Vous êtes sur la page 1sur 15

CYCLE: BTS

NIVEAU: 1

Présenté par : Ing Tsamo Dongmo Chantal Vanessa

Année académique: 2019 – 2020


Chapitre 3 :

NOTION DE TRANSMISSION

Plan du cours
Introduction

III-1 DEFINITION ET ELEMENTS DE


TRANSMISSIONS

III-2 QUALITE DE SERVICE

III-3 CONTROLE DE FLUX, DETECTION ET


CORRECTION D’ERREURS

III-4 SECURITE : INTEGRITE,


AUTHENTIFICATION ET CONFIDENTIALITE

Conclusion
INTRODUCTION
Transporter de l’information d’un point à un autre nécessite que soit
établie une série de conventions concernant la représentation logique
des données, les paramètres physiques de la transmission et le mode de
contrôle de l’échange. Cet ensemble de conventions constitue le
protocole de transmission, il qualifie une transmission et définit ses
possibilités d’emploi. L’acheminement, dans un même réseau,
d’informations aussi différentes que les données informatiques, la voix
ou la vidéo implique que chacune de ces catégories d’information ait
une représentation identique vis-à-vis du système de transmission et
que le réseau puisse prendre en compte les contraintes spécifiques à
chaque type de flux d’information.
Aujourd’hui, avec l’évolution des réseaux, l’on est de plus en plus
exigeant: certains services comme le transfert des données sensibles
nécessitent une attention particulière quant à leur traitement. Les
opérateurs ne peuvent que donner un point d’honneur à la gestion de la
qualité de service afin de mieux définir les priorités et les ressources à
accorder à chaque service ou à chaque client.
III-1 D
EFINITION ET ELEMENTS DE
TRANSMISSIONS

A. Définition

Une transmission de données met en œuvre des calculateurs


d’extrémité et des é́ léments d’adaptation du signal afin de véhiculer
l’information à travers le canal de transmission.

- Un Equipement Terminal de Traitement de Données (ETTD)


ou Data Terminal Equipment (DTE) contrôle les
communications.

- Un Equipement Terminal de Circuit de Données (ETCD) ou


Data Circuit Equipment (DCE) réalise l’adaptation du signal
entre l’ETTD et le support de transmission.

Lors de la transmission, le système est amené à faire face à de


nombreux problèmes :
- le spectre du signal à transmettre doit être compris dans la
bande passante du support de transmission.
- la transmission d’un signal à spectre étroit sur un support à
large bande passante provoque une sous-utilisation du support de
transmission.
B. Eléments de transmission

 Caractéristiques
Un réseau de transmission se caractérise essentiellement par :
- la notion de débit binaire
On appelle débit binaire (D) le nombre d’éléments binaires, ou nombre
de bits, émis sur le support de transmission pendant une unité de temps.
C’est l’une des caractéristiques essentielles d’un système de
transmission.
Le débit binaire s’exprime par la relation :
D = V/ t
Avec D (débit) en bits par seconde (bit/s), V le volume à transmettre
exprimé en bits et t la durée de la transmission en seconde.
Le débit binaire mesure le nombre d’éléments binaires transitant sur le
canal de transmission pendant l’unité de temps.

- La notion de rapport signal sur bruit

Les signaux transmis sur un canal peuvent être perturbés par des
phénomènes électriques ou électromagnétiques désignés sous le terme
générique de bruit. Le bruit est un phénomène qui dénature le signal et
introduit des erreurs.
Le rapport entre la puissance du signal transmis et celle du signal de
bruit qualifie le canal vis-à-vis du bruit. Ce rapport, appelé rapport
signal sur bruit (S/N avec N pour Noise), s’exprime en dB (décibel):

S/NdB=10 log10S/N(en puissance)

- La notion de taux d’erreur

Des phénomènes parasites (bruit) perturbent le canal de transmission


et peuvent affecter les informations en modifiant un ou plusieurs bits
du message transmis, introduisant ainsi des erreurs dans le message. On
appelle taux d’erreur binaire (Te ou BER, Bit Error Rate) le rapport
du nombre de bits reçus en erreur au nombre de bits total transmis.

