Vous êtes sur la page 1sur 65

UNIVERSITE DE LOME

CENTRE INFORMATIQUE ET DE CALCUL (CIC)

PROJET DE FIN DE FORMATION POUR L’OBTENTION


DU DIPLOME DE LICENCE PROFESSIONNELLE

Option : Maintenance et Réseaux Informatiques

Thème :

Conception et déploiement d’un réseau sans fil Wi-Fi


dans lesuniversités publiques du Togo: cas de
l’Université de Lomé

Présenté par :Bidenim AHOULIMI

Maître de stage: Directeur de Mémoire :

M. Kwassi Mensah E. AÏDAM Dr.-Ing. Barèrèm-Mêlgueba MAO; Ph.D.


Ingénieur Informaticien Assistant Professor
Togo Télécom Ingénieur Telecom & IT
Enseignant - Chercheur à l'Université de Lomé
DEDICACE

Nous dédions ce mémoire de fin de formation aux personnes qui nous sont très
chères :
Nos parents qui de par leur éducation et leurs apports financiers nous ont
encouragé durant toutes ses années d’études.
Nos frères et sœurs pour leurs encouragements et leurs conseils.
Nos amis et collègues avec lesquels nous avons eu à partager toutes ces années
d’expériences.

2
REMERCIEMENTS

Notre passé, présent et future émane des relations et échanges que nous avons eu à
faire avec les personnes qui ont fait partir de notre vie. Du Créateur aux parents, en
passant par les collègues et amis ou toute rencontre enrichissante, tous nos projets
ont connu des succès sous l’influence de ces derniers.

Je voudrais donc saisir cette belle opportunité pour remercier à remercier ceux et
celle qui ont contribué à finaliser ce modeste travail.

Mes plus grands remerciements vont à M. Michel GALLEY, pour sa contribution


lors de la recherche de stage. Il a partagé ses connaissances et expériences dans le
domaine du sans fils, tout en m’accordant sa confiance et une large indépendance
dans l’exécution de mes missions valorisantes. Qu’il trouve ici le témoignage de
ma gratitude, pour sa disponibilité, sa patience, sa compréhension et son
professionnalisme.

Je remercie vivement l’équipe qui ma encadrer pour la rédaction de ce mémoire en


les personne de maître de stage, M. AIDAM et de mon directeur de mémoire Dr.
MAO, pour leur patience, leur disponibilité et surtout les judicieux conseils, qui
ont contribué à alimenter ma réflexion.

Je tiens également à remercier l’Autorité de Règlementation des secteurs de Postes


et Télécommunications (ART&P) pour le financement des travaux et ses
ingénieurs, particulièrement M. BAGOLIBE pour l’expertise apporté pour la
réussite de ce projet.

Je ne saurais oublier le corps enseignant et administratif du Centre Informatique et


de Calcul de l’Université de Lomé pour leur encadrement et enseignements grâce
auxquels nous avons pu nous adapté facilement dans le monde professionnel.

Je ne voudrais clore ces remerciements sans adresser une pensée particulière à tous
mes camarades avec qui j’ai partagé toutes ses années de formation. Ils ont d’une
façon ou d’une autre apporté un plus durant et après notre vie estudiantine.

3
Table des matières
DEDICACE...................................................................................................................................................... 2
REMERCIEMENTS....................................................................................................................................... 3
Introduction Générale..................................................................................................................................... 6
Chapitre 1 : Présentation des cadres de formation et de stage..........................................................................8
1.1 Introduction............................................................................................................................................... 9
1.2 Cadre de formation : le Centre Informatique et de Calcul (CIC)..........................................................9
1.2.1 Présentation du CIC............................................................................................................................... 9
1.2.2 Missions du CIC...................................................................................................................................... 9
1.2.3 Activités du CIC...................................................................................................................................... 9
1.2.4 Organisation Structurelle..................................................................................................................... 11
1.3 Cadre de Stage : TOGO TELECOM...................................................................................................... 12
1.3.1 Historique.............................................................................................................................................. 12
1.3.2 Missions de TOGO TELECOM.......................................................................................................... 12
1.3.3 Activités de TOGO TELECOM.......................................................................................................... 13
1.3.4 Organigramme actuel de TOGO TELECOM..................................................................................... 13
1.3.5 Cadre de travail..................................................................................................................................... 15
1. 4 Conclusion............................................................................................................................................... 16
Chapitre 2 : Présentation du projet.................................................................................................................. 17
2.1 Introduction.............................................................................................................................................. 18
2.3 Réseau wifi existant de l’Université de Lomé......................................................................................... 18
2.3.1 Présentation du réseau wifi existant..................................................................................................... 18
2.3.2 Couverture du signal............................................................................................................................. 20
2.3.3 Critique du réseau wifi existant............................................................................................................ 23
2.4 Problématique.......................................................................................................................................... 23
2.4 Objectifs.................................................................................................................................................... 24
2.5 Résultats attendus.................................................................................................................................... 24
2.6 Méthodologie............................................................................................................................................ 24
2.7 Conclusion................................................................................................................................................ 25
Chapitre 3 : Généralités sur les réseaux WIFI................................................................................................... 26
3.1 Introduction.............................................................................................................................................. 27
3.2 Quelques concepts sur les réseaux sans fils............................................................................................. 27
3.2.1 Catégories de réseaux sans fils.............................................................................................................. 27

4
3.2.1.1 Présentation des réseaux personnels sans fil (WPAN).....................................................................28
3.2.1.2 Présentation des réseaux locaux sans fil (WLAN)............................................................................29
3.2.1.3 Présentation des réseaux fil (WMAN)............................................................................................... 30
3.2.1.4 Présentation des réseaux étendus sans fil (WWAN).........................................................................30
3.2.2 Avantages et Inconvénients des réseaux sans fil.................................................................................. 36
3.3 Norme 802.11........................................................................................................................................... 37
3.3.1 Couches physiques de la norme 802.11................................................................................................ 37
3.3.1.2 Techniques multi-antennes................................................................................................................ 38
3.3.1.3 Canaux................................................................................................................................................ 39
3.3.1.4 Trames 802.11.................................................................................................................................... 40
3.3.1.5 Variantes du wifi............................................................................................................................... 40
3.3.2 Couche MAC de la norme 802.11......................................................................................................... 40
3.3.2.1 Fonctions de la couche MAC............................................................................................................. 41
3.3.2.2 Evolutions de la couche MAC............................................................................................................ 41
3.3.2.3 Partage des ondes en Wifi.................................................................................................................. 41
3.3.3 Matériel de déploiement d’un réseau Wifi........................................................................................... 43
3.3.3.1 Adaptateurs........................................................................................................................................ 43
3.3.3.2 Points d’accès..................................................................................................................................... 43
3.3.3.3 Critères de choix d’un AP.................................................................................................................. 44
3.3.3.4 Périphériques wifi.............................................................................................................................. 45
3.3.3.5 Antennes wifi...................................................................................................................................... 45
3.3.3.6 Autre matériel de déploiement.......................................................................................................... 46
3.3.3.7 Déploiement de multiple Point d’accès............................................................................................. 46
3.3.4 Perturbations des réseaux Wifi............................................................................................................ 47
3.3.5 Amélioration d’un bilan radio wifi....................................................................................................... 47
3.3.6 Sécurité et réseau Wifi.......................................................................................................................... 47
3.3.6.1 Attaques d’un réseau Wifi................................................................................................................. 48
3.3.6.2 Premières solutions aux attaques wifi............................................................................................... 49
3.3.6.3 Nouvelles solutions de sécurité du wifi.............................................................................................. 49
3.3.7 Obligations légales du Wifi................................................................................................................... 50
3.4 Conclusion................................................................................................................................................ 50
Chapitre 4 : Conception et déploiement du nouveau réseau wifi....................................................................52
4.1 Introduction.............................................................................................................................................. 53
4.2 Présentation des réseaux de l’UL............................................................................................................ 53

5
4.2.1 Réseau local de l’UL.............................................................................................................................. 53
 Critique du réseau optique local existant.............................................................................................. 54
2.1.1. Réseau E-Gouv de l’UL................................................................................................................. 54
1.1. Solutions proposées............................................................................................................................ 56
Conclusion...................................................................................................................................................... 58
Liste des références :...................................................................................................................................... 59

Introduction Générale
L’éducation est à la fois un droit humain fondamental et un élément essentiel du développement
durable. C’est le thème du quatrième objectif de développement durable des Nations Unies, qui
vise à «assurer une éducation de qualité inclusive et équitable et à promouvoir des opportunités
d’apprentissage tout au long de la vie pour tous.»L’éducation permet aux individus de construire
des vies et des sociétés plus prospères et fructueuses pour atteindre la prospérité économique et
le bien-être social.[1]

L’accès à Internet dans les écoles, collèges et universitésest fondamental pour atteindre cette
vision de l’avenir. Internet permet d’améliorer la qualité de l’éducation de nombreuses façons. Il
ouvre des portes aux informations, connaissances et aux ressources éducatives, ce qui augmente
les possibilités d’apprentissage dans et au-delà des salles de cours. Les enseignants utilisent du
matériel en ligne pour préparer les leçons, et les étudiants pour élargir leur gamme
d’apprentissage. Les méthodes d’enseignement interactives, soutenues par Internet, permettent
aux enseignants d’accorder plus d’attention aux besoins individuels des étudiants et de soutenir
l’apprentissage partagé. L’accès à Internet aide les administrateurs de l’éducation à réduire les
coûts et à améliorer la qualité des universités.

Cet accès à internet doit se faire par un système wifi pour réduire les coûts d’installation,
répondre aux besoins de mobilité des acteurs des universités et enfin s’adapter aux terminaux
utilisés par ces derniers qui sont par aisance mobiles.
Cependant, un certain nombre de facteurs  viennent empêcher la concrétisation de ces bienfaits
dans les universités du Togo où l’accès à internet demeure encore une ressource rare.Le manque
d’accès et l’accès avec une bande passante insuffisante à internet sont les problèmes majeurs
auxquels sont confrontés les étudiants de ces universités.

Dans le but mettre à la disposition de la jeunesse togolaise les nouvelles technologies de


l’information et de communicationnécessaires pour la réussite de leur formation et de leur
intégration du marché de l’emploi, le gouvernement à travers le Ministère des Postes de
l’Economie Numérique et celui de l’Enseignement Supérieur et de la Recherche, aprèsavoir

6
auditer les réseaux wifi existant dans les universités publiques du Togoontdécidéde mettre en
place d’un nouveau réseau Wifihaut débit.

C’est dans cette optique que s’inscrit le projet «WIFI CAMPUS ». C’est un projet sur lequel
nous avons eu à travailler pendant notre stage professionnel de fin de formation qui nous permet
d’obtenir le diplôme de licence professionnelle. Il sera question d’étudier à travers ce document
toutes les technologies se rapportant à la réalisation pratique d’un tel réseau, sa conception et son
déploiement au sein de l’Université de Lomé.

Nous débuterons notre document par la présentation des cadres de formation et de stage. Viendra
ensuite la présentation du projet dans sa globalité. L’étude et critique du réseau existant fera
l’objet du troisième chapitre. Le quatrième chapitre se concentrera sur l’étude des technologies
mises enjeux dans réalisation de ce projet. Enfin le dernier chapitre concernera La mise en œuvre
de la solution retenue.

7
Chapitre 1 : Présentation des cadres de formation et de stage
1.1 Introduction
Ce chapitre présente les deux structures principales qui se trouvent impliquées dans la réalisation
du projet.

C’est donc le lieu de présenter le cadre d’étude (le Centre Informatique et de Calcul de
l’Université de Lomé), puis le cadre de réalisation du stage (TOGO TELECOM).

1.2Cadre de formation : le Centre Informatique et de Calcul (CIC)

1.2.1 Présentation du CIC


Le Centre Informatique et de Calcul (CIC) est Créé en 1988. Il se situe dans l’enceinte de
l’Université de Lomé (UL) plus précisément localisé entre la Direction des Affaires
Administratives et Scolaires (DAAS), la Faculté des Sciences de la Santé (FSS) et la Faculté Des
Sciences (FDS). La mission de ce centre est d’offrir des formations dans le domaine
informatique, d’apporter un appui logistique et technique en informatique aux établissements et
services centraux de l’Université de Lomé, d’assurer la diffusion de l’informatique parmi les
acteurs du monde Universitaire.

Depuis la mise en place du système Licence-Master-Doctorat (LMD), le CIC forme ses étudiants
en vue de l’obtention d’une Licence Professionnelle dans deux principales filières : le Génie
Logiciel et la Maintenance et les Réseaux Informatiques.En mars 2016, il a ouvert ses portes au
Master Professionnel en collaboration avec l’Institut Africain d’Informatique (IAI) et
l’Université de Technologie Belfort-Montbéliard (UTBM) en France.

1.2.2 Missions du CIC


Le CIC est une institution chargée principalement de la formation et du support en informatique
aux facultés, écoles, instituts et services de l’Université de Lomé. Il dépend de la Présidence de
l’Université de Lomé (UL) et a pour objectifs principaux :

 de résoudre les problèmes technologiques particulièrement dans le domaine du


développement de logiciel et de la maintenance informatique dans les différentes
institutions de l’Université de Lomé ;
 de fournir les ressources informatiques à toute la communauté universitaire ;
 d’apporter une assistance dans le domaine de l’informatique aux chercheurs de
l’université, aux écoles et facultés ;
 de former le personnel de l’Université de Lomé en organisant des cours et des séminaires
de formation ;
 d’assurer la formation académique de ses étudiants.

1.2.3 Activités du CIC


Le CIC abrite en son sein deux principales activités :

9
a) Diverses interventions (en maintenance, réseau et développement)

Le CIC fournit des services en maintenance informatique et en réseau pour le compte de l’UL,
pour d’autres entreprises, pour des particuliers et pour ses étudiants. Le CIC a participé à
l’installation du réseau informatique de l’Université de Lomé et est chargé de la gestion du
réseau intranet et de l’accès Internet à l’Université de Lomé.
Le CIC s’occupe également du développement de solutions informatiques (applications desktop,
sites web, etc.) pour le compte de l’Université de Lomé et d’autres entreprises.

b) Formations

Le CIC est un cadre de de formation académique et professionnelle en informatique, dont les


étudiants sont acceptés en 1ère année après un concours d’admission. Seuls les titulaires d’un
baccalauréat de séries scientifiques (C, D, E ou F) sont autorisés à concourir. Il s’agit de
titulaires dont le diplôme est vieux d’au plus un an. Cette offre de formation est composée de
deux (02) filières : Génie Logiciel et Maintenance et Réseaux Informatiques.

