectrum) sont tous deux basés sur une large utilisation du spectre par le signal à émettre,
d’où la notion d’étalement. En FHSS, chaque communication utilise un canal de 1 MHz et
l’étalement se fait en faisant varier périodiquement la position de ce canal sur la largeur du
spectre alloué. Bien que présentant pas mal d’avantages, notamment au niveau de l’immunité
au bruit, le FHSS ne permet pas d’évoluer vers de très hauts débits et fut rapidement
abandonné.
Le DSSS prévoit un étalement du signal sur un canal de 30 MHz en le multipliant par un code
donné (chipping code). Le DSSS permet d’évoluer vers de plus hauts débits, ce que nous
verrons dans la suite de l’alphabet.

802.11A HIGHER SPEED PHY EXTENSION IN THE 5GHZ BAND (1999)


Moins connu que son frère 802.11b, 802.11a fut ratifié en 1999, mais les premiers produits
n’apparurent qu’en 2002.
Contrairement au standard d’origine, il émet dans la bande 5 GHz, bien moins encombrée que
la bande 2,4 GHz. Une variante avec le standard d’origine, l’accès au média se fait en OFDM
(Orthogonal Frequency Division Multiplexing).
Pour faire bref, l’OFDM répartit le signal à émettre sur différents canaux radio. Le signal
occupe ainsi toute la largeur du spectre, mais par petits morceaux. Chaque canal est modulé
sur des porteuses orthogonales. Sur de telles bases, 802.11a annonce des débits théoriques de
54 Mbits/s.

802.11B HIGHER SPEED PHY EXTENSION IN THE 2.4 GHZ BAND (1999)
Beaucoup plus proche du standard 802.11 d’origine, il reprend la bande de fréquences 2,4
GHz et le DSSS. Une amélioration des techniques de modulation lui permet d’atteindre des
débits théoriques de 11 Mbits/s. Lorsque les conditions de transmission se dégradent, la
modulation courante se replie automatiquement vers une autre de performances inférieures, le

2
processus pouvant se réitérer jusqu’au repli vers la modulation et les performances du 801.11
DSSS original. Bien sûr, il se produit la même chose en sens inverse, la modulation devenant
plus performante au fur et à mesure que les conditions de transmission s’améliorent.
L’édition b de 802.11 connut très rapidement un vif succès et pour mettre fin à l’anarchie des
implémentations du standard, la Wi-Fi Alliance (initialement WECA) édita des règles propres
à garantir l’interopérabilité des équipements. C’est alors qu’on commença à parler de Wi-Fi.

802.11C MEDIA ACCESS CONTROL (MAC) BRIDGES - SUPPLEMENT FOR


SUPPORT BY IEEE 802.11 (1998)
Ce n’est qu’une extension du standard incluse dans 802.1d (un des standards régissant le
fonctionnement des LAN/WAN) pour établir des ponts avec des trames 802.11.

802.11D OPERATION IN ADDITIONAL REGULATORY DOMAINS (2001)


Inclus dans 802.11b, 802.11d définit l’implémentation internationale du standard, notamment
au niveau de l’adaptabilité aux bandes de fréquences disponibles. Celles-ci, bien qu’étant en
gros centrées sur 2,4 GHz, présentent des limites différentes en fonction de spécificités
nationales.

802.11E MAC ENHANCEMENTS (QOS) (2005)


Le développement de 802.11e fut longue et laborieuse et sa ratification repoussée d’année en
année. Il introduit la QoS (Qualité de Service) sur les réseaux 802.11 et répond à l’attente des
utilisateurs de communications de phonie (VoWiFi). Il est basé sur la priorisation des flux et
la fragmentation des trames longues. En attendant sa ratification, des solutions ont été
développées sur des drafts du standard qui n’assurent pas l’interopérabilité des produits.

802.11F INTER-ACCESS POINT PROTOCOL ACROSS DISTRIBUTION SYSTEMS


SUPPORTING IEEE 802.11 OPERATION (2003 RETIRÉ EN 2006)
Cette extension du standard définit un protocole inter Access Points et le roaming (ou
itinérance) qui permet à un utilisateur de changer d’Access Point de manière transparente. Il a
été supprimé par l’IEEE en 2006, essentiellement du fait qu’aucune expérimentation n’a pu
être menée.