Te= Nombre de bits en erreur / Nombre de bits transmis.


- La notion de temps de transfert

Le temps de transfert, appelé aussi temps de transit ou temps de


latence, mesure le temps entre l’émission d’un bit, à l’entrée du réseau
et sa réception en sortie du réseau. Ce temps prend en compte le temps
de propagation sur le ou les supports et le temps de traitement par les
éléments actifs du réseau (nœuds). Le temps de transfert est un
paramètre important à prendre en compte lorsque la source et la
destination ont des échanges interactifs.
Pour un réseau donné, le temps de transfert n’est généralement pas une
constante, il varie en fonction de la charge du réseau. Cette variation
est appelée gigue ou jitter.

 Modes de transmission

Pour une transmission donnée sur une voie de communication entre


deux machines, la communication peut s'effectuer de différentes
manières. La transmission est caractérisée par :

 le sens des échanges


 le mode de transmission: il s'agit du nombre de bits envoyés
simultanément
 la synchronisation: il s'agit de la régulation des échanges entre
émetteur et récepteur.

- Selon le sens des échanges trois modes de transmissions. La


transmission d’information entre deux correspondants peut être
unidirectionnelle (l’échange n’a lieu que dans une seule
direction), on parle alors de liaison simplex. Chaque
correspondant ne remplit qu’une fonction, il est émetteur ou
récepteur.
Si les correspondants peuvent, alternativement, remplir les fonctions
d’émetteur et de récepteur, la liaison est dite : liaison à l’alternat ou
half duplex.

Lorsque l’échange peut s’effectuer simultanément dans les deux sens,


sur des voies distinctes ou sur la même voie par utilisation de
techniques spécifiques comme le multiplexage fréquentiel, la liaison
est appelée bidirectionnelle intégrale ou full duplex.

- Selon le type de synchronisation, on peut avoir deux


possibilités. Soit la transmission synchrone (dans laquelle
chaque caractère est émis de façon irrégulière dans le temps) ; soit
asynchrone (dans laquelle émetteur et récepteur sont cadencés à
la même horloge. Le récepteur reçoit de façon continue les
informations au rythme où l'émetteur les envoie).
- Selon les paramètres physiques (nombre de bits transmis en
même temps), on a la transmission parallèle (efficace mais
problèmes de diaphonie et de propagation non homogène) et la
transmission série (les données sont envoyées bit par bit
sur la voie de transmission, et elle est plus adaptée aux longues
distances).

III-2 QUALITE DE SERVICE


La qualité de service est définie par la recommandation E.800 de l’UIT-
T de la façon suivante : « Effet collectif du service de performance
qui détermine le degré de satisfaction d’un utilisateur du système».
C’est aussi la capacité à véhiculer dans de bonnes conditions un type
de trafic donné, en termes de disponibilité, débit, délais de
transmission, gigue, taux de perte de paquets.
La qualité de service est un concept qui se retrouve dans tous les
secteurs d'activités. Ce concept trouve toute son importance et son sens
dans un environnement de concurrence. Plus une entreprise offre de
bons services à ses clients, plus de clients elle a, plus le chiffre d'affaire
est grand, plus la confiance avec ses clients est établie, et plus elle a la
chance d'être pérenne.
 Caractéristiques de la qualité de service (QoS)
- Le délai de transmission : exprimé en ms, est le temps écoulé
entre l'envoi d'un paquet par un émetteur et sa réception par le
destinataire.
- La gigue (jitter) exprimée en ms, est la variation du délai de bout
en bout. C’est le temps qui sépare le temps maximum et minimum
de traversé, elle est principalement due au temps aléatoire passé
dans les files d'attente des routeurs et de l’encombrement du
réseau.
La gigue est la source de nombreux problèmes pour les
applications multimédia car c’est un phénomène qui fait
apparaitre des rafales de paquets avec des moments creux.
- La disponibilité du réseau se traduit par la probabilité qu'un
élément de réseau tombe en panne. C'est le taux entre le temps de
bon fonctionnement du réseau et le temps total de fonctionnement
du réseau.
- Le débit du flux désigne la quantité d'informations écoulée par
unité de temps exprimé en bit/s. Il faudra également déterminer
le point de mesure auquel correspond le débit.