 PARCOURS DE LICENCE PROFESSIONNELLE :

A la fin des 6 semestres d’étude, il est requis de la part des étudiants finissants d’effectuer un
stage dans le milieu professionnel conforme à leur filière, où ils auront à réaliser un projet
professionnel. Ceci est sanctionné par une séance publique de soutenance dudit projet face à un
jury composéd’enseignant-chercheurs et de professionnels du métier.

 PARCOURS DE MASTER :

Le Centre Informatique et de Calcul en partenariat avec l’Institut Africain d’Informatique (IAI)


et l’Université Technologique de Belfort-Montbéliard (UTBM) a ouvert pour ses étudiants en
Mars 2016, le parcours de Master Professionnel. Ce parcours s’effectue en deux spécialisations
différentes : Génie Logiciel, Systèmes etRéseaux.

En plus des principales formations en vue de l’obtention des diplômes professionnels, le CIC
offre :

 des cours d’initiation aux outils de l’informatique


 des cours de recyclage,
 l’assistance aux chercheurs de l’université,
 des séminaires de formation.

Par ailleurs, le centre abrite le « Cisco Networking Academy Program » qui est un cours complet
de 4 modules sur la maintenance et la conception de réseaux dont les sessions de formation sont
programmées périodiquement. Ce cours prépare à la certificationCisco Certified Network
Associate (CCNA).

c) Autres activités

10
Le CIC est le siège de l’Association Togolaise des Utilisateurs de Logiciels libres (A.T.U.L.L).
C’est une association chargée d’animer le LABTIC, qui est un laboratoire des logiciels libres. Le
CIC abrite également le Centre Virtuel Africain (CVA) destiné au partage de cours en ligne par
les enseignants, et d’autres projets comme TogoRER.

Le CIC conduit également d’autres projets indépendants pour le compte de l’Université.

L’institution envisage par ailleurs de créer une dizaine d’académies locales de CISCO au Togo,
ce qui lui permettra de devenir une académie régionale de CISCO. Il ne se chargera, de ce fait,
plus de la formation des étudiants mais de celle des formateurs.

1.2.4 Organisation Structurelle


Le CIC est un établissement de l’Université de Lomé et en tant que tel, il dépend de la
présidence de ladite université. Mais le centre dispose de sa propre organisation structurelle
interne, illustrée par l’organigramme ci-après :

Directeur

Directeur
Adjoint

Secrétariat Comptabilité

Division Division Division Division


Etude Système Maintenance Développement
d’information

Figure1 : Organigramme du CIC

11
1.3 Cadre de Stage : TOGO TELECOM

1.3.1 Historique
L’organisation de transport de la correspondance au Togo, remonte au temps où le pays était
encore sous protectorat allemande à partir de 1883, par la décision du chancelier allemand
Bismarck. La première agence postale fut créée en 1890. De l’époque coloniale aux premières
années post indépendance, les services postaux étaient fusionnés avec les services de
télécommunication dans une unité administrative sur la base des dispositions d’exploitation des
organes publics.

De 1985 à 1995 les services postaux étaient gérés en régie d’établissement public à caractère
industriel et commercial sous forme d’Office des Potes et Télécommunications du Togo(OPTT)
sur la base de la loi organique N°82-5 et 82-6 du 16 juin 1982 relative aux établissements à
caractère économique, aux sociétés d’Etat et aux sociétés d’économie mixte.

En 1996, dans le cadre de la loi portant réforme institutionnelle et juridique des entreprises
publiques, l’OPTT disparait au profil de deux entités juridiques : la Société des Postes du Togo
(SPT) et la Société des Télécommunications du Togo (Togo Telecom).TOGO TELECOM hérite
alors le manteau historique des télécommunications et est chargé d’exploitation du service
public de télécommunication. Elle est une entreprise publique dotée de la personne morale et de
l’autonomie financière.

En Juillet 2017, le conseil des ministres adopte quatre (4) décrets permettant de finaliser le
processus de transformation togotelecomL'État: togolais décide de fusionner Togo Telecom et
Togo Cellulaire pour les réorganiser en un groupe doté de trois filiales  infrastructures
fixe/mobile, installations et support à la maintenance et service fixe/mobile.

1.3.2 Missionsde TOGO TELECOM


TOGO TELECOM est un opérateur qui met à disposition de sa clientèledes services de
communication à distance.Cette institution Etatique s’est assignée comme mission de favoriser
l’accès au haut débit à tous. Afin de vulgariser l’internet qui est un outil fondamental dans le
processus de développement d’une nation, elle a pour objectifs :

 d’étendre son réseau fibre optique ;


 d’étendre son réseau ADSL ;
 d’augmenter la capacité et la couverture de son réseau ;
 d’améliorer sa qualité de ses services ;
 de garantir un meilleur service après la vente.

12
1.3.3 Activités de TOGO TELECOM
Pour réaliser ses objectifs définis au point 1. 3.2, TOGO TELECOM offre à ses clients,
différents produits et services ou liaisons dans le domaine de la communication au plan national
et international à savoir :

 installation et maintenance des lignes téléphonique analogique : PSTN (le réseau


téléphonique fixe historique) ;
 installation et maintenance des lignes numériques : le RNIS(réseau à intégration
de services, permet de transmettre de grands volumes dedonnées, de voix et de
signaux vidéo sur une seule ligne téléphonique);
 installation et maintenance des lignes ADSL ;
 installation etmaintenance des liaisons louées point à point (C’est l’internet haut
débit. Cette liaison alimente les circuits urbain et interurbain ainsi que le transport
des signaux audio) ;
 installation et maintenance des hotspots wifi ;
 installation et maintenance des lignes FFTC et FFTH ;
 location des infrastructures à d’autre opérateur comme Moov.
 Activités internationales : ouverture ou modification des liaisons internationales, mise à
jour des indicatifs et codes des pays, achat des adresses ip publics….

1.3.4 Organigramme actuel de TOGO TELECOM


L’organigramme de TOGO TELECOM peut être décrit par le schéma de la figure 2:

13
DIRECTEUR
GENERAL Se rvic e Axe C o m m e rc ia l
Ec o ut e Clie n t e t Ma rke ting
DIRECTIO N G ENERALE Se rvic e s Au d it In te rn e
Se c ré ta ria t Pa rtic ulie r
Se rvic e Pro c e ss ADJO INTE Se rvic e Axe Fa c tu ra tio n

DIRECTIO N Q UALITE Dé p a rte m e n t Re ve n ue


Se rvic e No rm a lisa t io n Se rvic e Axe Té lé c o m s
DIRECTIO N C O NTRÔLE Assu ra n c e
C ONSEILLERS AUPRES DU
DE GESTIO N ETAUDIT Se rvic e C o m p ta b ilité
DIRECTEUR GENERAL
Se rvic e Ac h a t e t Ana lytiq ue
Ap p ro visio nn e m e nt Dé p a rte m e n t C o nt rô le d e
C ELLULE REGLEMENTATION G e stio n Se rvic e C o ntrô le &
Se rvic e G e stio n d e s Sto c ks ETAFFAIRE JURIDIQ UES Pro g ra m m a tio n Bud g é ta ire
C ha rg é s d e Missio n d u
Dé p a rte m e n t Mo ye ns Dire c t e ur G é né ra l Se rvic e Pilo ta g e d e s
Se rvic e Lo g istiq ue e t Lo g istiq ue s Pe rfo rm a n c e s

DIRECTIO N DIRECTIO N DIRECTIO N DIRECTIO N DIRECTIO N


DIRECTION DES DIRECTIO N DIRECTION DIRECTIO N
SYSTEMES INTERC ONNEXIO NS INFRASTRUC TURE EXPLO ITATION ENERGIE,
RESSO URCES FINANC IERE ET DISTRIBUTION ET ENTREPRISES
D'INFO RMATIO N ET RELATIO NS & PLATEFO RMES DES RESEAUX & ENVIRONNEMENT
HUMAINES C OMPTABLE MARKETING & BUSINESS
ET STRATEGIE INTERNATIONALES APPLIC ATIO NS SUP PORTS C LIENTS ET PATRIMOINE

Se rvic e C o m p t a b ilité C lie n ts


Ad m in ist ra t ive d u p e rso n ne l

Pla te fo rm e s e t O p tim isa t io n


Se rvic e d e s In te rc o n ne xio n s

Se rvic e Re ta il In te rn a t io na l
Se rvic e G e stio n d e s Em p lo is

Dé p a rte m e n t Inn o va tio n e t

Dé p a rte m e n t Se rvic e Ap rè- s


Se rvic e G e stio n d e s Sa vo irs

Se rvic e Bu d g e t e t Ma rc hé s

Dé p a rte m e n t G ra nd Pu b lic
Se rvic e Affa ire s So c ia le s e t

Se rvic e Re la t io ns a ve c le s

Se rvic e Q ua lité d e Se rvic e

Dé p a rte m e n t G e stio n d e s
In fra st ruc t ure s& Pla te fo rm e s
Dé p a rte m e n t Te c hn o lo g ie

Dé p a rte m e n t Tra n sm issio n


Dé p a rte m e n t Dist rib ut io n

Dé p a rte m e n t Ent re p rise s

e t d e s Re la tio n s a ve c le s

Ve n t e e t Su p p o rt s C lie n t
Se c ré t a ria t Ad m inistra tif

Dé p a rte m e n t Ma rke ting


Dé p a rte m e n t Syst è m e s

Se rvic e En viro nn e m e nt
d e l'In fo rm a tio n e t d e la

O p é ra t e urs Na t io n a ux

Dé p a rte m e n t Int e rne t

Dé p a rte m e n t G e stio n
Dé p a rte m e n t Ve nt e s
Se rvic e C o m p t a b ilité
In t e rp ro fe ssio nn e lle s

e t G ra n d s C o m p t e s
Se rvic e Fa c tu ra t io n
Se rvic e Tré so re rie e t

Se rvic e O p é ra t io ns
O rg a nisa t io ns Int e. r

& Re sso urc e s Ra d io


d e s Infra st ru c t u re s

Re sso urc e s d'Ac c è s


Ma rc h é Fina nc ie r

Se rvic e P a trim o ine


e t C o m p é t e nc e s

C o m m un ic a t io n
Se rvic e G e stio n

In t e rna t io n a le s

Se rvic e En e rg ie
& Sé c u rit é d e s
d 'In fo rm a tio n

& Mult im é d ia

EXP ERTISE
Re la tio ns

G é n é ra le
St ra t é g ie

Se rvic e Inn o va tio n e t Se rvic e s Ré g io n a ux d e Se rvic e De sig n, Evo lut io n


Ve ille Stra té g iq u e Té lé c o m m u nic a tio n s & O p tim isa tio n Ré se a u

-Ve n t e
Se rvic e Pla nific a tio n Se rvic e Ac tio n C o m m e rc ia le Se rvic e s Pla te fo rm e s
Ap p lic a tio ns

Se rvic e s Un it é s Ava nt

Se rvic e Ve nt e s
Se rvic e Sta tistiq u e s Se rvic e Etud e s Ma rke ting
Se rvic e Ba c kb o n e
e t Ta rific a t io n

Se rvic e s Allo c a tion d e Re sso urc e s


e t Pe e rin g IP

Se rvic e Et ud e e t In sta lla t io n d e s

s nt e a u Pa rt ic u lie r
Se rvic e Te c hn o lo g ie d e Se rvic e C o m m un ic a tio n e t

s nt e Ent re p rise
C e nt re d ’Ap p e l Mu ltim é d ia
C o m m un ic a tio n e t d e s Usa g e s Se rvic e Pe e ring IP
Re la tio ns Pu b liq ue s

Se rvic e s Bou c le Lo c a le
Na tio na l e t Inte rna tion a l
Se rvic e G estio n d e Sé c u rit é Se rvic e Sho wro o m e t Te st s

EXP ERTS SENIO RS


Se rvic e Int e rne t e t

EXP ERTSMAJ O RS
à Usa g e Co m m e rc ia l

EXPERTSJ UNIORS
Ré se a ux W ifi
Ap p lic a t io ns IP
Se rvic e G e stio n d e s t e rm in a ux Se rvic e C ha rg é d e s
Distrib u t e u rs

Se rvic e Ap rè-ve
Se rvic e s Tra n sm issio n
Se rvic e Dé ve lo p p e m e n t et In té g ra t io n

Se rvic e Ap rè -ve
d e s So lut io ns In fo rm a t iq u e s Se rvic e G e stio n d e Sto c k
Se rvic e s Systè m e s
C o m m e rc ia l
Se rvic e G e stio n d e s Ap p lic a t io ns e t d 'Ac c è s Ra d io
Syst è m e s d 'Exp lo ita tio n Ge stio n na ire s d e s G ra nd s Co m p te s Se rvic e G estio n d e s
Se rvic e Exp lo ita tio n e t Ma in t en a n c e d e s Ac c è s In te rn a tio na ux à
Se rvic e Sup p o rt Pro fe ssio nn e ls fib re s o p tiq u e s
Ré sea ux e t Eq m ts Info rm a tiq u e s e t En tre p rise s

Figure 2 : Organigramme de TOGO TELECOM

14
La Direction Générale définit la stratégie globale et supervise son exécution. Sa fonction
regroupant l’ensemble des postes de management global de l’entreprise, se caractérise par la
prise en charge d’une double responsabilité à la fois stratégique et opérationnelle. En amont, la
Direction Générale assure la définition de la stratégie pour l’entreprise et élabore des objectifs de
modernisation et de développement de l’entreprise. Elle définit aussi les grandes lignes de la
politique commerciale, de distribution et de conquête de nouveaux marchés. En aval, elle
supervise et gèrent les moyens organisationnels, techniques, humains, financiers, et logistiques
pour arriver aux objectifs assignés.