3
802.11g FURTHER HIGHER DATA RATE EXTENSION IN THE 2.4 GHZ BAND
(2003)
Nous avons vu que 802.11b était limité à des débits théoriques de 11 Mbits/s et qu’une
amélioration sensible du débit était obtenue par 802.11a. Ce dernier n’a pas eu un
développement foudroyant, en partie à cause des limitations d’émission dans la bande 5 GHz,
mais surtout à cause de son incompatibilité totale avec 802.11b, rendant impossible la
migration des réseaux existants.
Une alternative fut trouvée avec 802.11g, ratifié en 2003. Cette nouvelle version du standard
fonctionne dans la bande 2,4 GHz, comme 802.11b, mais utilise l’OFDM comme 802.11a, ce
qui lui permet d’atteindre le même débit théorique de 54 Mbits/s (toutefois les débits utiles
restent inférieurs à ceux de 802.11a). Un Access Point 802.11g sait gérer bien sûr des
terminaux 802.11g mais sait se replier en mode 802.11b pour supporter des terminaux de
génération antérieure (bien sûr l’inverse n’est pas vrai, un Access Point 802 .11b reste
802.11b !). Cette particularité permet donc une migration « en douceur » des réseaux, sans
avoir à intervenir immédiatement sur le parc de terminaux.
Depuis sa ratification, 802.11g s’est imposé sur le marché pour améliorer les performances
des réseaux sans fil. Sa prise de position massive a évidemment été facilitée par sa
compatibilité avec les équipements 802.11b.

802.11h SPECTRUM AND TRANSMIT POWER MANAGEMENT EXTENSIONS IN


THE 5 GHZ BAND IN EUROPE (2003)
Le complément 802.11h introduit DFS et TPC sur les réseaux 802.11a, les rendant ainsi
compatibles avec les contraintes Européennes.
En effet, L’ETSI impose en Europe deux règles d’émission dans la bande 5 GHz qui sont la
sélection dynamique de fréquences (DFS) et le contrôle de la puissance d’émission (TPC).
Celles-ci n’étaient pas satisfaites par le standard 802.11a.
Le DFS (Dynamic Frequency Selection) permet à un Access Point de sélectionner
automatiquement un canal libre afin d’éviter toute interférence avec d’autres systèmes
(notamment radars) et de répartir le trafic de manière homogène sur tous les canaux. Cette
fonction a en outre l’avantage d’éviter à l’utilisateur d’établir un plan de fréquences.
Le TPC (Transmission Power Control) ajuste automatiquement le niveau d’émission des
Access Points sur chaque canal afin d’éviter les interférences avec les systèmes satellites.

4
802.11i MAC SECURITY ENHANCEMENTS (2004)
Très attendu fut aussi 802.11i qui introduit des mécanismes avancés de sécurité dans les
réseaux 802.11.
Le standard 802.11 ne prévoyait qu’un mécanisme de sécurité plutôt faible, le WEP, qu’un
hacker bien entraîné pouvait « casser » en un quart d’heure. Cette fâcheuse caractéristique fut
bientôt contournée par des solutions propriétaires, bien sûr incompatibles, et l’IEEE revit sa
copie sur la sécurité. Dans une première phase, apparut un protocole WPA-1 (Wi-Fi Protected
Access), basé sur une authentification forte RADIUS et le protocole de gestion de clés TKIP,
permettant d’améliorer l’ancien WEP. Les équipements WEP ne nécessitent qu’une mise à
jour logicielle pour passer en WPA-1.
La seconde version WPA-2 est le résultat du processus de standardisation 802.11i qui est
l’aboutissement du processus de sécurisation du Wi-Fi. Il reprend les grandes lignes de WPA-
1 mais avec un mode de chiffrement AES, beaucoup plus puissant. L’envers de la médaille est
que les anciens équipements WEP doivent subir une mise à niveau matérielle pour supporter
WPA-2, par contre les équipements natifs WPA-1 sont prêts pour la migration.

802.11j 4.9 GHZ-5 GHZ OPERATION IN JAPAN (2004)


Cette extension concerne exclusivement le Japon pour adapter 802.11a à la bande de
fréquences 4,9-5 GHz, propre à ce pays.

802.11k RADIO RESOURCE MEASUREMENT OF WIRELESS LANS (2008)


Cette extension consiste à optimiser la charge des Access Points en évitant qu’un nombre
excessif de terminaux se concentre sur le même, ce qui conduirait à une surcharge de l’Access
Point et à une dégradation du service. En cas de saturation d’un Access Point, le trafic
excédentaire est dirigé automatiquement vers un autre sous-utilisé, même si le niveau de
signal est inférieur. Globalement, le service rendu se trouve amélioré.
Pour cela un terminal peut demander à un autre des informations telles que :
- Le nombre d’Access Points en vue sur un canal ou tous les canaux.

- Le niveau du signal reçu de chacun de ces Access Points.

- Le nombre de trames reçues de ces Access Points dans un intervalle de temps donné et le
délai.

- Le niveau sur chaque canal des interférences avec d’autres systèmes radio.

5
- Etc.
Ces informations sont stockées dans les terminaux et disponibles auprès du réseau via SNMP.

802.11 l
Non utilisé.