III-3 C
ONTROLE DE FLUX, DETECTION ET
CORRECTION D’ERREURS
Les réseaux ne pourraient fonctionner s’il ne s’y trouvait un contrôle
des flots qui y transitent et une gestion des équipements. La différence
entre contrôle et gestion est parfois ténue. En règle générale, on
considère qu’un contrôle correspond à une action temps réel, c’est-à-
dire à une action qui doit être effectuée instantanément pour répondre
à une demande ou à un problème de la part du réseau. La gestion
correspond à une action qui n’a pas besoin d’être effectuée en temps
réel. Par exemple, l’action d’arrêter un flot de paquets pour le rerouter,
suite à la panne d’un nœud, est une action de contrôle. En revanche,
l’envoi d’une facture à un utilisateur, c’est-à-dire le fait de récupérer
les informations nécessaires à l’établissement de cette facture, est une
action de gestion puisqu’il n’est pas nécessaire de le faire
instantanément.
A. Contrôle de flux et de congestion
Les techniques de contrôle et de gestion de flux sont capitales dans le
monde des réseaux. Les réseaux à transfert de paquets ou de cellules
sont comme des autoroutes : s’il y a trop de trafic, plus personne ne
peut avancer. Il faut donc contrôler le réseau et les flux qui y circulent.
Le contrôle de flux est préventif, puisqu’il limite les flots d’information
à la capacité de transport du support physique. Le contrôle de
congestion a pour objet d’éviter la congestion dans les nœuds et de
résoudre les embouteillages lorsqu’ils sont effectifs.
Les deux termes, contrôle de flux et contrôle de congestion, peuvent
être définis de manière plus précise :
• Le contrôle de flux est un accord entre deux entités, la source et la
destination, pour limiter le débit de transmission du service en
considérant les ressources disponibles dans le réseau.
• Le contrôle de congestion représente l’ensemble des actions
entreprises afin d’éviter et d’éliminer les congestions causées par
manque de ressources.
Selon ces définitions, le contrôle de flux peut être considéré comme un
cas particulier du contrôle de congestion. Tous deux permettent
d’assurer une qualité de service (QoS).
Le contrôle de flux est une des fonctionnalités essentielles du transfert
de trames ou de paquets. Il s’agit de gérer les paquets de façon qu’ils
arrivent au récepteur dans le laps de temps le plus court et surtout en
évitant les pertes, en cas de surcharge. Le contrôle de flux s’effectue
par une contrainte sur le nombre de paquets qui circulent dans le réseau.
Cette limitation s’exerce soit sur le nombre de paquets en transit d’une
entrée à une sortie ou sur l’ensemble du réseau, soit sur le nombre de
paquets ayant le droit d’entrer à l’intérieur du réseau par unité de temps.
À ces contrôles peuvent s’ajouter des techniques d’allocation des
ressources, de façon à garantir qu’il n’y aura pas de congestion.
Le contrôle de congestion a pour objectif de sortir d’une congestion
lorsque le contrôle de flux n’a pas permis de l’empêcher. La congestion
apparaît dès que le débit utile d’un flux d’entrée (ou la somme des
débits des flux d’entrée) est supérieure au débit utile de sortie.
 Les mécanismes de prévention de la congestion
La congestion résulte d’un trafic à écouler supérieur aux capacités du
réseau, la solution la plus simple, pour se prémunir contre celle-ci,
consiste à ne pas admettre, dans le réseau, plus de trafic que celui-
ci est capable d’assimiler. Plusieurs solutions sont envisageables :
– asservir le débit des sources sur les capacités de traitement de chacun
des nœuds, c’est le contrôle de flux;
– ne pas admettre plus de trafic dans le réseau que celui-ci n’est capable
d’en écouler, c’est le contrôle d’admission;
– éviter la propagation de rafales au cœur du réseau en réalisant un
lissage de trafic.
B. Détection et correction d’erreurs
La détection et la correction des erreurs sont indispensables sur les
supports physiques de mauvaise qualité ou pour des applications qui
demandent le transport de données précieuses. Dans ce cas, une
automatisation au niveau trame ou une reprise particulière au niveau
message peuvent être effectuées pour une application particulière. Il est
toujours possible d’ajouter au niveau applicatif, le niveau 7 de
l’architecture de référence, un processus de correction des erreurs.
Les deux grandes possibilités de reprise sur erreur sont l’envoi de
l’information en redondance, qui permet de détecter et de corriger les
erreurs dans un même temps, ou l’utilisation seule d’un code
détecteur d’erreur, permettant de repérer les trames erronées et de
demander leur retransmission.
- La détection d’erreur
La détection d’erreur suivie d’une retransmission est la solution la plus
utilisée en matière de transmission d’information. Une autre solution
peut toutefois être mise en œuvre, consistant à détecter et corriger
directement les erreurs.
On appelle détection d’erreur les mécanismes mis en œuvre pour que
le système destinataire puisse vérifier la validité des données reçues.
La détection d’erreur repose sur l’introduction d’une certaine
redondance dans l’information transmise. Quatre techniques peuvent
être mises en œuvre pour détecter et éventuellement corriger les
erreurs:
–La détection par écho, le récepteur renvoie en écho le message reçu
à l’émetteur. Si le message est différent de celui émis, l’émetteur
retransmet le message. Cette technique est utilisée dans les terminaux
asynchrones.
–La détection par répétition, chaque message émis est suivi de sa
réplique. Si les deux messages sont différents, le récepteur demande
une retransmission. Cette technique est utilisée dans les milieux
sécurisés très perturbés et dans certaines applications dites temps réel.
–La détection d’erreur par clé calculée, une information
supplémentaire (clé) déduite des informations transmises est ajoutée à
celles-ci. En réception, le récepteur recalcule la clé, si le résultat obtenu
correspond à la clé reçue les données sont réputées exactes, sinon le
récepteur ignore les données reçues et éventuellement en demande la
retransmission (reprise sur erreur).
–La détection et correction d’erreur par code, cette technique
consiste à substituer aux caractères à transmettre, une combinaison
binaire différente du codage de base (code auto-correcteur).