La Direction Générale est aidée dans ses attributions par :

 le Secrétariat Particulier ;
 les Conseillers Techniques ;
 les Chargés de Mission auprès du Directeur Général ;
 la Cellule Réglementation et Affaires Juridiques ;
 le Département Moyens et Logistiques ;
 la Direction Qualité ;
 la Direction Contrôle de gestion et Audit ;
 la Direction des Ressources Humaines ;
 la Direction Systèmes d’Information et Stratégie ;
 la Direction Financière et Comptable ;
 la Direction Distribution et Marketing ;
 la Direction Entreprise et Business ;
 la Direction Interconnexion et Relations Internationales ;
 la Direction Infrastructure et Plateformes Applications ;
 la Direction Exploitation des Réseaux et Supports Clients ;
 La Direction Energie, Environnement et Patrimoine.(une seule ligne)

1.3.5 Cadre de travail


La Direction à laquelle nous avons été affectés pendant notre période de travail fut la Direction
Exploitation des Réseaux et Supports Clients dirigé par le Directeur Exploitation des Réseaux,
sous l’autorité du Directeur Général. Elle a pour mission de:

 piloter toutes les réalisations techniques nécessaires à la totale satisfaction des


clients ;
 assurer l’Exploitation et la maintenance des parties du réseau et tout système
d’équipement s’interfaçant directement avec les clients ;
 gérer le Service après-vente ;
 contribuer à la mise en œuvre de la politique IP pour tous supports et pour tous.

La Direction Exploitation des Réseaux et Supports Clients comprend :

 Le Département Gestion Ressources d’Accès dans lequel nous avons été accueillis ;
 Le Département Service Après-vente.

15
Le Département Gestion Ressources d’Accès est géré par un chef de département sous l’autorité
du Directeur Exploitation des Réseaux et a pour missions de:

 assurer l’exploitation et la maintenance des équipements et des systèmes de toutes les


technologies d’accès client ;
 assurer la satisfaction du client par la réalisation des solutions techniques ou des
prestations nécessaires dans les délais requis ;
 traduire les besoins exprimés par les services commerciaux en solutions techniques et les
mettre en œuvre ;
 garantir la disponibilité aux normes requises des équipements et des systèmes d’accès
utilisés et fournir à temps les services requis aux clients de la société ;

Le Département Gestion Ressources d’Accès comprend trois (03) services :

 Service Boucle Locale


 Service Allocation des Ressources
 Service Eude et Installation des réseaux Wifi

Nous avons travaillé précisément dans le Service Etude et Installation des réseaux wifi qui a pour
missions de :

 étudier la faisabilité des demandes en Hotspot wifi exprimés par les services
commerciaux et de proposer la solution technique;
 mettre en œuvre cette solution technique ;
 maintenir tous les équipements du réseau wifi ;
 garantir la disponibilité du service Wifi Public sur tous les sites 24h/23.

1. 4Conclusion
Le CIC (Centre Informatique et de Calcul) est le centre de l’Université de Lomé chargé
d’apporter un support informatique à l’administration de l’université. C’est aussi l’école qui
nous a offert ces trois ans de formation en licence professionnelle. C’est dans le cadre
d’élaboration de notre projet de fin de formation que nous avons intégré TOGO TELECOM.
C’est chez cet Opérateur que nous avons travaillé sur le projet pour lequel il fut un des acteurs
techniques.

16
Chapitre 2 : Présentation du projet
2.1 Introduction
Dans ce chapitre, nous aborderons le contexte de notre projet, l’étude de l’existant pour en faire
ressortir la problématique, les objectifs à atteindre et la démarche à suivre.

2.2 Contexte
Les réseaux Wifi installés en 2011 dans les universités publiques de Lomé et de Kara en vue
d’améliorer la qualité de l’enseignement supérieur ne fonctionnaient plusselon les attentes de
l’Etat,des enseignants, du personnel administratif et des étudiants. En effet,quatre (4)ans après
leurs installations, ces réseaux n’étaient plus à niveau, fautede manque de maintenance du
dispositif installé, du délabrement (vols, perte d’équipements) de l’infrastructure installée, et du
business plan qui ne répondait pas aux réalitéssocioéconomiques des universités.

Dans le but de trouver des solutions adéquates permettant de vulgariserl’accès à internet dans les
universités publiques au Togo, le gouvernement a fait auditer lesdits réseaux au cours de l’année
2015[1].

Partant des résultats de cet audit résumé au 2.3, il devint nécessaire de mettre en place un
nouveau réseau Wifi d’où le projet intitulé « wifi campus » qui consiste à concevoir et à déployer
un réseau d’accès à internet haut débit à l’université de Lomé.

2.3 Réseau wifi existant de l’Université de Lomé


Dans le souci de faciliter le partage d'information entre les différents acteurs de l’université, un
réseau sans fil Wifi d'accès à internet a été installé en 2011.

2.3.1 Présentation du réseau wifi existant


Le réseau wifi actuel de l’université de Lomé est subdivisé en 5 sous réseaux :

 Le sous réseau du CIC


 Le sous réseau du Campus Numérique
 Le sous réseau du Campus Nord
 Le sous réseau des cités
 Le sous réseau de COOL (Google earth de chaque sous réseau)
Chacun de ces sous réseau permet de couvrir une surface bien déterminée afin d’offrir l’accès
internet aux étudiants, aux enseignants et à l’administration de l’université de Lomé. Le trafic
internet est possible grâce à 5(cinq) liaisons wimax de 2Mbps vers TOGO TELECOM.
L’ensemble de ces réseaux couvre une surface d’environ 1159382 m2 pour environs.
Figure 3 : Topologie physique du réseau wifi de l’Université de Lomé

Nomb
Equipement Rôles Spécifications techniques
re
Sécurise le réseau grâce à
l’authentification des
utilisateurs par portail
2 (en captif ; Disque dur : 1 Terra ;
cluster Gérer les utilisateurs ; Ports réseaux :
Serveur de
haute Filtrage des URL ; 2 x (10/100/1000) ;
UCOPIA
disponi
bilité) Traçabilités des
connexions ; Utilisateurs simultanés : 1000

Organise le réseau en
VLAN …
Favorise une Gestion
centralisée, un
paramétrage rapide, et
Contrôleur 1 une optimisation
automatique en temps
réel du WLAN dans son
intégralité
Switch ZS- 5 Permettent de connecter Ports réseaux : 20 x
4124 les AP de diffusion au 10/100/1000Mbps et 4ports dual
10/100/1000Mbps auto sensing
réseau de TOGO 10/100/1000 Mbps, RJ-45 Ethernet
TELECOM access ports, or SFP ;
sécurité: 802.1X support for
RADIUS, MAC authentification
Ports réseaux : 1 x 10/100Mbps ;
Relié directement aux Débit max : 54Mbps ;
AP ruckus switchs, ils permettent le Normes : 802.11b /g
7
2741 rayonnement du signal Utilisateurs max: 20
wifi Sécurité : WEP, WPA-PSK, WPA-
TKIP, WPA2 AES, 802.11i, 8021x
Ports réseaux : 1 x10/100/1000
Mbps ;
Permettent de relayer le Débit max : 150Mbps ;
AP ruckus
17 signal des 7 points Normes : 802.11 a/b /g/n
7741
d’accès précités Utilisateurs max: 250
Sécurité : WEP, WPA-PSK, WPA-
TKIP, WPA2 AES, 802.11i, 802.1x

Tableau 1 : Inventaires des équipements avec leurs spécifications techniques du réseau wifi actuel 

2.3.2 Couverture du signal


L’origine du signal est l’exigence de base des réseaux sans fil. D’une manière générale, une
faible intensité du signal est équivalente à des connexions peu fiables et de faible débit. Les
figures ci-dessous montrent lacouverture du réseau (définie par la puissance du signal émis par
les points d’accès Ruckus) de l’Université de Lomé.
Figure 4 : Intensité du signal Wifi du campus Nord[1]

Figure5 : Intensité du signal Wifi du CIC et Campus Numérique[2]


Figure 6 : Intensité du signal Wifi du Coul et Cité [3]

Figure 7 : Valeur de la puissance du signal par couleur[4]

Selon les figures précédentes, seul 10% (zone en vert) de l’université jouit d’une couverture
conforme aux exigences. 90% de la couverture de l’université (zone grisée) n’est pas conforme
aux exigences Wifi. On constate:

- Une intensité du signal faible : ce problème est constaté dans une grande partie de l’université
et dans tous les espaces indoor. Ce problème est dû à la défaillance de la majorité des AP, en
plus à la mauvaise installation des AP Ruckus et à la mauvaise planification des positions des
AP.

- Un rapport Signal sur bruit SNR très élevé: Le rapport signal sur bruit indique le rapport entre
l’intensité du signal et le bruit (interférences dans le même canal). Le transfert de données n’est
possible que si le signal est plus puissant que le bruit (rapport signal sur bruit supérieur à zéro).
Si le signal est à peine plus puissant que le bruit, il est possible que nous connaissions des pertes
de connexion occasionnelles.

- Un chevauchement de canaux dans quelque zone de l’université, ce chevauchement crée des


interférences et perturbe le signal.
2.3.3Critique du réseau wifi existant
L'étude de l’existant, nous a permis de déterminer un nombre important de contraintes pouvant
réduire ses performances, voir sa dégradation parmi lesquelles nous pouvons lister:

 Un positionnement des points d'accès ne permet pas de couvrir toutela zone de l’université,
par conséquent certains enseignants et étudiantsn’accèdent pas à internetvia Wi-Fi ;
 Un faible débit par utilisateur : la capacité radio de desserte qui achemine le trafic internet de
Togo Télécom à l’université est de 2,5 Mbps. Pour 2000 connexions simultanées, le débit
internet pour chaque utilisateur sera de l’ordre de 2 kbps ;
 Ne peux supporter que 1000 utilisateurs simultanées ;
 certains équipements actifs (AP, Switch ...) ne sont pas protégés par un onduleur et la mise à
la terre n'est pas faite ou mal faite ;
 Un mauvais état du câblage qui ne facilite pas la maintenance ;
 Absence de toute documentation pour l'exploitation et la maintenance (architecture,
configuration, administration ...) ;
 Absence de contrat de maintenance, et de toute maintenance en général sur l'infrastructure
déployée ce qui n'a pas permis de la maintenir en bon état de fonctionnement ;
 Absence d’administrateur du réseau wifi au sein de l’université ;
 Absence de coffret informatique approprié pour héberger les équipements ;

2.4Problématique
Dans une société en pleine émergence numérique, les nouvelles technologies ne cessent
d’évoluer et d’influencer le domaine de la recherche en matière d’acquisition,de maîtrise et de
partage du savoir. En effet, l’intégration des technologies de l’information et de la
communicationet particulièrement l’usage de l’internet dans les instituts de recherche devrait
contribuer à des mutations du processus d’enseignement et d’apprentissage d’un paradigme
classique centré sur la transmission du savoir vers un paradigme actif où l’apprenant est
responsable de la construction de ses connaissances.

Internet exercent une influence croissante sur l’enseignement supérieur. D’abord, parce qu’il est
un outil inégalable d’accès à la connaissance et un outil pédagogique adapté à l’individualisme
du savoir. Ensuite Internet permet de créer des campus numériques et d’éviter des déplacements
aux étudiants en raison de leur travail ou de leur situation géographique désavantageux. Internet
est également un outil de communication favorisant des séances de travail collectif et améliorant
les relations enseignant-étudiant. Aussi les chercheurs grâce à internet peuvent acquérir de
l’autonomie en partageant facilement leurs découvertes sans le poids de la tutelle d’un directeur
de thèse, ou sans le passage par des maisons d’édition ou de publication. Enfin, les bibliothèques
peuvent combler leur retard grâce à la numérisation des documents et à l’achat de ces dernier en
ligne.

Malgré tous ces avantages qu’offre Internet dans le processus éducatif, les universités du Togo
enregistre encore un retard notable dans l’utilisation de ce derniercomme un outil d’amélioration
du système éducatif surtout en ce moment où il est question du système LMD. L'enseignement
par Internet doit encore faire face dans ces universités à des obstacles majeurs, le premier d'entre
eux étant la faiblesse des infrastructures antérieures de télécommunication et le coût prohibitif
des tarifs d'accès à l'Internet.

L’intégration de cet outil dans l’enseignement supérieurne peut-il pas contribuer à améliorer la
gestion administrative, la qualité de formation, l’accès au cours et la recherche dans les
universités publiques du Togo ?

2.4 Objectifs
Les objectifs de ce projet sont :
 faciliter l’accès à internet aux étudiants, professeurs et personnels administratifsdans les
universités publiques du Togo notamment celle de Lomé;
 améliorer la qualité de l’enseignement supérieur au Togo;
 améliorer l'acquisition de connaissances dans diverses matières d'enseignement et
développer des habiletés et des attitudes qui sont reliées à ces connaissances;
 développer l’enseignement à distance;
 permettre aux étudiants de profiter des services de e-learning, de bibliothèques virtuelles,
de visioconférences… ;
 faciliter la communication entre les étudiants et les enseignants ;
 favoriser la collaboration entre les étudiants et les enseignants ;
 interconnecter les deux universités publiques ;
 ouvrir les universités publiques au monde extérieur ;
 permettre aux étudiants de relever les défis nouveaux et de contribuer au développement
du pays.

2.5 Résultats attendus


A la fin de ce projet, on devra obtenir:
 un réseau internet haut débit internet (4,668Mbps par utilisateur au minimum) ;
 un réseau de bonne couverture : accessible indépendamment du lieu où l’on se trouve sur
l’UL ;
 un réseau sécurisé  afin d’éviterles intrusions dans le réseau et le vol des équipements ;
 un réseau souple afin de prendre en compte les évolutions futures en termes
d’équipements et d’extension.

2.6 Méthodologie
La démarche méthodologique est la suivante :
 étudier les technologies sans fil et particulièrement les normes 802.11 ou norme Wi-Fi ;
 étudier le rapport de l’audit afin de faire ressortir les insuffisantes et les limites du réseau
Wi-Fi  existant ;
 faire une étude de terrain (Site Survey) afin de ressortir les besoins réels des utilisateurs
finaux du réseau ;
 concevoir le réseau en confrontant les données recueillies sur le terrain et ceux de l’outil
de planification dont nous disposons ;
 faire une proposition financière et la faire valider par les acteurs financiers ;
 déployer la solution dans le respect des normes technologiques mises en jeux ;
 faire des tests de débit et de couverture ;
 optimiser le réseau si nécessaire.