802.11m MAINTENANCE GROUP


Il ne se cache là-dessous aucun standard. Le groupe de travail 802.11m est responsable de la
maintenance du standard et notamment de la publication des nouvelles versions du standard
(telles 802.11-2007) qui incorporent tous les amendements et sous standards développés et
ratifiés individuellement depuis la précédente édition.

802.11-2007 DERNIÈRE ÉDITION DU STANDARD 802.11 (2007)


Cette dernière révision globale du standard 802.11-2007 intègre les variantes 802.11a/b/g et
nombre de sous standards développés en vue d’améliorations et de besoins spécifiques
(802.11d/e/h/i/j).
Tout ce qui suit concerne des évolutions de 802.11-2007.

802.11n HIGH THROUGHPUT (2009)


Après sept ans de réflexion, ce standard a été ratifié en juillet 2009, et après l’apparition de
produits 802.11n sur le marché. Ceux-ci ont en effet été développés sur la base d’un draft dit «
draft N » dont l’IEEE avait garanti la compatibilité avec le standard définitif. Il n’y a donc
aucun souci quant à l’interopérabilité de ces produits avec ceux produits sur la base du
802.11n officiel.
Le but de 802.11n est d’augmenter la portée et le débit des réseaux Wi-Fi et promet 300
Mbit/s (théorique), et n’exclut pas la possibilité de faire mieux.
Pour arriver à ce résultat, 802.11n mise sur le technique MIMO (Multiple Input Multiple
Output). Un signal radio transmis entre deux points est censé aller en ligne droite. En fait il
n’en est rien car les ondes se réfléchissent un peu partout sur les murs, meubles plafonds… et
le récepteur ne reçoit pas un signal unique mais plusieurs signaux décalés en fonction de la
longueur de chaque trajet. Ces trajets multiples, plutôt considérés comme calamiteux dans les
réseaux radio, MIMO va en tirer parti pour optimiser la transmission entre deux points. Le
principe est d’utiliser plusieurs antennes en émission et plusieurs antennes en réception. Il
n’est pas nécessaire qu’il y en ait le même nombre de chaque côté. Les antennes émettrices

6
émettent les mêmes signaux, déphasés de façon à ce que la puissance émise à chaque fois soit
maximale. L’optimisation de la transmission sur antennes multiples, en réduisant les pertes
dues aux interférences, a pour autre conséquence l’amélioration de la portée de réseau en
termes de couverture radio.
Le standard 802.11n reprend l’OFDM des versions a et g et est compatible avec les deux
bandes de fréquences 2,4 et 5GHz. Il est possible de doubler la largeur canal dans la bande 5
GHz, moins encombrée, afin de quasiment doubler le débit.

7
II- Les protocoles 802.15
Les PAN (Personal Area Network) regroupent des équipements contrôlés par un seul
utilisateur La norme 802.15 définit les PAN sans fil appelé WPAN (Wireless PAN) dont les
technologies sont le Bluetooth, les normes IEEE 802.15.3 (WPAN haut débit) et IEEE
802.15.4 (WPAN faible débit, Zig-Bee).
Le rôle du Bluetooth est de permettre la communication radio sur de courtes distances
Première norme de communication pour les WPAN approuvée en 2002 sous le numéro IEEE
802.15.1. Dans la bande des 2,4 Ghz, possibilité d'atteindre sur des distances inférieure à 10m,
jusqu'à 720 kbit/s.

II-1- Applications possibles


Transfert de fichiers d'informations d'agendas électroniques, téléphones portables, ...
Transfert de flux audio entre un téléphone et un casque Interconnexion sans fil des lecteurs
MP3 à d'autres dispositifs pour le téléchargement Contrôle à distance de l'allumage ou
extinction d'appareils ménagers. Le Bluetooth est prévu pour fonctionner dans des
environnements pouvant impliquer des nombreux utilisateurs Il peut y avoir jusque huit
équipements communiquants dans un piconet. 10 piconets peuvent être présent dans une
même zone pour former un scatternet. Les domaines d’application sont :
- Données et voix
- Élimination du câblage
- Portée pouvant aller jusque 100m avec des amplificateurs adaptés Réseau ad-
hoc
La technologie Bluetooth est définie par une architecture composée de protocoles
fondamentaux protocoles de remplacement des fils.
II-2- protocoles de téléphonie
Ici les fonctionnalités sont réparties en 5 couches.
1-Radio : spécification des détails de l'interface radio (puissance d'émission, technique de
modulation, fréquences et saut de fréquences
2-Bande de base : Etablissement des connexions dans un piconet (Un piconet est un réseau
ad hoc qui relie un groupe d'utilisateurs sans fil à l'aide de protocoles de technologie
Bluetooth.), l'adressage, la formation de paquet, la synchronisation et le contrôle de puissance.