Principe de la correction d’erreur par redondance d’information

III-4 S
ECURITE : INTEGRITE,
AUTHENTIFICATION ET CONFIDENTIALITE

La sécurité est une fonction incontournable des réseaux. Puisqu’on ne


voit pas son correspondant directement, il faut l’authentifier.
Puisqu’on ne sait pas par où passent les données, il faut les chiffrer.
Puisqu’on ne sait pas si quelqu’un ne va pas modifier les informations
émises, il faut vérifier leur intégrité. Nous pourrions ajouter une
longue suite de requêtes du même genre qui doivent être prises en
charge par les réseaux.
Globalement, on peut diviser la sécurité en deux parties : la sécurité à
l’ouverture de la session et la sécurité lors du transport de
l’information. Les techniques pour réaliser ces deux formes de sécurité
sont extrêmement diverses, et il s’en invente de nouvelles tous les jours.
De même, les pirates, à chaque attaque contrée, vont un peu plus loin
pour contourner les défenses. Ce jeu de la multiplication des moyens
d’accès et l’ouverture des réseaux vers l’extérieur de l’entreprise
fragilisent le système d’information. Il devient alors la cible d’attaques
qui visent non seulement à prendre connaissance ou à modifier
l’information mais aussi à paralyser le système.
Les moyens mis en œuvre pour le protéger se regroupent sous le
vocable de « sécurité des systèmes d’information ». Cependant, il
convient de distinguer deux approches de la sécurité :
–la sûreté de fonctionnement, qui concerne l’ensemble des mesures
prises et des moyens utilisés pour se prémunir contre les
dysfonctionnements du système ;
–la sécurité, proprement dite, qui regroupe tous les moyens et les
mesures prises pour mettre le système d’information à l’abri de toute
agression.
L’ouverture des réseaux de l’entreprise au monde extérieur, la
décentralisation des traitements et des données ainsi que la
multiplication des postes de travail accroissent les risques de
dénaturation des systèmes et d’altérations des données. Les menaces
peuvent se regrouper en cinq catégories, celles qui visent à :
– prendre connaissance des données sans y être habilité
(confidentialité),
– altérer les données (intégrité),
– mystifier les correspondants par usurpation d’identité
(authentification),
– nier l’existence d’une transaction (non-répudiation),
– paralyser les systèmes (déni de service).
Les mécanismes mis en œuvre peuvent se répartir en deux techniques:
celles qui tendent à protéger les données et celles qui tendent à
protéger les systèmes.
 L’intégrité : est un service de sécurité garantissant que les
informations stockées ne peuvent être accessible ou modifiées
que par les personnes autorisées.
 La confidentialité : est un service de sécurité qui permet de
garantir que les informations ne seront accessibles uniquement
qu’aux parties autorisées.
 L’authentification : est un service de sécurité qui a pour but de
vérifier l’identité dont une entité se réclame. Généralement
l’authentification est précédée d’une identification qui permet à
cette entité de se faire reconnaître du système par un élément dont
on l’a doté. En résumé, s’identifier c’est communiquer son
identité, s’authentifier c’est apporter la preuve de son identité.