2.7 Conclusion
Le Ministère des Postes et de l’Economie Numérique et celui de l’Enseignement Supérieur et de
la Recherche soucieux d’offrir aux étudiants, enseignants-chercheurs et personnel administratif
de l’université de Lomé les meilleursmoyens d’accès à l’information et au savoir  via Internet a
fait installer un réseau Wifi il y a de cela quatre (4) ans.Cependant, les différents acteurs
affichent une grande déception quant à la qualité des services et au débit de connexion internet
qui leurs sont fournis. La mission de cette étude est donc de faire un état des lieux de l’existant,
de recenser les difficultés éventuelles que présentent ce réseau afin de proposer et mettre en
œuvre une solution appropriée.
Chapitre 3 : Généralités sur les réseaux WIFI
3.1 Introduction
En raison de leur facilité de déploiement et de leur coût relativement faible par rapport à
l’installation de câble, les réseaux wifi connaissent actuellement un succès très important au sein
des entreprises et du grand public. Ils offrent en effet une flexibilité largement supérieure aux
réseaux filaires, en s’affranchissant notamment des problèmes de câblage et de mobilité des
équipements. Ce chapitre donne un aperçu sur les réseaux sans fil et une étude approfondie des
réseaux wifi.

3.2 Quelques concepts sur les réseaux sans fils


Un réseau est un ensemble des équipements (ordinateurs, portable, imprimante …)
interconnectés entre eux en vue de partager des services, des informations et des ressources.
Dans un réseau, le transfert des données et informations, se fait par le biais des supports de
transmission. Si l’on utilise l’onde électromagnétique comme support de transmission, on parle
de réseau sans fil.

Un réseau sans fil est un réseau dans lequel au moins deux terminaux (ordinateurs, imprimantes,
téléphones,…) communiquent en utilisant des ondes radio ou infrarouges. Il existe plusieurs
technologies sans fils qui se distinguent par les fréquences d’émission, les débits et la portée du
signal.

Les réseaux sans fil sont en pleine expansion du fait de leur flexibilité, qui permet à un utilisateur
de conserver une mobilité géographique tout en restant connecté.

3.2.1 Catégories de réseaux sans fils


Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent le coût
de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de
grandes quantités d'informations peuvent circuler sur plusieurs centaines de mètres, sans avoir
recours à une compagnie de téléphonie ou de câblage. Ces technologies peuvent être classées
selon leur étendu en quatre parties:

 Les réseaux personnels sans fil : WPAN (Wireless Personal Area Network) ;
 Les réseaux locaux sans fil : WLAN (Wireless Local Area Network) ;
 Les réseaux métropolitains sans fil : WMAN (Wireless Metropolitan Area Network) ;
 Les larges réseaux sans fil : WWAN (Wireless Wide Area Network). [5]
Figure 14 : Classification des réseaux sans fil[6]

3.2.1.1Présentation des réseaux personnels sans fil (WPAN)


Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique
sans fil et noté WPAN) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques
dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante,
téléphone portable, appareils domestiques,... ou un assistant personnel (PDA: Personnel Digital
Assistant)) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux
machines très peu distantes.[7]

Figure 15 : Exemple d’un réseau personnel sans fil WPAN

Il existe plusieurs technologies utilisées pour les WPAN :


 Le Bluetooth : Lancé en 1994 par Ericsson, son débit théorique est de 1Mbits/s pour une
portée maximale d’environ 30 mètres. L’avantage est que cette technologie est peu
gourmande en énergie, c’est pourquoi elle est adaptée pour les petits périphériques
comme le téléphone portable ou encore une souris.
 Le HomeRF : Lancé en 1998, n’a pas su conquérir les utilisateurs malgré le soutien
d’Intel. Cette solution a été abandonnée en 2003. Ca vitesse était d’environ 10Mbits/s
avec une portée avoisinant les 100 mètres.

 La technologie ZigBee : Solution très récente. Il s’agit d’une variante du Bluetooth qui
permet d’obtenir des liaisons sans fil à très bas prix et avec une consommation d’énergie
très faible. L’avenir de cette solution est garanti. La technologie sans fil s’est toujours
heurtée au fait que les appareils sans fil sont extrêmement consommateurs d’électricité.
C’est pour cela que l’IEEE (Institute of Electrical and ElectronicEngineers) a développée
ZigBee. Ce dernier permet la communication machine à machine, avec une très faible
consommation électrique et des coûts très bas. Des constructeurs comme Motorola ou
Philips le soutiennent déjà. Sa vitesse maximum est de 128 Kbits/s. Contrairement au
Wifi ou au LAN, ZigBee n’a pas besoin d’un système centralisé pour coordonner le flux
de messages.

 Les liaisons infrarouges : Elles sont omniprésentes dans la maison. Par exemple, on
peut citer les télécommandes. Cette solution est très simple et pas cher. Par contre, elles
sont très sensibles au positionnement des appareils (ils doivent être en face l’un de
l’autre) et aux perturbations lumineuses. La liaison fonctionne sur quelques mètres pour
une vitesse de quelques Mégabits par secondes.

3.2.1.2 Présentation des réseaux locaux sans fil(WLAN)


Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer une
liaison indépendante de l'emplacement des périphériques informatiques qui composent le réseau
et utilisant les ondes radios plutôt qu'une infrastructure câblée. Il permet de relier entre eux les
terminaux présents dans la zone de couverture. Ce qui est très intéressant c’est sa vitesse de
transfert. Il existe différentes technologies utilisées pour les WLAN :

 Le WiFi : C’est un ensemble de protocoles de communication sans fil régis par les
normes du groupe IEEE 802.11. Grâce aux normes WiFi, il est possible de créer des
réseaux locaux sans fil à haut débit. Dans la pratique, le WiFi permet de relier des
ordinateurs portables, des machines de bureau, des assistants personnels (PDA : Personal
Digital Assistant.), des objets communicants ou même des périphériques à une liaison
haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques
ou environ 25 Mbit/s réels en 802.11a ou 802.11g sur un rayon de plusieurs dizaines de
mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres). [8]
 Le HyperLAN2 : Il s’agit d’une norme européenne. A la base, elle offre un débit de
20Mbits/s, mais la version Hiperlan2 permet d’atteindre 54Mbits/s sur un rayon d’action
identique à celui du Wifi. Cette solution exploite la gamme de fréquence de 5GHz alors
que le Wifi utilise les 2,4GHz. Cela autorise aujourd’hui son exploitation pour un usage
local métropolitains sans, sous certaines conditions qui notamment concernent la
puissance des émetteurs. Il faut noter que cette solution perd sur terrain au profit du Wifi.

3.2.1.3 Présentation des réseaux fil (WMAN)


Le réseau métropolitain sans fil WMAN est connu sous le nom de Boucle Locale Radio (BLR).
Les WMAN sont basés sur la norme IEEE 802.16. La norme 802.16 est généralement appelée
Wimax. Il permet des débits de l’ordre de 70 Mbits/s avec une portée de l’ordre de 50 Km. [9]

Figure 16 : Architecture de réseau métropolitain sans fil

3.2.1.4 Présentation des réseaux étendus sans fil (WWAN)


Le réseau étendu sans fil WWAN est également connu sous le nom de réseau cellulaire mobile.
Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés
à un réseau étendu sans fil. Les principales technologies sont:
 GSM (Groupe Spécial Mobile) ;
 (General Packet Radio Service) ;
 UMTS (Universal Mobile Telecommunication System).
 LTE

 GSM
Le GSM est un système de radiotéléphonie cellulaire numérique, qui offre à ses abonnés des
services qui permettent la communication de station mobile de bout en bout à travers le réseau.
La téléphonie est le service le plus important des services offerts. Ce réseau permet la
communication entre deux postes mobiles ou entre un poste mobile et un poste fixe. Les autres
services proposés sont la transmission de données et la transmission de messages
alphanumériques courts. La Figure 17 représente l’architecture du réseau GSM.[10]

Figure 17 : Architecture du réseau GSM

 BSS (Base Sub-system): sous-système radio, sa fonction principale est la gestion de


l'attribution des ressources radio, indépendamment des abonnés, de leur identité ou de
leur communication.
 NSS (Network Sub-System) : le sous-système d’acheminement, Il assure principalement
les fonctions de commutation et de routage. C'est donc lui qui permet l'accès au réseau
public RTCP (Réseau Téléphonique Commuté Public) ou RNIS (Réseau Numérique à
Intégration de Services). En plus des fonctions indispensables de commutation, on y
retrouve les fonctions de gestion de la mobilité, de la sécurité et de la confidentialité qui
sont implantées dans la norme GSM.
 OSS (Opération Sub-System) : le sous-système d’exploitation et maintenance, Il assure la
gestion et la supervision du réseau. C'est la fonction dont l'implémentation est laissée
avec le plus de liberté dans la norme GSM. La supervision du réseau intervient à de
nombreux niveaux :
 Détection de pannes ;
 Mise en service de sites ;
 Modification de paramétrage ;
 Réalisation de statistiques.

 GPRS
Le General Packet Radio Service ou GPRS est une norme pour la téléphonie mobile dérivée du
GSM permettant un débit de données plus élevé. On le qualifie souvent de 2,5G. Le G est
l'abréviation de génération et le 2,5 indique que c'est une technologie à mi-chemin entre le GSM
(2eme génération) et l'UMTS (3eme génération).
Le GPRS est une extension du protocole GSM : il ajoute par rapport à ce dernier la transmission
par paquets. Cette méthode est plus adaptée à la transmission des données. En effet, les
ressources ne sont allouées que lorsque des données sont échangées, contrairement au mode «
circuit » en GSM où un circuit est établi – et les ressources associées – pour toute la durée de la
communication.
Le GPRS permet de fournir une connectivité IP constamment disponible à une station mobile
(MS), mais les ressources radio sont allouées uniquement quand des données doivent être
transférées, ce qui permet une économie de la ressource radio. Les utilisateurs ont donc un accès
bon marché, et les opérateurs économisent la ressource radio. De plus, aucun délai de
numérotation n'est nécessaire.
Avant le GPRS, l'accès à un réseau se faisait par commutation de circuits, c’est-à-dire que le
canal radio était réservé en continu à la connexion (qu'il y ait des données à transmettre ou pas).
La connexion suivait le chemin suivant : MS → BTS → BSC → MSC → Réseau.La Figure 18
représente l’architecture du réseau GSM.

Figure 18: Architecture du réseau GPRS[11]

 PCU : Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et
les systèmes existants. Il faut leur rajouter une entité responsable du partage des
ressources et de la retransmission des données erronées, c’est l'unité de contrôle de
paquets (PCU, Packet Control Unit) par une mise à jour matérielle et logicielle dans les
BSC ;
 SGSN (Serving GPRS Support Node) : Passerelle permettant l'acheminement des
données dans les réseaux mobiles GPRS. Il gère l'interface avec le réseau de paquets
externe via une autre passerelle ;
 GGSN (Gateway GPRS Support Node) : Passerelle d’interconnexion entre le réseau
paquet mobile (GPRS ou UMTS) et les réseaux IP externes. Le GGSN transmet le trafic
au SGSN actif pour la Station Mobile (MS) associée à l'adresse du protocole (l'adresse IP
par exemple) ;

 UMTS
UMTS est le sigle d’Universal Mobile Télécommunications System. Une technologie de
téléphonie mobile, dite de troisième génération, qui succède, en Europe, à la norme GSM.
Exploitant une bande de fréquence plus large et utilisant un protocole de transfert des données
par « paquets » hérité des réseaux informatiques, elle propose un débit bien supérieur à celui de
son aînée puisqu’il atteint 384 kbit/s dans sa première version sortie fin novembre 2003. Une
seconde mouture attendue pour 2006 pourrait même pousser jusqu’à 2 Mbit/s. A la clé, la
possibilité d’utiliser sur son téléphone mobile de nombreux services multimédias tels
qu’Internet, la visiophonie, la télévision, le téléchargement et l’utilisation de jeux vidéo,…
La technologie UMTS permettant de fournir aux utilisateurs une meilleure qualité de service
quant aux télécommunications, notamment en ce qui concerne les services offerts (possibilités)
et les vitesses de transferts.
Le réseau UMTS repose sur une architecture flexible et modulaire. Cette architecture n'est
associée ni à une technique d'accès radio, ni à un ensemble de services, ce qui assure sa
compatibilité avec d'autres réseaux mobiles et garantit son évolution. Une telle architecture,
illustrée à la Figure 19, est composée de trois « domaines » :
 Le domaine de l'équipement de l'usager UE (User Equipement) ;
 Le réseau d'accès radio « universel » UTRAN (Universel Terestrial Radio Access
Network) ;
 Le réseau cœur CN (Core Network).
Figure 19 : Architecture générale de l’UMTS[12]

Chaque domaine réalise une fonction bien précise dans le réseau, tandis que les points d'échange,
notés par Uu et Iu, Iub servent d'interfaces permettant les échanges entre les différentes parties
du réseau.
Le domaine de l'équipement utilisateur (UE) comprend l'ensemble des équipements terminaux. Il
comprend à la fois l'équipement Terminale et l'USIM (Universel SubscriberIdentity Module).Ce
domaine permet à l'utilisateur d'accéder à l'infrastructure par l'intermédiaire de l'interface Uu.

L'UTRAN assure le transport des flux entre le terminal mobile et le réseau coeur. Il fournit à
l'UE les ressources radio et les mécanismes nécessaires pour accéder au Réseau Cœur.
L’UTRAN contient les entités qui contrôlent les fonctions liées à la mobilité et l'accès au réseau.
Ils également assurent l’établissement et la libération des connexions radio, L'UTRAN se
compose des sous-systèmes dite RNS (Radio Network Subsystem). Reliés au réseau Cœur par
l'interface Iu. Chaque RNS se contient RNC (Radio Network Contrôler) et un ou plusieurs
nodeB.

Le réseau Cœur (Core Network) assure la connexion entre les différents réseaux d'accès et entre
le réseau UMTS et les autres réseaux comme le réseau téléphonique PSTN (Public Switched
Téléphone Network), le réseau GSM, le réseau RNIS ou en anglais ISDN (Integrated Services
Digital Network), etc. Il fournit le support des services de télécommunications UMTS et gère les
informations de localisation des utilisateurs mobiles ainsi qu'il contrôle les services et les
caractéristiques du réseau. Le réseau cœur est composé de deux domaines : le domaine à
commutation de circuits CS (Circuit Switcheddomain) et le domaine à commutation de paquets
PS (PacketSwitcheddomain).
 LTE 
La LTE (Long Term Evolution) est une évolution des normes de téléphonie mobile GSM/EDGE,
CDMA2000, TD-SCDMA et UMTS définie par le consortium 3GPP. C’est une norme
commercialisés sous l’appellation « 4G » par les opérateurs de nombreux pays. Cette technologie
a comme but de permettre le transfert de données à très haut débit, avec une portée plus
importante, un nombre d'appels par cellule supérieur (zone dans laquelle un émetteur mobile
peut entrer en relation avec des terminaux) et un temps de latence plus faible.