8
3-Protocole gestionnaire de liaison (LMP) : protocole responsable de la gestion des liaisons
permanentes entre les équipements, de certains aspects de sécurité comme l'authentification,
le chiffrement et le contrôle et la négociation des tailles de paquets du niveau bande de base
4- Protocole de contrôle et d'adaptation de lien logique (L2CAP)
adapte les protocoles de la couche supérieure à la couche bande de base. L2CAP offre un
service avec et sans connexion.
5- Protocole de découverte de service (SDP) : permet d'obtenir des informations sur les
services disponibles sur un équipement Le protocole de contrôle de téléphonie TCS BIN
(Telephony Control Specification – Binary) est orienté bit et définit la signalisation de
contrôle d'appel employée dans l'établissement de connexions pour la voix et les données
entre des équipements téléphoniques. Les protocoles adoptés sont des protocoles définies dans
des spécifications publiés par d'autres organismes normatifs mais pris en compte dans
l'architecture bluetooth. Ces protocoles sont les suivants
PPP : Permet le transport de datagrammes IP sur une liaison point à point.
TCP/UDP/IP : principaux protocoles au coeur du monde Internet.
OBEX : protocole d'échange d'objets de la couche session développé par IrDA (Infrared Data
Association). Il possède des fonctionnalités similaires à HTTP mais de façon simplifiée. Il
inclut également des modèles de représentation de données comme les formats vCard et
vCalendar.
WAE/WAP (Wireless Application Environment) et le WAP (Wireless Application Protocol)
utilisés par les téléphones portables ont également été intégrés dans l'architecture Bluetooth
La configuration réseau de base avec le Bluetooth est un piconet. Un piconet se compose d'un
équipement radio Bluetooth assurant le rôle de maître et de un à sept autres équipements
jouant le rôle d'esclaves. Le maître assure la synchronisation et la détermination du canal à
Utiliser.
Après le 802.15.1, le Bluetooth, le groupe IEEE 802.15.2 a publié en 2003 un document
récapitulant les pratiques recommandées sur la bande ISM des 2,4 Ghz La problèmatique de
la bande de fréquence ISM 2,4 Ghz est d'être utilisé à la fois pour le IEEE 802.11 et IEEE
802.15.
Le groupe IEEE 802.15.3 s'est ensuite penché sur le problème de la transmission à débit
beaucoup plus élevée qu'en Bluetooth, document initialement publié en 2003.
La même année, la norme 802.15.4 pour des débits très faibles, inférieurs au Bluetooth, mais
aussi pour des équipements d'un très faible coût Le 802.15.3. Pour le développement de
WPAN haut débit. Les applications concernées sont :

9
- les connexions entre appareil photo numérique et imprimante.
- les connexions entre ordinateurs portables et vidéo-projecteur.
- les connexions entre un haut-parleur et un appareil récepteur.
Les débits bruts sont > 110 Mbit/s sur des distances < 10 m Caractéristiques du 802.15.3
Faible portée : 10 m
Haut débit : > 20 Mbit/s pour supporter les flux vidéo et/ou audio multi-canaux
Faible consommation d'énergie
Faible coût
Qualité de Service permettant d'offrir un débit garanti
Supporte un environnement dynamique. L'apparition ou la disparition d'équipement ne doit
pas perturber le comportement du réseau. Une vitesse inférieure à 7 km/h doit être supportée
Connectivité simple sans connaissance particulière de l'utilisateur. Confidentialité IEEE
802.15.4
Cette norme spécifie 2 couches physiques :
- Une PHY DSSS sur la bande des 868/915 Mhz avec des débits de 20 et
40 kbit/s. une PHY DSSS dans la bande des 2,4 Ghz avec des débits de 250 kbits/s
Applications incluent les réseaux de capteurs, les jouets interactifs, les badges intelligents, la
domotique.
- La ZigBee Alliance travaille sur des spécifications pouvant opérer sur des
implémentations 802.15.4 et couvrant les couches réseau, sécurité et application.

III- Les protocoles 802.16

10
11
12
13
14
IV- Les protocoles GSM
Tel quel, le réseau GSM (Global System for Mobile Communications, originally Groupe
Spécial Mobile) est adéquat pour les communications téléphoniques de parole. En effet, il
s'agit principalement d'un réseau commuté, à l'instar des lignes fixes et constitués de circuits,
c'est-à-dire de ressources allouées pour la totalité de la durée de la conversation. Rien ne fut
mis en place pour les services de transmission de données. Or, parallèlement au déploiement
du GSM en Belgique, en 1994, la société Netscape allait donner un tour spectaculaire à un
réseau de transmission de données, appelé Internet, en diffusant le premier logiciel de
navigation grand public, articulé sur le protocole http et communément appelé web.

1- Pile de protocoles

La figure en dessous représente l’architecture des protocoles GSM des différents éléments du
réseau. Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents
éléments du réseau, relient un mobile à un centre de communication (MSC) : 1. Le protocole
Call Control (CC) prend en charge le traitement des appels tels que l’établissement, la
terminaison et la supervision.