 La non-répudiation : est une caractéristique d'un système
cryptographique permettant d'empêcher qu'un expéditeur puisse
nier ultérieurement avoir envoyé un message ou effectué une
action spécifique.
 Le contrôle d’accès : qui a pour fonction de prévenir l’accès à
des ressources sous des conditions définies et par des utilisateurs
spécifiés.
Tout système de données connecté à un réseau informatique, est
potentiellement sujet à des attaques. On entend par problèmes de
sécurité, l’ensemble des brèches du système ou du réseau qui peuvent
être exploitées afin de contourner les dispositifs de sécurité mis en
place et de perpétrer des actions malveillantes.
La sécurité s’appuie sur trois concepts de base, à savoir :
- Menace : elle peut être définie comme l’existence d’une
intention malveillante afin d’agir de manière illégitime pour
obtenir un bien.
- Vulnérabilité : brèche au niveau du réseau, des procédures et des
ressources de sécurité pouvant être exploitée pour contourner les
mesures de sécurité et perpétrer une attaque.
- Attaque : c’est l’exploitation d’une faille du système
informatique (système d’exploitation, logiciel ou bien même de
l’utilisateur) à des fins non connues par l’exploitant du système
et généralement préjudiciables.
 Quelques mécanismes de sécurité
On entend par mécanismes de sécurité, l’ensemble des fonctions ou
méthodes, logicielles ou matérielles mises en place pour détecter,
prévenir et lutter contre toute attaque de sécurité. Il existe de nombreux
mécanismes de sécurité et un grand nombre sont basés sur un ensemble
d’outils cryptographiques, tels que : les fonctions de hachage, les
algorithmes de chiffrement, etc.
- La cryptographie
La cryptographie est l’ensemble des techniques permettant de
rendre inintelligible des messages. Elle sert à préserver la
confidentialité des données, assurer leur intégrité et aussi leur
authenticité. On distingue deux types de cryptographie : la
cryptographie symétrique et la cryptographie asymétrique. Pour
assurer l’intégrité et vérifier l’authenticité, les fonctions de hachage et
la signature numérique sont utilisées.
- Les firewalls
Appelés en français « pare-feu », ce sont des matériels et/ou logiciels
permettant d’assurer un certain niveau de protection du réseau interne
(c’est-à-dire de faire respecter la politique de sécurité du réseau). Ils
permettent de définir les types de communications autorisés sur
ce réseau, et aussi d’interconnecter plusieurs réseaux avec différents
niveau de sécurité.

CONCLUSION
La notion de transmission fait intervenir l’ensemble des moyens, des
techniques et des dispositifs pour assurer le transfert de l’information
de la source jusqu’au destinataire. Les systèmes de transmissions
permettent de véhiculer les informations sur le canal au moyen des
différents supports de transmission (fibre optique, câble, …). Et durant
les nombreux processus d’échanges à travers le réseau, certains
éléments doivent être mis en place et garanti (qualité de service ;
contrôle de flux et de congestion ; détection et correction des
erreurs ; sécurité du système) afin d’assurer le bon fonctionnement
de la chaine de transmission.

Vous aimerez peut-être aussi