Elle utilise des bandes de fréquences hertziennes d’une largeur pouvant varier de 1,4 MHz à 20
MHz dans une plage de fréquences allant de 450 MHz à 3,8 GHz selon les pays et permet
d'atteindre un débit binaire théorique de 300 Mbit/s en liaison descendante. La vraie 4G, appelée
LTE Advanced offre un débit descendant pouvant atteindre ou dépasser 1 Gbit/s avec
l’utilisation de bandes de fréquences agrégées de 2×100 MHz de largeur.

Les réseaux LTE sont des réseaux cellulaires constitués de milliers de cellules radio qui utilisent
les mêmes fréquences hertziennes, y compris dans les cellules radio mitoyennes, grâce aux
codages radio OFDMA (de la base vers le terminal) et SC-FDMA (du terminal vers la base).
Ceci permet d’affecter à chaque cellule une largeur spectrale plus importante qu'en 3G, variant
de 3 à 20 MHz et donc d'avoir une bande passante plus importante et plus de débit dans chaque
cellule. Le réseau est constitué de deux parties : une partie radio eUTRAN et un cœur de réseau
EPC (Evolved PacketCore) comme le montre la figure 20.

 La partie radio du réseau est simplifiée comparée à celles des réseaux 2G ou 3G, par
l’intégration dans les stations de base « eNode B » des fonctions de contrô le qui
étaient auparavant localisées dans les RNC (Radio Network Controller) des réseaux
3G UMTS. La partie radio d’un réseau LTE se compose donc des eNode B, d’antennes
locales ou distantes, de liaisons en fibres optiques vers les antennes distantes (liens
CPRI) et des liaisons IP reliant les eNode B entre eux et avec le cœur de réseau via
un réseau de backhaul.

 Le cœur de réseau appelé « EPC » (Evolved PacketCore) utilise des technologies «


full IP », c'est-à -dire basées sur les protocoles Internet pour la signalisation, le
transport de la voix et des données. Ce cœur de réseau permet l’interconnexion via
des routeurs avec les eNodeB distants, les réseaux des autres opérateurs mobiles,
les réseaux de téléphonie fixe et le réseau Internet. L’EPC d’un opérateur LTE est
principalement constitué de passerelles de services, ServingGateways (SGW) qui
transportent le trafic de données (plan utilisateur) et concentrent le trafic de
plusieurs eNodeB, de MMEs qui gèrent la signalisation (plan de contrô le) et donnent
l’accès aux bases de données (HSS / HLR) contenant les identifiants et les droits des
abonnés. Un (ou plusieurs) PGW servent de passerelles vers le réseau Internet ; le
PGW a aussi pour rô le d’attribuer les adresses IP aux terminaux LTE.
Figure 20 : Architecture d’un réseau LTE[13]

3.2.2 Avantages et Inconvénients des réseaux sans fil


La majorité des réseaux sans fil disposent des mêmes avantages, à savoir :
 Mobilité : c’est évidemment le principal avantage qu’offre un WLAN, contrairement au
réseau fixe, un utilisateur peut accéder à des informations partagées ou se connecter à
Internet sans avoir à être relié physiquement au réseau.
 Simplicité d’installation: Dans ce cas là encore, la nécessité de tirer des câbles entre les
différentes stations n'est pas nécessaire, donc l'installation est très simple. Il suffit d'avoir
des stations munies d'une interface sans fil.De ce fait, les WLAN peuvent être installé là
où les câbles ne peuvent être déployés facilement, par exemple pour couvrir un
événement limité dans le temps, comme un salon, une conférence ou une compétition
sportive.
 Topologie : la topologie d’un WLAN est particulièrement flexible, puisqu’elle peut être
modifiée rapidement. Cette topologie n’est pas statique, comme dans les réseaux locaux
filaires elle peut être modifiée à tout moment sans nécessité de modification de
l'infrastructure du réseau (on n'est pas forcement limité par le nombre de ports, comme
c'est le cas sur un commutateur).Elle s’édifie dans le temps en fonction du nombre
d’utilisateurs qui se connectent et se déconnectent.
 Coût : l’investissement matériel initial est certes plus élevé que pour un réseau filaire,
mais, à moyen terme, ces coûts se réduiront. Par ailleurs, les coûts d’installation et de
maintenance sont presque nuls, puisqu’il n’y a pas de câbles à poser et que les
modifications de la topologie du réseau n’entraînent pas de dépenses supplémentaires.
 Inter connectivité avec les réseaux locaux : les WLAN sont compatibles avec les LAN
existants, comme c’est le cas des réseaux WIFI et Ethernet, par exemple, qui peuvent
coexister dans un même environnement.

Comme rien n’est jamais parfait, ce type de réseau présente également quelques inconvénients :

 taux d’erreur plus important ;


 Interférences provenant des réseaux sans fil voisins ;
 Effets multi-trajets comme il est indiqué dans la Figure 21 ;

Figure 21: Effets multi-trajets des ondes radio


 Réglementation ;
 Effets sur la santé ;
 Sécurité ;
 Typiquement très peu de bande passante ;
 Plusieurs solutions propriétaires ;

3.3 Norme 802.11


Le Wi-Fi, aussi orthographié wifi est un ensemble de protocoles de communicationsans fil régis
par les normes du groupe IEEE 802.11 et permettant de relier par ondes radio plusieurs appareils
informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein d'un réseau
informatique afin de permettre la transmission de données entre eux.

La marque déposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée


par la Wi-Fi Alliance (« Wireless Ethernet Compatibility Alliance », WECA), organisme ayant
pour mission de spécifier l’interopérabilité entre les matériels conformes à la norme 802.11 et de
vendre le label « Wi-Fi » aux matériels répondant à ses spécifications. Pour des raisons de
facilité d’usage (et de marketing) le nom de la norme se confond aujourd’hui avec le nom de la
certification[12].

3.3.1 Couches physiques de la norme 802.11


La norme 802.11 défini quatre couches physiques:

 Couche infrarouge ;
 Couche 802.11 DSSS ;
 Couche 802.11 FSSS ;
 Couche 802.11 OFDM

3.3.1.1 Modulations Wifi


Les différentes modulations Wifi sont :
 Le FHSS (FrequencyHoppingSpread Spectrum) : Le principe du FHSS consiste à diviser
une large bande de fréquences en de multiples canaux et de faire passer les
communications en sauts (hopping) successifs d’un canal à un autre, selon une séquence
et un rythme convenus à l’avance entre l’émetteur et le récepteur. C’est une modulation
sécurisée car il faut connaitre la séquence des canaux choisis. Elle résiste aux
interférences et aux brouillages. Plusieurs communications peuvent avoir lieu en même
temps. La modulation sous-jacente utilisée dans les canaux est le GFSK. Elle n’est plus
beaucoup utilisée aujourd’hui. Elle est utilisée par la norme 802.11 ;
 Le DSSS (Direct SequenceSpread Spectrum): elle repose sur une technique de « chipping
» permettant d’offrir une redondance importante et d’étaler le signal sur un spectre large.
Il offre un débit important (jusqu’à 11 Mb/s avec le HR-DSSS), une meilleure portée et
une bonne résistance au bruit. La modulation utilisée est le DPSK. Elle est utilisée par la
norme 802.11b ;
 L’OFDM : elle est la plus importante des trois modulations wifi car elle permet d’avoir
des débits plus importants, une meilleure résistance au multipath, et aussi la plus grande
capacité de partage du spectre. L’OFDM utilise le principe de multiplexage TDM
(chaque communication dispose de sa tranche de temps pour émettre des données et peut
utiliser l’ensemble du spectre) ou FDM (un spectre assez large est divisée en plusieurs
sous porteuses afin d’éviter les interférences entre les sous-porteuses, on les rend
orthogonales et on utilise le PSK ou le QAM pour les moduler). Elle est utilisée par les
normes 802.11a, 802.11g, 802.11n.

3.3.1.2 Techniques multi-antennes


Il existe plusieurs techniques multi-antennes à savoir :
 SISO (Single Input Sigle Output) : l’émetteur utilise qu’une seule antenne pour émettre
et le récepteur une seule aussi pour recevoir ;
 SIMO (Single Input Multiple Output) : l’émetteur utilise qu’une seule antenne pour
émettre et le récepteur plusieurs pour recevoir ;
 MISO (Multiple Input Single Output) : l’émetteur utilise plusieurs antennes pour émettre
et le récepteur qu’une seule pour recevoir ;
 MIMO(Multiple Input Multiple Output) : l’émetteur utilise plusieurs antennes pour
émettre et le récepteur plusieurs aussi pour recevoir ;
 Diversité d’espace:Ce principe consiste à écouter sur deux antennes à la fois et à
sélectionner à tout moment le signal de l’antenne qui reçoit le mieux. Elle permet de
résister aux interférences dus aux obstacles. Elle est mise en œuvre au niveau du
récepteur ;
 Beamforming(Formation de faisceaux) : consiste à décaler dans le temps l’émission du
signal sur différents antennes. Elle permet d’atteindre une portée très importante, un débit
important et limite les interférences avec les réseaux voisin.
 Multiplexage spatial : c’est la technique MIMO la plus utilisée. Elle utilise autant
d’antennes du côté du récepteur que celui de l’émetteur ;
 Codage espace-temps : Cette technique consiste à émettre la même information plusieurs
fois dans l’espace et dans le temps afin que cette redondance améliore la fiabilité de la
transmission.

3.3.1.3 Canaux
 Les canaux à 2,4GHz
Toutes les WIFI 2,4GHz : 802.11 DSSS, le 802.11b, le 802.11g et le 802.11n à 2,4 GHz ont
chacun 14 canaux de 22 MHz. Puisqu’ils se superposent, on recommande en général de n’utiliser
que les canaux 1, 6 et 11. Voici les 14 canaux avec leurs bandes fréquences respectives :

Canal Fréquence basse Centre Fréquence haute


1 2 401 2 412 2 423
2 2 406 2 417 2 428
3 2 411 2 422 2 433
4 2 416 2 427 2 438
5 2 421 2 432 2 443
6 2 426 2 437 2 448
7 2 431 2 442 2 453
8 2 436 2 447 2 458
9 2 441 2 452 2 463
10 2 446 2 457 2 468
11 2 451 2 462 2 473
12 2 456 2 467 2 478
13 2 461 2 472 2 483
14 2 473 2 482 2 495

Tableau 1: Liste des canaux de 2,4GHz[14]

 Les canaux à 5 GHz

Canal Fréquence basse Centre Fréquence haute


36 5170 5180 5190
40 5190 5200 5210
44 5210 5220 5340
48 5230 5240 5250
52 5250 5260 5270
56 5270 5280 5290
60 5290 5300 5310
64 5310 5320 5330
100 5490 5500 5510
104 5510 5520 5530
108 5530 5540 5550
112 5550 5560 5570
116 5570 5580 5590
120 5590 5600 5610
124 5610 5620 5630
128 5630 5640 5650
132 5650 5660 5670
136 5670 5680 5690
140 5690 5700 5710

Tableau 2: Liste des canaux de 2,4GHz[15]


Remarque: On peut regrouper des canaux adjacents en un seul canal. L’intérêt est de doubler le
débit sans effort. Cette technique est recommandée en 5GHz. Le désavantage d’une telle
technique est l’interférence.

3.3.1.4 Trames 802.11


Une trame est constitué de :
 Préambule : Il permet au récepteur de se synchroniser correctement avec l’émetteur, de
s’adapter aux légers décalages de fréquence qui peuvent survenir et éventuellement de
choisir l’antenne à utiliser pour la réception, si le récepteur en a plusieurs. Il est
généralement conseiller de configurer le matériel WiFi pour qu’il utilise un préambule
court car cela permet d’améliorer la performance du réseau ;
 En-tête PLCP (Physical Layer Convergence Procedure) : Elle contient des informations
importantes pour que le récepteur puisse se préparer à la réception du MPDU. En
particulier, la longueur de la trame et la vitesse de transfert à utiliser sont indiquées ;
 MPDU (MAC Protocol Data Unit).

3.3.1.5Variantes du wifi
Les principales améliorations concernant les couches physiques sont :

Variante Débit maximal Fréquence Modulation Compatibilité


802.11b 11 Mb/s 2,4 GHz DSSS, HR-DSSS 802.11n
802.11a 54 Mb/s 5 GHz OFDM 802.11a
802.11g 54 Mb/s 2,4 GHz DSSS, HR-DSSS, OFDM 802.11n, 802.11b
2,4 ou 5 DSSS, HRDSSS, OFDM, Avec toutes les
802.11n >100 Mb/s
GHz MIMO variantes
Tableau 3: Les Variantes du Wifi selon l’évolution de la couche physique

3.3.2 Couche MAC de la norme 802.11


La deuxième couche du modèle OSI ‘liaison de données’ est divisée en deux couches
superposées : la couche de contrôle de la liaison logique (Logical Link Control, LLC) en haut et
la couche de contrôle d’accès au support (MAC) en bas. La couche MAC du Wifi est son
cerveau et correspond à cette basse couche.

3.3.2.1 Fonctions de la couche MAC


Elle a pour fonctions :
 le partage de la parole entre les utilisateurs ;
 les modalités de connexion au réseau ;
 le contrôle d’erreur ;
 la définition des adresses MAC du réseau.

3.3.2.2 Evolutions de la couche MAC


Selon l’évolution de la couche MAC, on distingue :
 802.11c : apporte quelques précisions sur le fonctionnement d’un AP relié à un réseau
filaire ;
 802.11d : Etabli la liste des règle à respecter selon les pays pour pouvoir émettre sur telle
ou telle fréquence ;
 802.11e : définit les mécanismes permettant de mieux contrôler le flux des données et le
partage du média entre plusieurs stations ;
 802.11F : précise comment les points d’accès d’un même réseau sans fil doivent
communiquer entre eux : le handover ;
 802.11h : apporte des modifications à la couche physique du 802.11a ainsi qu’à la couche
MAC afin de mieux adapter le Wifi au marché européen ;
 802.11i : apporte une solution de sécurité plus sûr que le WEP ;
 802.11j : définit une série de mécanismes pour adapter le 802.11a à la législation du
Japon ;
 802.11k : Il définit un certain nombre de paramètres radio et de statistiques qui peuvent
être échangés entre équipements WiFi ou présentés à un utilisateur.
 802.11s : pour les réseaux maillés.