2- Le protocole Short Message Service (SMS)

Permet l’envoi de courts messages au départ d’un mobile. La longueur d’un SMS est limité à
160 caractères de 7 bits, soit 140 bytes.

15
3- Le protocole Supplementary Services (SS)

Prend en charge les compléments de services. La liste de ces services est longue mais, à titre
d’exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line
Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU).

4- Le protocole Mobility Management (MM)

Gère l’identification, l’authentification sur le réseau et la localisation d’un terminal. Cette


application se trouve dans le sous-réseau de commutation (NSS) et dans le mobile car ils
doivent tous deux connaître la position du mobile dans le réseau. 13.

5- Le protocole Radio Ressource management (RR)

S’occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gère
l’attribution des fréquences radio dans une zone. Les trois premiers protocoles applicatifs pré-
cités (CC, SMS et SS) ne sont implémentés que dans les terminaux mobiles et les
commutateurs; leurs messages voyagent de façon transparente à travers le BSC et le BTS.

16
V- Les protocoles 3G
Apparue en 2000, la troisième génération (3G) désigne une génération de normes
de téléphonie mobile. Elle est représentée principalement par les normes Universal Mobile
Telecommunications System (UMTS) et CDMA2000, permettant
des débits (de 2 à 42 Mb/s définis par la dernière génération des réseaux UMTS : l'HSPA+
DC) qui sont bien plus rapides qu'avec la génération précédente, par exemple le GSM.

Les premières applications grand public de la 3G sont l'accès à Internet, le visionnage de


vidéos, voire d'émissions de télévision et la visiophonie.

Les spécifications IMT-2000 (International Mobile Telecommunications for the year 2000) de
l'Union Internationale des Communications (UIT), définissent les caractéristiques de
la 3G (troisième génération de téléphonie mobile). Ces caractéristiques sont notamment les
suivantes :

 un haut débit de transmission :

 144 Kbps avec une couverture totale pour une utilisation mobile,

17
 384 Kbps avec une couverture moyenne pour une utilisation piétonne,

 2 Mbps avec une zone de couverture réduite pour une utilisation fixe.

 compatibilité mondiale,

 compatibilité des services mobiles de 3ème génération avec les réseaux de seconde
génération,
La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visio-conférence ou l'accès à internet
haut débit. Les réseaux 3G utilisent des bandes de fréquences différentes des réseaux
précédents : 1885-2025 MHz et 2110-2200 MHz. 

La principale norme 3G utilisée en Europe s'appelle UMTS (Universal Mobile


Telecommunications System), utilisant un codage W-CDMA (Wideband Code Division
Multiple Access). La technologie UMTS utilise la bande de fréquence de 5 MHz pour le
transfert de la voix et de données avec des débits pouvant aller de 384 kbps à 2 Mbps. La
technologie HSDPA (High-Speed Downlink Packet Access) est un protocole de téléphonie
mobile de troisième génération baptisé « 3.5G » permettant d'atteindre des débits de l'ordre de
8 à 10 Mbits/s. La technologie HSDPA utilise la bande de fréquence 5 GHz et utilise le
codage W-CDMA. 

VI- Les protocoles 4G


En télécommunications, la 4G est la quatrième génération des standards pour la téléphonie
mobile. Succédant à la 2G et la 3G, elle permet le « très haut débit mobile », c'est-à-dire des
transmissions de données à des débits théoriques supérieurs à 100 Mbit/s, voire supérieurs à 1
Gbit/s (débit minimum défini par l'UIT pour les spécifications IMT-Advanced (en)). En
pratique, les débits sont de l'ordre de quelques dizaines de Mbit/s selon le nombre
d'utilisateurs, puisque la bande passante est partagée entre les terminaux actifs des utilisateurs
présents dans une même cellule radio

Une des particularités de la 4G est d'avoir un « cœur de réseau » basé sur IP et de ne plus
offrir de mode commuté (établissement d'un circuit pour transmettre un appel « voix »), ce qui
signifie que les communications téléphoniques utilisent la voix sur IP (en mode paquet).

18
Le réseau mobile 4G peut donc offrir un débit nettement supérieur à celui de la fibre optique
actuelle, du moins en théorie car en pratique il n'est pour l'instant "que" de quelques dizaines
de Mb/s, du fait que la bande passante soit partagée entre les différents utilisateurs du réseau
dans une même zone. 

En France, la norme 4G utilisée est le LTE (Long Term Evolution) et elle utilise les bandes de
fréquences des 2 600 MHz et des 800 MHz. 
Comme pour le passage de la 2G à la 3G, les terminaux mobiles doivent être adaptés à la
nouvelle génération 4G, ce qui est déjà le cas pour bon nombre de produits qui ont été mis sur
le marché récemment. En effet, qu'il s'agisse d'une clé mobile ou d'un smartphone, leur
adaptation aux nouveaux protocoles IPv6, fournis par la connexion 4G, est nécessaire. De leur
côté, les opérateurs commencent peu à peu à proposer des forfaits adaptés. 

Chapitre 5
Les protocoles internet
I- Internet (historique et évolution)

L’histoire d'Internet remonte au développement des premiers réseaux de


télécommunication. L’idée d’un réseau informatique, permettant aux utilisateurs de
différents ordinateurs de communiquer, se développa par de nombreuses étapes successives.
La somme de tous ces développements conduisit au « réseau des réseaux » (network of
networks) que nous connaissons aujourd’hui en tant qu'Internet. Il est le fruit à la fois de
développements technologiques et du regroupement d’infrastructures réseau existantes et de
systèmes de télécommunications.
Deux phases d'accélérations se produisirent : à la fin des années 1960-1970, l’application
pratique, par des scientifiques américains puis français, des concepts évoqués à la fin
des années 1950 et ensuite, dans les années 1990, lorsque la popularisation des fondements de
l’Internet moderne passa par l’apparition du World Wide Web.

19
L’infrastructure d’Internet se répandit autour du monde pour créer le large réseau mondial
d’ordinateurs que nous connaissons aujourd’hui. Il se répandit au travers des pays
occidentaux puis frappa à la porte des pays en voie de développement, créant ainsi un accès
mondial à l’information et aux communications sans précédent ainsi qu’une fracture
numérique. Internet contribua à modifier fondamentalement l’économie mondiale, y compris
avec les retombées de la bulle Internet.

20
II- Protocoles des services de messagerie (SMTP), POP, IMAP
Le principe d'utilisation du courrier électronique est relativement simple, c'est ce qui en a
rapidement fait le principal service utilisé sur internet. A la manière du service postal
classique, il suffit de connaître l'adresse de son expéditeur pour lui faire parvenir un message.

II-1 Le protocole SMTP 

Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert


de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un
autre en connexion point à point. 
Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le
courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP
fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur
le port 25). Chacune des commandes envoyées par le client (validée par la chaîne de
caractères ASCIICR/LF, équivalent à un appui sur la touche entrée) et suivi d'une réponse du
serveur SMTP composée d'un numéro et d'un message descriptif.

SMTP est un protocole de type client / serveur.


En effet, il y a une session qui s'établit entre le programme client et le serveur SMTP.
Durant cette session, un jeu de commandes est utilisé.
Chaque commande envoyée par le client est suivie d'une réponse du serveur.
La réponse est de type :

<code><msg>[<précisions>]

Par exemple, la réponse suivante indique que la commande passée a correctement été reçue et
appliquée par le serveur :

250

II-2- Le protocole POP

POP signifie Post Office Protocol. Actuellement c'est la version 3 qui est utilisée.
Le service POP écoute sur le port 110 d'un serveur.

POP est avant tout un protocole très simple, de ce fait il ne propose que des fonctionnalités
basiques:

21
 Délimiter chaque message de la boite aux lettres,
 Compter les messages disponibles,
 Calculer la taille des messages.
 Supprimer un message.
 Extraire chaque message de la boite aux lettres.

Malgré tout, ces fonctionnalités sont amplement suffisantes pour répondre aux besoins de la
plupart des utilisateurs.

Tout comme SMTP, POP est un protocole de type client / serveur.


Il utilise un jeu de commandes spécifiques lors d'une session entre le programme client et le
serveur. Chaque commande envoyée par le client est suivie d'une réponse du serveur.
Par exemple, la réponse suivante indique que la commande passée a correctement été reçue et
appliquée :

+OK

Le format de réponse suivant indique une erreur au niveau du serveur :

-ERR <raison>

Les commandes sont présentées dans l'ordre chronologique d'utilisation.

1/ Il faut tout d’abord s’identifier auprès du serveur :

USER <nom_utilisateur>

2/ Ie serveur requiert un mot de passe afin de valider la connexion :

PASS <mot_de_passe>

3/ Pour connaitre le nombre de messages présents sur le serveur ainsi que la taille totale des
messages :

STAT

4/ Pour lister les messages sur le serveur, avec pour chacun le numéro d’ordre dans la file de
messages et la taille en octets :

LIST

22
5/ Pour récupérer les messages :

RETR <id_msg>

6/ Pour récupérer les premiéres lignes d’un message (l’en-tete et le début du message) :

TOP <id_msg> <nbr_de_lignes>

7/ Pour effecer un message :

DELE <id_msg>

8/ Pour clore la session avec le serveur :

QUIT

Il est possible de visualiser les échanges entre son client et le serveur POP de son Fournisseur
d'Accès à Internet (FAI) lorsque l'on utilise le logiciel de messagerie Outlook.
Pour cela, il faut cocher la case comme indiqué ci-dessous:

23
Le service POP3 est très simple mais propose toutes les fonctionnalités nécessaires pour la
gestion d'un compte mail. Ainsi, de par son efficacité, POP 3 reste l'un des protocoles les plus
utilisés pour récupérer ses mails.