3.3.2.3 Partage des ondes en Wifi


Le wifi propose plusieurs stratégies pour le partage des ondes radio :
 La stratégie DCF (Distributed Coordination Fonction) : elle est une version améliorée du
CSMA/CA. Avant qu’une station Wifi émette un paquet, elle attend un silence radio
d’une durée prédéfinie (Distributed Inter Frame Space, DIFS) suivi d’un délai d’attente
supplémentaire aléatoire. Ensuite, elle envoie un minuscule paquet RTS (Request To
Send) indiquant le temps d’émission des données. La station réceptrice envoie un paquet
CTS (Clear To Send) pour donner une autorisation. La station émettrice attend un bref
délai SIFS (Short Inter Frame Space) et envoie son paquet de donnée. La station
réceptrice envoie un accusé de réception une fois le paquet reçu. Le partage des ondes
avec la stratégie DCF est simple et efficace lorsqu’il y a peu d’équipements
communiquant en même temps. S’ils sont nombreux, le débit peut chuter
considérablement. En outre, si une station communique à bas débit, elle ralentit toutes les
autres ;
 La stratégie PCF (Point Coordination Fonction): Toutes les stations sont reliées à un
point d’accès qui se charge de distribuer la parole à chacun. Il n’est pas possible en mode
Ad Hoc ;
 Les améliorations du 802.11e : Une meilleure gestion de la qualité de service (QoS) est
possible grâce au 802.11e, qui définit les stratégies EDCF et EPCF : il s’agit
d’améliorations du DCF et du PCF, qui font intervenir la notion de classe de trafic (TC).
L’EDCF permet ainsi de donner une priorité plus ou moins grande à chaque TC (e-mails,
voix sur IP...), tandis que l’EPCF va plus loin, en permettant à l’AP de coordonner
intelligemment le partage des ondes entre les stations, avec des règles précises pour
chaque TC (bande passante garantie, fluidité...). La certification WMM de la WiFi
Alliance correspond aux produits respectant l’EDCF. La certification WMM-Scheduled
Access correspond aux produits à la norme EPCF.

3.3.2.4 Type de réseau Wifi


La couche MAC autorise l’établissement de deux types de réseaux :
 Le réseau de type Infrastructure : Dans les réseaux de type Infrastructure, chaque
périphérique est relié au réseau via un point d’accès Wi-Fi. On dit que le périphérique est
le « client » et l’AP le « maître ». Un réseau de ce type s’appelle un BSS (Basic Service
Set). Ce réseau couvre un espace qu’on appelle une « cellule » ou BSA (Basic Service
Area) ;
 Le réseau de type Ad Hoc : Dans les réseaux de type Ad Hoc, chaque périphérique
communique directement avec les périphériques situés à sa portée, sans passer par un
intermédiaire. Le réseau ainsi constitué s’appelle un Independent Basic Service Set
(IBSS). Il a deux inconvénients : difficile à configurer et aucun protocole de routage n’est
prévu.

3.3.2.5 Processus d’association


Les étapes d’une association en mode infrastructure sont :
 Emission de la trame balise par l’AP: chaque AP émet 10 fois chaque seconde une trame
qui contient des informations sur le BSSID, SSID, le débit autorisé….Cette trame
garantie une synchronisation entre toutes les stations qui lui sont associé ;
 Détection des réseaux sans wifi présent par les terminaux: pour détecter les réseaux
sans fil présent, on utilise la méthode passive (le terminal wifi établie la liste des réseaux
wifi à proximité sans émission d’un signal) ou la méthode active (le terminal envoie des
requêtes de sondage ‘probe requests’ contenant le SSID et le débit souhaité. Lorsque le
point d’accès reçoit la requête, il vérifie le SSID et répond par un paquet ‘probe response’
au cas où son SSID correspond) ;
 L’authentification : Le terminal doit s’authentifier auprès du réseau en question. Pour
cela, il envoie une requête d’authentification à l’AP avec le SSID voulu. Si l’AP n’est pas
protégé par une clé WEP, la réponse est positive. Sinon, l’AP envoie un paquet ‘défi’ (un
nombre aléatoire de 128bits) que le terminal doit crypter en utilisant sa clé WEP et
renvoyer à l’AP dans une nouvelle requête d’authentification. Lorsque le résultat envoyé
correspond, l’AP renvoie une réponse positive ;
 L’Association : lorsque la réponse d’identification est positive, le terminal envoie une
requête d’association contenant le débit souhaité à l’AP. L’AP lui envoie un identifiant
d’association unique et lui envoie une réponse d’association pour confirmer que
l’association a bien eu lieu ;
 La réassociation: la station vérifie régulièrement passivement ou activement la présence
d’autres AP avec le même SSID. Si l’un s’avère plus intéressant, l’AP envoie une requête
de désassociation à l’AP auquel il est actuellement connecté et une requête de
réassociation au nouvel AP.

En mode Ad Hoc, chaque station émet des trames balises à des intervalles de temps réguliers.
Sur ce type de réseau, on n’a pas besoin de s’authentifier ou de s’associer pour communiquer.

3.3.3 Matériel de déploiement d’un réseau Wifi

3.3.3.1 Adaptateurs
L’adaptateur Wifi est le composant matériel qui permet à un équipement quelconque de
communiquer en Wifi. IL est composé d’une antenne radio et d’un processeur mettant en œuvre
la norme 802.11. Il y en a qui sont capable de prendre plusieurs antennes. Ils se présentent sous
diverses formes : cartes PCMCIA, PCI ou encore Compact Flash, bundles ou sticks USB, petits
boîtiers à connecter au port Ethernet. Les fonctions 802.11 sont réalisées par un micro-
programme (firmware) situé dans l’adaptateur. L’avantage du firmware est qu’il peut en général
être mis à jour, ce qui permet de rajouter de nouvelles fonctions sans changer de matériel. Pour
pouvoir utiliser un adaptateur, il faut installer sur son ordinateur, un pilote.

3.3.3.2 Points d’accès


Les APs sont utilisés dans les réseaux infrastructures. Ils gèrent de nombreuses fonctions telles
que l’authentification et l’association des stations, ou encore l’acheminement des paquets WiFi
entre les stations associées, le hand-over, le filtrage des périphériques autorisés, en fonction de
leur adresse MAC, le cryptage des données échangées et l’authentification des périphériques
grâce aux protocoles WEP, WPA ouWPA2. Suivant les fonctions précitées, on distingue
plusieurs catégories de point d’accès dont les ponts, les routeurs, et les contrôleurs d’accès, etc.
 Un pont Wifi est un point d’accès qui permet aux terminaux sans fil de se connecter à un
réseau filaire. Il relaye les paquets reçu sur le port WLAN et les adapte en paquet LAN et
vice versa. La plupart des ponts apprenne automatiquement de quel côté se situe chaque
station, afin de ne pas transférer de paquets inutilement. Un pont se situe au niveau de la
couche 2 du modèle OSI ;
 Un point d’accès répétiteur est un AP pouvant être relié sans fil à un ou plusieurs autres
AP pour étendre ainsi la couverture d’un réseau sans fil sans avoir à être relié directement
au réseau filaire. L’inconvénient d’un tel AP est que si l’on utilise le même canal pour
communiquer avec les stations et avec l’AP auquel il est relié, le débit est divisé par
deux. Les mécanismes utilisés sont : MAC Masquerading (propriétaire et non utilisé
actuellement), Le WDS, le routage entre les APs (dans ce cas faire attention aux boucle),
le STP, etc.
 AP Multi-SSID ;
 AP Multi-VLAN ;
 AP routeur : Il s’agit d’un produit deux en un : un AP et un routeur IP classique,
permettant de connecter le réseau sans fil à Internet ou bien à un autre réseau IP. Il
possède les fonctions habituelles d’un routeur, telles qu’un serveur DHCP, un pare-feu ou
encore le NAT ;
 Hotspot-in-a-box: C’est un AP routeur intégrant un contrôleur d’accès pour hotspot. Il
peut mettre en œuvre des fonctions avancées telles que l’authentification des clients par
portail captif en HTTPS (éventuellement en interrogeant un serveur RADIUS ou LDAP),
la transparence SMTP ou proxy, etc.

3.3.3.3 Critères de choix d’un AP


Lors de l’achat d’un point d’accès, voici les critères à prendre en charge :

 La marque;
 La température;
 La résistance aux chocs ;
 Sa puissance électrique de l’AP ;
 Les normes supportées (802.11a, 802.11b, 802.11g, 802.11n)
 Le type (intérieur ou extérieur) ;
 La puissance de l’émetteur,
 Le Gain de l’antenne;
 Le profil de radiation de l’antenne (angle horizontal et vertical de rayonnement de
l’antenne) ;
 la sensibilité ;
 La tolérance au bruit ;
 Les modulations gérées ;
 Le niveau de sécurité (WEP, WAP, WAP2, 802.1x ou 802 .11i);
 Le PCF ou le WMM pris en charge ;
 La gestion du multi-SSID ;
 La gestion du multi-VLAN ;
 La prise en charge du WDS;
 La prise en charge du protocole STP ;
 La possibilité de supporter un serveur DHCP ;
 Le type du NAT qu’il peut supporter : dynamique ou statique ;
 Le nombre de ses ports LAN ;
 La possibilité de gérer une black list ;
 Le protocole (LDAP, RADUIS ….) utilisé par son contrôleur d’accès ;
 Protocol de sécurisation des identifiants échangés : HTTP ou HTTPS ;
 La disposition d’une interface de supervision SNMP ;
 Le type d’interface d’administration qu’il possède : Telnet ou web ;
 La version du firmware de l’AP ;
 La possibilité de mettre à jour lefirmware.

3.3.3.4 Périphériques wifi


Les équipements terminaux pouvant se connecter à un réseau wifi sont nombreux. On peut citer
les Ordinateurs ;Tablet PC ;PDA (Personnal Digital Assistance) ;
Smartphones ;Imprimantes ;Vidéoprojecteurs ;Cameras ;Lecteurs sans fil utilisés dans les
industries ;Les outils de localisation par wifi ;Les IP Phone Wifi  et Les outils d’analyse. Les
Outils d’analyse des réseaux wifi sont classés en trois catégories :

 Les analyseurs complets : ils sont en général des logiciels à installer sur un ordinateur
portable capable de détecter tous les AP à proximité, les SSID qu’ils émettent, leurs
adresses MAC, la puissance de réception et le rapport signal/bruit (RSB) et chacun d’eux.
C’est l’exemple du logiciel NetStumbler ;
 PDA contenant des adaptateurs Wifi et des logiciels analyseurs : ils permettent
d’analyser de la même manière les réseaux wifi. C’est le cas par exemple du
YellowJacket de Berkeley VaritronicsSystems (BVS) ou encore du Handheld
d’Airmagnet ;
 Des AP intégrant des fonctions d’analyse : ils permettent de détecter les AP voisins ou
de mesurer les interférences. Il existe également des APs dédié à la tâche d’analyse c’est
le cas par exemple du Sensor d’Airmagnet dont la seule fonction est d’analyser le réseau
sans fil à proximité de lui, passivement (en écoutant les ondes radio) ou activement (en
essayant de se connecter aux AP voisins, par exemple) ;
 Les simples détecteurs : Ils permettent de savoir immédiatement quand l’on arrive à
proximité d’un réseau WiFi.

3.3.3.5 Antennes wifi


Les antennes servent à la fois à l’émission et à la réception du signal électromagnétique. Les
paramètres à prendre en compte lors de l’achat d’une antenne sont :
 Catégorie d’antennes : Passive (Pas d’augmentation de puissance du signal mais peuvent
le concentrer dans plusieurs direction) ou Active (concentrer le signal et augmenter la
puissance du signal reçu ou émis) ;
 La directivité : directionnelle (concentre le signal dans une direction), bidirectionnelle
(dans deux directions), omnidirectionnel (émet dans toutes les directions), sectoriel
(concentre le signale dans une demi-sphère) ;
 Le gain : Mesuré en décibel (dBi). Plus une antenne passive offre un gain important, plus
le faisceau est étroit ;
 Le pire : C’est la puissance isotrope rayonnée équivalente d’un système. Elle est égale à
la puissance de l’émetteur, plus le gain de l’antenne, plus la perte dans le câble d’antenne
et les connecteurs ;
 Diagramme de rayonnement ;
 La bande passante ;
 La polarisation : elle peut être horizontale, verticale, circulaire ou ellipsoïdale
 Les variétés d’antenne : antenne fouet (Omnidirectionnelle), patch (sectoriel), parabole,
yagi (directionnel).
Les câbles utilisés pour relier les antennes aux adaptateurs Wifi sont des câbles coaxiaux. Il
existe plusieurs types de connecteur d’antennes parmi les SMA, MMCX, TNC, MC-Card, M, N.

3.3.3.6Autre matériel de déploiement

Lors du déploiement d’un réseau wifi, on a besoin de certains matériels à savoir : le POE,
le CPL, les filtres passe-bande et les atténuateurs.

3.3.3.7Déploiement de multiple Point d’accès


Dans la plupart des entreprises, le déploiement de plusieurs APs est évident d’autant plus que
l’on souhaite avoir une grande portée et un meilleur débit. Pour ce type de déploiement, il est
important de tenir compte de :
 La densité ;
 Du débit ;
 Des interférences ;
 La norme à utiliser : Utiliser le 802.11a ou le 802.11n à 5 GHz car moins d’interférence,
les canaux peuvent être réutilisés ;
 Dans le cas des bâtiments à étage, il est conseillé de ne pas disposer les APs de deux
étages consécutifs verticalement. Aussi il serait souhaitable de les installer sur le plafond
pour réduire les interférences ;
 Du débit minimal par service : en fonction de chaque application prévoir le débit minimal
par utilisateur ;
 De l’utilisation maximale du réseau sans fil : évaluer le débit de tous les utilisateurs du
réseau.
Pour connaitre le nombre de point d’accès à déployer, il est préférable de réaliser un audit de site
(site survey) qui consiste à installer un ou plusieurs AP aux endroits qui paraissent les plus
adaptés, puis à mesurer le signal en se déplaçant dans les locaux grâce à des outils d’analyse
(pilote d’adaptateur wifi , Netstumbler, AirDefense, AirMagnet, Finisar, Network Associates,
WildPackets , YellowJacket…) ou des outils de cartographie radio qui en plus des fonctions
d’analyse permettent de visualiser la couverture radio et de la simuler.
Il existe d’autres outils de simulation de la couverture radio qui grâce au plan de bâtiment simule
diverses configurations d’AP et évalue la couverture radio résultante. Ces outils viennent en
complément à l’audit de site. On peut citer : le logiciel Modeler de la société OPNET, le
RingMaster de la société Trapeze Networks.

3.3.4 Perturbations des réseaux Wifi


Les principales sources de perturbation des ondes radio wifi sont :
 Les réseaux wifi voisins: la première chose à faire avant un déploiement d’un site wifi
est de faire un « audit de site ». Cet audit permettra de recenser tous les réseaux wifi de la
zone ainsi que leurs canaux utilisés afin de configurer vos APs sur des canaux libres et
peu bruyants ;
 Les réseaux Bluetooth installés à proximité: ils peuvent considérablement nuire au
débit de votre réseau WiFi, s’il est utilisé intensivement car ils touchent tous les canaux à
2,4 GHz ;
 Les fours à microondes : les micros ondes sont aussi des sources de perturbation du
réseau Wifi ;
 Les obstacles : on peut citer comme obstacle : le bois, le béton, le métal, le plastique, le
verre, la pluie, le brouillard, les hommes …;
 La diffraction : Les ondes radio sont sujettes à la diffraction. Chaque point par lequel
passe une onde peut être considéré comme une nouvelle source de l’onde, émise dans
toutes les directions ;
 Les chemins multiples : lorsqu’un même signal atteint le récepteur à plusieurs moments
différents, cela perturbe considérablement la communication entre lui et l’émetteur.

3.3.5 Amélioration d’un bilan radio wifi


Pour améliorer le bilan radio d’un réseau wifi, on peut :
 Changer l’antenne par une plus puissante ;
 Changer le câble par un de meilleure qualité ;
 Changer l’adaptateur wifi de meilleure qualité ;
 Pour une connexion de point à point, il vaut mieux utiliser des antennes à haut gain, des
câbles courts et à faible perte, des récepteurs très sensibles, et enfin, pour ne pas dépasser
le PIRE légal, des émetteurs peu puissants.

3.3.6 Sécurité et réseau Wifi


Sécuriser un système d’information consiste donc à réduire le risque que les données soient
compromises ou qu’elles ne puissent plus être échangées.
Sécuriser un réseau consiste donc à prendre en compte tous les risques possibles, tels que les
attaques volontaires, les accidents, les défauts logiciels ou matériels, ou encore les erreurs
humaines et à les réduire autant que possible.

Il existe trois qualités fondamentales appelées CID à atteindre quand on parle d’un réseau
sécurisé. Ces qualités sont :

 La confidentialité : l’accès aux données doit être réservé aux personnes autorisées
 L’intégrité : les données ne doivent pas être modifiées ou perdues
 La disponibilité : le réseau doit être accessible en tout temps et dans des conditions
acceptables.

Il existe une quatrième qualité qui est la non-répudiation qui consiste à prouver à posteriori
qu’une personne a bien participé à une transaction donnée
Un réseau sécurisé assure la confidentialité, l’intégrité et la disponibilité des données et si
possible la non-répudiation des transactions.
La sécurité en entreprise doit faire l’objet d’une politique globale. La politique de sécurité
consiste à regarder le système dans son ensemble, à identifier les vulnérabilités les plus graves et
les plus probables, et à y remédier. Idéalement, l’ensemble des processus doit être analysé en
prenant en compte les aspects humains, techniques, légaux, organisationnels et stratégiques.

L’une des méthodes de sécurité est la compartimentation : les données qui concernent
uniquement un employé ou un groupe d’employés ne doivent être visibles que par cet employé
ou ce groupe. Les méthodes de compartimentation sont : installation des switch, La configuration
des VLAN, l’installation des pare-feu…

3.3.6.1 Attaques d’un réseau Wifi


Les réseaux Wifi s’exposent à plusieurs attaques tel que :
 Le wardriving : Il consiste à se promener en voiture avec une antenne WiFi et à noter la
position et les caractéristiques de tous les AP que l’on puisse trouver.
 L’espionnage : Il suffit de disposer d’un adaptateur WiFi gérant le mode monitor
(capable de lire tous les messages) pour écouter une communication wifi même si elle ne
vous est pas adressée. Ensuite, il faut utiliser un logiciel d’analyse du réseau, du type
Ethereal, pour « sniffer » tout ce qui se passe sur le réseau ! Écouter une communication
WiFi est à la portée de presque tout le monde
 L’intrusion : Elle consiste à s’introduire au sein du réseau WiFi pour consulter voire
modifier les données du système informatique (bases de données, fichiers, e-mails...) ou
encore pour profiter de la connexion à Internet. Une intrusion peut se faire par :
 Les Attaques de dictionnaire : Il existe deux variantes de l’attaque de dictionnaire :
l’attaque « en ligne » et l’attaque « hors-ligne ». La première est la plus simple et consiste
à cherche à se connecter au système en essayant successivement plusieurs mot de passe
jusqu’à trouver le bon. La second consiste à enregistre le dialogue d’une authentification
réussie puis d’essayer des millions de mots de passe jusqu’à trouver celui qui donne la
même réponse que celle donnée par l’utilisateur.
 Les attaques de relecture : Une autre façon d’ouvrir une nouvelle session consiste à
enregistrer les paquets émis par une station légitime au moment où elle se connecte, puis
de les émettre à l’identique un peu plus tard
 Le détournement d’une session existante : Il existe des adaptateurs WiFi dont on peut
changer l’adresse MAC. Il suffit juste de changer son adresse MAC par celle dont
l’authentification à réussie.
 Le déni de service (DoS) : empêche le réseau de fonctionner normalement. Les buts de la
Dos sont : le vandalisme, l’assouvissement d’une vengeance, la demande d’une rançon,
intrusion future.
 La modification des messages : Il s’agit des attaques MiM (Man in the Middle). Le pirate
se met au milieu de la communication pour intercepter et changer les messages envoyés.

3.3.6.2 Premières solutions aux attaques wifi


Les premières solutions aux attaques wifi sont :
 Limitation des débordements des ondes radio : Il faut s’assurer que les ondes radio du
wifi installé ne débordent pas l’entreprise
 Eviter les AP pirates : Il est important de déployer un réseau sans fil de qualité avec une
bonne couverture. Cela permet de réduire le risque qu’un employé soit tenté d’installer un
AP pirate.
 Masquer le SSID : ceci permet d’éviter qu’un passant équipé d’un adaptateur wifi puisse
détecter immédiatement la présence d’un signal wifi
 Filtrage par Adresse MAC : limiter l’accès au réseau en n’autorisant qu’une liste
d’équipements donnés, identifiés par leurs adresses MAC. Elle est très lourde à mettre en
œuvre et aussi les pirates peuvent sniffer le réseau et détecter toutes les adresses MAC
connectées à ce réseau.
 Les VLAN : Il est préférable si les AP le supportent d’associer le trafic sans fil à un
VLAN spécifique.
 Le WEP : permet de crypter les messages envoyés sur un réseau sans fil en utilisant
l’algorithme RC3.
 Isoler le réseau sans fil du réseau filaire en la mettant dans une zone démilitarisée (DMZ)
ou en la connectant directement à internet indépendamment du réseau filaire.
 Utiliser le VPN pour permettre aux employés de se connecté au réseau de l’entreprise
lorsqu’ils utilisent le réseau sans fil qui est isolé du réseau filaire.

3.3.6.3 Nouvelles solutions de sécurité du wifi


 Le LEAP (Lightweight EAP) : Il a été mise en œuvre par Cisco en utilisant l’algorithme
EAP (Extensible Authentication Protocol). C’est protocole qui suppose l’installation d’un
serveur destiné à centraliser les mécanismes d’authentification des utilisateurs.
 Le WPA (Wireless Protected Access): reposant sur l’algorithme RC4, il a deux variantes:
le WPA Personal, également appelé WPA-PreShared Key (WPA-PSK) qui suppose la
configuration d’une clé partagée dans tous les AP et équipements connectés au réseau et
Le WPA Enterprise qui repose sur le protocole 802.1x et un serveurd’authentification
RADIUS
 Le 802.11i (WPA2) : Le 802.11i permet d’utiliser un nouvel algorithme de cryptage,
l’Advanced Encryption Standard (AES), qui est sans doute l’un des algorithmes les plus
puissants aujourd’hui.

3.3.7 Obligations légales du Wifi


Les principales obligations légales à respecter lors d’un déploiement d’un réseau WiFi sont:

 La protection de la vie privée des utilisateurs du réseau : Avant de stocker les


informations nominatives des utilisateurs, il faut préalablement faire une déclaration
auprès de CNIL (Commission Nationale de l’Informatique et des Libertés et mettre en
œuvre les moyens nécessaires pour les protéger. La CNIL exige que le contenu des
communications utilisateurs soit tenue p être tenue secret.
 La lutte contre la cybercriminalité : les Fournisseurs d’accès à Internet (FAI) doivent
contrôler l’identité des personnes qui se connectent à leur réseau, et de conserver
l’historique des connexions pendant au moins un an. Dans le cas des opérateurs de
hotspotsWiFi, ils doivent l’historique des connexions, il s’agit d’enregistrer au strict
minimum l’heure de début et de fin de connexion, ainsi que l’adresse IP et l’adresse
MAC de chaque utilisateur
 La cohabitation des réseaux voisins : Les deux bandes de fréquence utilisées en WiFi, à
2,4 GHz et à 5 GHz, sont libres chacun peut installer un point d’accès WiFi chez lui mais
il faut respecter le seuil maximal du PIRE (Puissance Isotrope Rayonnée Equivalente)
pour éviter les interférences entre les réseaux voisins.
Pour la bande de fréquence 2,4GHz, le PIRE maximal autorisé est de :
• 20dBm pour le canal 1 à 13 à l’intérieur des bâtiments;
• 20dBm pour le canal 1 à 7 à l’extérieur des bâtiments ;
• 10dBm pour le canal 8 à 13 à l’extérieur des bâtiments.
Pour la bande de fréquence 5GHz :
• 23dBm pour le canal 36 à 48 à l’intérieur ;
• 30dBm pour le canal 100 à 140 à l’intérieur tout comme à l’extérieur ;
• Le canal 149 à 161 est interdit.
Pour respecter ce PIRE, il faut faire attention lors du réglage de la puissance de l’émetteur, lors
du changement du pays pour lequel le point d’accès a été conçu et lors du remplacement d’une
antenne par une autre.
 La garantie de la sécurité sanitaire : Les ondes électromagnétiques sont dangereuses
pour la santé humaine. Dans le cas du Wifi, il est recommandé que le champ électrique
maximale Emax soit égal à 61Volts /mètre.
3.4 Conclusion
Les réseaux sans fil en général, et le WIFI en particulier sont des technologies intéressantes et
très utilisées dans de divers domaines comme l'industrie, la santé et le domaine militaire. Cette
diversification d'utilisation revient aux différents avantages qu'apportent ces technologies,
comme la mobilité, la simplicité d'installation (absence de câblage) c'est-à-dire dans un réseau
sans fil les stations ne sont plus reliées entre elles physiquement par un câble mais par
l’intermédiaire d’un support sans fil, La disponibilité (aussi bien commerciale que dans les
expériences). Mais la sécurité dans ce domaine reste un sujet très délicat, car depuis l'utilisation
de ce type de réseaux plusieurs failles ont été détectées. Et finalement les réseaux sans fil ne
visent toutefois pas à remplacer les réseaux filaires mais plutôt à leur apporter les nombreux
avantages découlant d’un nouveau service : la mobilité de l’utilisateur.
Chapitre 4 : Conception du nouveau réseau wifi
4.1 Introduction
Après la présentationdu projet et l’étude des technologies mise en jeux pour la réussite de ce
dernier,il est nécessaire de mener une étude théorique sur les différents contours et implications
d’un tel projet. Il s’agira d’étudier l’infrastructure existante, de faire un site Survey afin de mettre
en place une architecture du nouveau réseau.

4.2 Présentation des réseaux de l’UL


L’Université de Lomé dispose de deux (2) principaux réseaux locaux :
 Un réseau Localavec une topologie physique en étoile utilisant en partie les fibres
multimodesdans l’objectif de renforcer les capacités de mise en œuvre de la réforme
LMD dans les institutions d’enseignement supérieur de l’UEMOA;
 Un réseau E-GOUV utilisant des fibres monomodes visant une amélioration de la bande
passante au Togo et reliant toutes les institutions étatiques du pays.

4.2.1 Réseau localde l’UL


La figure 8 ci-dessousprésente le réseau LAN (Local Area Network) de l’Université de
Lomé.C’est une architecture étoile étendue dont le nœud central est le centre informatique de
calcul (CIC) car il est le lieu où convergent toutes les liaisons optiques du réseau.

Légende :

53
Figure 8 : Topologie physique du réseau local optique de l’UL

 Critique du réseau optique local existant


Plusieurs constats ont été également faits au niveau du réseau optique local notamment :
 Le câble utilisé est un câble de 6 FO dont la plupart des fibres sont utilisées;
 Lorsque le nœud du CIC tombe, tout le réseau est impacté ;
 La performance du réseau dépend en grande partie du nœud du CIC ;
 Le réseau ne couvre pas tout l’ensemble de l’Université : le cas de la ferme
agricole de l’ESA, des cités, des Amphis…. ;
 Absence de documentation : Il n’y a aucun plan de réseau optique, aucune
cartographie;
 Mauvais état des coffrets informatique ;
 Le manque de maintenance préventive.