POP3 présente tout de même quelque points faibles notamment le fait que le mot de passe
circule en clair sur le réseau lors de l'établissement de la connexion avec le serveur.

Le gros point noir de POP3 réside dans le fait de l'impossibilité de choisir les messages que
l'on souhaite rapatrier.

II-3- Le protocole IMAP 

MAP signifie Internet Message Access Protocol, la version actuellement utilisée est la 4. Le


service IMAP écoute sur le port 143 d'un serveur.

Tout comme POP, IMAP est un protocole de récupération de mails. IMAP4 se pose donc
comme une alternative à POP3. Non seulement IMAP propose plus de services que POP,
mais ceux-ci sont aussi plus évolués. Une des principales nouveautés est la possibilité de
pouvoir lire uniquement les objets des messages (sans le corps).
Ainsi on peut par exemple effacer des messages sans les avoir lus.

Contrairement au protocole POP où tous les mails sont rapatriés du serveur vers le logiciel de
messagerie du client, avec IMAP, les mails restent stockés dans des dossiers sur le serveur.
Ceci permet de proposer de nombreuses fonctionnalités très pratiques, telles que :

●créer des dossiers sur le serveur,

●effacer, déplacer des messages sans les lire, éventuellement avec des règles de tri
automatique,

●rapatrier en local certains messages et pas d'autres, en faisant une copie ou un déplacement,
lire des messages en les laissant sur le serveur,

●marquer des messages sur le serveur,

●recopier sur le serveur des messages qui sont en local.

24
Ce protocole est de plus en plus utilisé. Et bien tout simplement, parce qu’en laissant les mails
sur le serveur, on peut y avoir accès de n’importe où (ordinateur à la maison, webmail en
vacances, smartphone, tablette, …).

Le principal inconvénient est qu’il faut être connecté pour mettre à jour ou lire les nouveaux
messages.

Il existe plusieurs serveurs IMAP, mais deux sortent du lot et dominent le marché.
Ces deux serveurs fonctionnent différemment :

- UW-IMAPD est développé par l'université de Washington aux USA.


- Cyrus est développé par l'université de Carnegie Mellon aux USA.
D'autres serveurs existent, comme courier-imap. Il est plus proche de Cyrus
que de UW-imap et utilise lui aussi le format "Maildir".

IMAP, à l'instar de POP ou SMTP, est un protocole de type client / serveur.


Le client peut envoyer plusieurs commandes sans obligatoirement attendre à chaque fois la
réponse. Un tag précédant chacune des commandes doit être ajouté afin de permettre au
serveur de retrouver facilement la réponse à une commande donnée.
De plus chaque commande envoyée par le client est suivie d'une réponse par le serveur de la
forme suivante en cas de réussite :

<tag> OK commandes completed

Le nombre de commandes mises à disposition par un serveur IMAP est beaucoup plus
important qu'en POP (25 contre 12).
Les commandes présentées ici sont dans l'ordre chronologique d'utilisation.

1/ Il faut tout d'abord s'authentifier auprès du serveur :

Login <user> <mot_de_passe>

2/ Il faut ensuite choisir la boite aux lettres que l'on souhaite utiliser :

Select inbox

25
3/ La commande Fetch est très puissante elle permet de faire de nombreuses et diverses
sélections auprès de la liste des messages et des messages eux-mêmes :

Fetch <id(s)_msg(s)> <action>

4/ Enfin pour quitter la session de dialogue avec le serveur :

Logout

III- Protocoles des services d’information (http, ftp, protocoles


d’applications)

III-1- Le protocole http 


Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet
depuis 1990. La version 0.9 était uniquement destinée à transférer des données sur Internet
(en particulier des pages Web écrites en HTML]. La version 1.0 du protocole (la plus utilisée)
permet désormais de transférer des messages avec des en-têtes décrivant le contenu des
messages. Donc, en clair un protocole de transfert d’HyperText !

HyperText : un hypertexte est un texte contenant des liens qui permettent d’accéder
directement à d’autres ressources (documents, images, …). Si on regarde bien, les pages qui
sont affichées dans votre navigateur sont de l’hypertexte car elles contiennent des liens (vers
des URL).

Pour surfer sur le web, vous utilisez un navigateur Internet. En fonction de vos clicks ou de
vos saisies, celui-ci va appeler des pages contenues sur des serveurs, les récupérer et les
afficher. Comme le montre le schéma suivant:

26
Sur le schéma, et pour simplifier, on peut représenter deux étapes :

- Le navigateur demande la page puis la récupère.


- Le serveur attend les connexions et les demandes, il se contente de répondre à la
demande en envoyant du contenu.

En général, le surf commence par une adresse, que vous l’ayez saisie directement, ou
qu’elle soit le résultat d’un moteur de recherche (qui d’ailleurs est lui aussi lancé par une
adresse comme par exemple http://www.google.fr, il vous faut toujours une adresse pour aller
quelque part. Pour atteindre un serveur http, c’est pareil : on utilise une adresse.

Une adresse Internet est toujours constituée de la façon suivante :

Protocol : //adresse-du-serveur : port / Chemin/ressource

http: //www.culture-informatique.net / C’est-quoi-un-serveur-http-ou-serveur-web

(Il faut noter que le port, le chemin et la ressource peuvent alors être omis, alors ce sont les
valeurs par défaut qui seront utilisées).

(Attention, certains navigateurs n’affichent pas http://, ils considèrent que http étant la norme
par défaut, il n’est pas nécessaire de l’afficher).

Cette adresse est appelée URL (Uniform Resource Locator) .

Cette URL désigne et contient plusieurs informations :


27
http : C’est le protocole qui va être utilisé par le navigateur pour accéder au serveur et lui
adresser ces demandes: il faut que le navigateur sache dans quelle langue il doit parler au
serveur. Cette langue est appelée protocole.

www.culture-informatique.net : C’est l’adresse du serveur. Il y a des millions de serveurs sur


Internet, votre ordinateur ne va pas s’adresser à n’importe quel serveur, mais il va accéder au
serveur contenant le site « culture-informatique.net ».

Et si on parle de la ressource à récupérer ou à accéder, on va parler de l’URI (Uniform


Resource Identifier).

o une image : www.culture-informatique.net/WordPress3/wp-


content/uploads/2015/10/ID-1009783.jpg
o de la musique : www.culture-informatique.net/WordPress3/wp-
content/uploads/2015/11/mozart-symphonie-n-40.mp3
o un fichier à télécharger : www.culture-
informatique.net/download/FileZilla_Server-0_9_53.exe 
ici le chemin d’accès est un répertoire sur le serveur qui s’appelle /download.
o et si vous voulez accéder à l’ensemble des fichiers à télécharger sur Culture-
Informatique, vous pouvez donc cliquer sur : http://www.culture-
informatique.net/download/
o etc …

III-2- Le protocole FTP 

FTP veut dire « File Transfert Protocol » ou Protocole de transfert de Fichier. C’est donc un
langage qui va permettre l’échange de fichiers entre 2 ordinateurs (NAV, et plus
exactement entre un serveur et un client.
On parle alors de :

 serveur FTP
 client FTP
28
Il y a deux intervenants dans un échange FTP : le serveur et le client » ; (connexion au site
<culture informatique>.

Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le serveur
reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il répond à cette
demande sinon la demande est rejetée.

Le client FTP C’est lui qui va être à l’initiative de toutes les transactions. Il se connecte au
serveur FTP, effectue les commandes (récupération ou dépôt de fichiers) puis se déconnecte.
Toutes les commandes envoyées et toutes les réponses seront en mode texte. Cela veut dire
qu’un humain peut facilement saisir les commandes et lire les réponses.
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage entre le
client FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure » permet de crypter
les données).

Il faut dire qu’autrefois, il était incontournable d’utiliser FTP pour télécharger des fichiers.
Maintenant, avec des connexions plus performantes, la plupart des téléchargements
s’effectuent avec le navigateur web, en cliquant sur les liens proposés et les téléchargements
démarrent directement. Pourtant dans certains cas encore, il est nécessaire d’utiliser FTP pour
télécharger des fichiers.

Vous pouvez également vous servir des services FTP pour échanger des fichiers avec
des personnes ou des entreprises.

III-3- Le protocole https

Le protocole https a été créé pour pallier aux défauts de l’http, il est composé de deux
protocoles :

●le protocole http

●le protocole ssl : c’est lui qui donne le S au protocole httpS (S pour Secure).

Grace à un échange de clés entre eux, le serveur et le client vont établir une connexion
chiffrée dont eux seuls pourront lire le contenu. Car seul le client et le serveur en possession
de la clé de décryptage pourront déchiffrer les données reçues. 

III-4- Le protocole FTPS

29
Le protocole FTPS est le protocole de transfert de fichiers avec sécurité (S), c’est une
extension du protocole FTP qui ajoute des mécanismes /capacités basés sur la sécurité de la
couche de la sécurité SSL {soum}.

III-5- Le protocole SSL

SSL = Secure Socket Layer. C'est un système qui permet d'échanger des informations
entre 2 ordinateurs de façon sûre. SSL assure 3 choses:

Confidentialité: Il est impossible d'espionner les informations échangées.

Intégrité: Il est impossible de truquer les informations échangées.

Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de


l'entreprise avec laquelle on communique.

30

Vous aimerez peut-être aussi