2.1.1. Réseau E-Gouv de l’UL

Il s’agit d’un réseau utilisant uniquement que les fibres monomode et subdivisé en 3 principales
boucles comme le montre les figures 9, 10 et 11 ci-dessous :

Figure9 : Architecture du réseau optique E-Gouv boucle CIC

54
Figure 10 : Architecture du réseau optique E-Gouv boucle MEDECINE

Figure 11 : Architecture du réseau optique E-Gouv boucle PRESIDENCE

1.1. Etude et Planification


1.2. Site Survey

Le principal objectif d’un « site survey » est de trouver la couverture RF et les sources
d’interférences RF, ainsi que les lieux d’installation des équipements sans fils tels que les bornes,
les antennes et les répéteurs. Le cadre d’un « site survey » dépend de plusieurs facteurs dont :

55
 La taille de l’emplacement physique
 L’utilisation prévue du réseau
 Le nombre d’utilisateurs et d’équipements
 Les capacités des équipements clients sans fil
 L’environnement du réseau LAN sans fil
 Les attentes en terme de performance
 L’acceptation des équipements « BringYourOwnDevice » (BYOD)

En fonction de la taille de l’espace à couvrir, une étude de couverture totale n’est peut être pas
nécessaire. Dans un petit espace à couvrir, une simple visite pour déterminer l’emplacement du
point d’accès est suffisante. On peut en profiter pour déterminer le meilleur canal à utiliser et la
meilleure façon de fixer la borne en tenant compte de l’esthétique et de la connexion au réseau
filaire. Une plus grosse installation nécessite une étude de couverture plus complète avec un
placement manuel des canaux ou l’utilisation d’un logiciel plus sophistiqué pour le faire
automatiquement.

L’utilisation du réseau peut solliciter fortement le besoin de bande passante avec des applications
d’imagerie électronique, de « Computer-aided Design » (CAD) ou de bases de données et
nécessiter plus de points d’accès pour prendre en charge le besoin.

Le nombre d’utilisateurs souhaitant accéder au réseau est aussi un facteur déterminant pour le
nombre de points d’accès à prévoir et l’objectif du test de couverture.

Le type d’équipements et leurs capacités sont également des éléments à prendre en compte pour
comprendre ce que les utilisateurs sont en droit d’attendre du réseau. Certaines des capacités à
prendre en compte sont :

 Support IEEE 802.11b/g seulement


 Capacité IEEE 802.11a ou dual bande
 Capacité IEEE 802.11n et nombre de radios en émission et en réception
 Capacités MIMO, telles que le nombre de « spatial streams » ou le « beamforming »
 Types d’ordinateurs : portables, fixes, tablettes
 L’utilisation de tags « Radio Frequency Identification » (RFID)
 L’utilisation de téléphones Wi-Fi et la fréquence utilisée
 L’utilisation de smartphones en Wi-Fi

Tous les équipements pouvant être raccordés doivent être pris en considération en incluant les
futurs matériels et l’acceptation éventuelle du mouvement « BringYourOwnDevice » (BYOD).

La compréhension de l’environnement radio, dans lequel le déploiement va devoir s’opérer, est


fondamentale. Il existe des environnements particuliers avec leurs propres chalenges :

56
 Les bureaux, avec les murs et leurs atténuations
 Les fermes de bureaux, avec la forte densité de population
 Les environnements médicaux, tels que les hôpitaux et les cliniques
 Le milieu industriel, comme les ateliers d’usinage ou les usines
 Le monde de l’éducation, avec les grosses quantités de matériels mobiles

En gardant à l’esprit que les réseaux sans fil sont half-duplex et basés sur la contention, de
nombreux facteurs, tels que le nombre d’équipements sans fil, les types de logiciels et matériels
utilisés et le nombre de matériels d’infrastructure utilisés pour fournir l’accès (points d’accès et
ponts), vont affecter leur performance. Un des enjeux de l’étude de couverture, est de définir ce
que le client attend, du réseau sans fil, en terme de performance.

Le phénomène BYOD consiste à laisser les employés d’une entreprise apporter leur propre
matériel, compatible IEEE 802.11, sur leur lieu de travail et les utiliser pour accéder aux
ressources de l’entreprise comme internet, les imprimantes, les applications et les serveurs de
fichiers. En réfléchissant un peu, on se rend compte du nombre d’équipements que ça peut
concerner à la maison ou au bureau :

 PCs portables
 Smartphones
 Tablettes
 mprimantes sans fil
 Caméras vidéo sans fil
 Appareil ménager sans fil
 Lecteurs DVD ou Blu-ray
 Télévisions sans fil

 Home

 Read

 Sign in

Search in book:

Le Monde du Wi-Fi

WLAN

57
Site Survey

Le principal objectif d’un « site survey » est de trouver la couverture RF et les sources
d’interférences RF, ainsi que les lieux d’installation des équipements sans fils tels que les bornes,
les antennes et les répéteurs. Le cadre d’un « site survey » dépend de plusieurs facteurs dont :

 La taille de l’emplacement physique


 L’utilisation prévue du réseau

 Le nombre d’utilisateurs et d’équipements

 Les capacités des équipements clients sans fil

 L’environnement du réseau LAN sans fil

 Les attentes en terme de performance

 L’acceptation des équipements « BringYourOwnDevice » (BYOD)

En fonction de la taille de l’espace à couvrir, une étude de couverture totale n’est peut être pas
nécessaire. Dans un petit espace à couvrir, une simple visite pour déterminer l’emplacement du
point d’accès est suffisante. On peut en profiter pour déterminer le meilleur canal à utiliser et la
meilleure façon de fixer la borne en tenant compte de l’esthétique et de la connexion au réseau
filaire. Une plus grosse installation nécessite une étude de couverture plus complète avec un
placement manuel des canaux ou l’utilisation d’un logiciel plus sophistiqué pour le faire
automatiquement.

L’utilisation du réseau peut solliciter fortement le besoin de bande passante avec des applications
d’imagerie électronique, de « Computer-aided Design » (CAD) ou de bases de données et
nécessiter plus de points d’accès pour prendre en charge le besoin.

Le nombre d’utilisateurs souhaitant accéder au réseau est aussi un facteur déterminant pour le
nombre de points d’accès à prévoir et l’objectif du test de couverture.

Le type d’équipements et leurs capacités sont également des éléments à prendre en compte pour
comprendre ce que les utilisateurs sont en droit d’attendre du réseau. Certaines des capacités à
prendre en compte sont :

 Support IEEE 802.11b/g seulement


 Capacité IEEE 802.11a ou dual bande

 Capacité IEEE 802.11n et nombre de radios en émission et en réception

 Capacités MIMO, telles que le nombre de « spatial streams » ou le « beamforming »

 Types d’ordinateurs : portables, fixes, tablettes

 L’utilisation de tags « Radio Frequency Identification » (RFID)

 L’utilisation de téléphones Wi-Fi et la fréquence utilisée

 L’utilisation de smartphones en Wi-Fi

58
Tous les équipements pouvant être raccordés doivent être pris en considération en incluant les
futurs matériels et l’acceptation éventuelle du mouvement « BringYourOwnDevice » (BYOD).

La compréhension de l’environnement radio, dans lequel le déploiement va devoir s’opérer, est


fondamentale. Il existe des environnements particuliers avec leurs propres chalenges :

 Les bureaux, avec les murs et leurs atténuations


 Les fermes de bureaux, avec la forte densité de population

 Les environnements médicaux, tels que les hôpitaux et les cliniques

 Le milieu industriel, comme les ateliers d’usinage ou les usines

 Le monde de l’éducation, avec les grosses quantités de matériels mobiles

En gardant à l’esprit que les réseaux sans fil sont half-duplex et basés sur la contention, de
nombreux facteurs, tels que le nombre d’équipements sans fil, les types de logiciels et matériels
utilisés et le nombre de matériels d’infrastructure utilisés pour fournir l’accès (points d’accès et
ponts), vont affecter leur performance. Un des enjeux de l’étude de couverture, est de définir ce
que le client attend, du réseau sans fil, en terme de performance.

Le phénomène BYOD consiste à laisser les employés d’une entreprise apporter leur propre
matériel, compatible IEEE 802.11, sur leur lieu de travail et les utiliser pour accéder aux
ressources de l’entreprise comme internet, les imprimantes, les applications et les serveurs de
fichiers. En réfléchissant un peu, on se rend compte du nombre d’équipements que ça peut
concerner à la maison ou au bureau :

 PCs portables
 Smartphones

 Tablettes

 mprimantes sans fil

 Caméras vidéo sans fil

 Appareil ménager sans fil

 Lecteurs DVD ou Blu-ray

 Télévisions sans fil

En moyenne, une famille de quatre personnes peut posséder jusqu’à vingt équipements sans fil
au domicile, et ce nombre ne cesse d’augmenter au fur et à mesure des évolutions
technologiques. Lorsqu’une entreprise permet à ses employés d’amener leurs propres
équipements sans fil sur le lieu de travail, ceci engendre un ensemble de problèmes potentiels,
tels que la sécurité, le support technique et les capacités du réseau sans fil. Une approche BYOD
peut nécessiter des cellules RF plus petites et un plus grand nombre de bornes pour offrir des
performances à un plus grand nombre d’équipements. En plus du facteur charge, les types de
technologie utilisés (IEEE 802.11a/b/g/n) ont un impact sur la nécessité de rétrocompatibilité.

Pour mener l’interview en vue de l’étude de couverture, il existe des questions génériques
récurrentes, comme par exemple :

59
 Y-a-t-il déjà eu une étude de couverture, même si sa qualité est directement liée au niveau de celui
qui l’a fait et même si des changements physique ont eu lieu depuis ?
 Est ce que des plans suffisamment précis ou tout autre documentation de site est disponible de
façon à ne pas avoir à les créer ?

 Combien d’équipements et d’utilisateurs sont prévus pour utiliser le réseau sans fil et est-ce que le
BYOD sera autorisé ?

 Est ce qu’un accès public sera proposé, ce qui pourrait avoir un impact sur le nombre de bornes, la
sécurité, le portail captif et la rétrocompatibilité ?

 Y-a-t-il une préférence pour un fabricant de matériel, pour faire l’étude de couverture avec les
équipements prévus ?

  Quelle est la zone à couvrir, pour anticiper aussi les éventuels obstacles ?

  Est ce qu’un réseau sans fil IEEE 802.11 est déjà en place ?

 Quelles sont les technologies utilisées (IEEE 802.11a, IEEE 802.11b/g, IEEE 802.11n) ?

 Combien d’équipements sans fil et d’utilisateurs utilisent actuellement le réseau ?

 Où sont localisées les bornes ?

 Quelle utilisation est faite du réseau sans fil ?

  Y-a-t-il des zones d’interférences RF connues ?

  Y-a-t-il des zones où la couverture fait défaut et qui pourrait nécessiter des antennes spécifiques ?

  Quels types d’applications sont utilisées et ont elles des besoins spécifiques ?

  Y-a-t-il des applications voix ou autres nécessitant de la qualité de service et une qualité de signal ?

  Est ce que le « roaming » est nécessaire, qui pourrait influencer le recouvrement des cellules RF ?

  A-t-on besoin du PoE et de quel niveau de puissance ?

  Quels sont les besoins en sécurité, même si ce point n’influence pas directement l’étude de
couverture mais plutôt le design ?

  Est ce que l’utilisateur externe est escorté par un employé ?

Doit on répondre à des conformités légales (HIPAA, PCI, …) ?

 Doit-on appliquer des recommandations groupe ?

Dans la mesure où les LANs sans fil utilisent les fréquences radio pour émettre et recevoir de
l’information, ils sont vulnérables à ce qui s’appelle le « RF jamming », que les interférences RF,
engendrant le brouillage, soient intentionnelles ou pas. Si un intrus veut faire des ravages dans un
réseau sans fil, il peut utiliser un brouilleur de signal RF pour créer des interférences sur sur la
même bande de fréquences que celle utilisée pour le réseau. La seule façon de se protéger de ça,
est d’utiliser une sécurité physique comme le blocage des signaux RF à l’entrée ou à la sortie
d’une localisation. Cela peut être réalisé de plusieurs façons, les matériaux de blindage pouvant
être du métal, de la peinture ou même du papier peint. Si la sécurité physique est une
préoccupation, elle doit être prise en compte dès l’étude de couverture et le design de la solution.

60
Dans certains cas, s’il est nécessaire d’utiliser des sécurités obsolètes pour répondre à des
besoins de matériels anciens ne supportant pas tous les standards requis, il faut en tenir compte
dans la conception de la solution afin que le déploiement du réseau ne compromette pas la
politique de sécurité de l’entreprise.

En plus d’une couverture RF, une analyse du spectre RF est bénéfique afin de voir des sources
d’interférences non IEEE 802.11.

La connaissance des équipements clients qui seront connectés sur le réseau sans fil fait partie de
l’étude de couverture. Ceci inclus la connaissance du type de radio, du type d’antenne, du gain,
de l’orientation, de la portabilité et de la mobilité de l’équipement. Il faut garder à l’esprit qu’un
équipement client est à la fois un émetteur et un récepteur. Il doit être capable d’entendre le point
d’accès et ce dernier doit pouvoir entendre l’équipement client. La taille de la cellule RF varie en
fonction de l’équipement client et il est bénéfique d’effectuer l’étude de couverture avec les
équipements qui seront utilisés sur le réseau sans fil. La compréhension du type et de la fonction
des équipements client a un impact sur le design du réseau sans fil. Bien qu’il soit difficile de
prendre en compte tous les équipements potentiels, il est intéressant de comprendre, au travers
d’un interview et d’un recueil d’informations, les différents types qui seront utilisés.

La sélection de l’antenne appropriée va déterminer la propagation de la couverture radio d’un


point d’accès et va contribuer au succès du déploiement du LAN sans fil. Des paramètres tels
que l’esthétique, le type de couverture, les contraintes environnementales, la sécurité,
l’utilisation intérieure ou extérieure et la protection de l’antenne vont être pris en compte lors du
choix.

Les étapes typiques d’une étude de couverture sont :

1. Recueil d’information et discussions sur les besoins de l’entreprise, pour déterminer les
besoins et ne pas perdre de temps avec les personnes utiles qui n’ont pas été incluses dans
le projet.
2. Calendrier du projet et planning, pour expliquer les étapes du processus de « site survey »
et permettre à toutes les personnes impactées d’être en phase.
3. Visite de site et vérification avant la conception, afin de voir physiquement des
problèmes qui auraient pu échapper sur plan, vérifier la propagation RF. Un « site
survey » prédictif sans visite préalable est réalisable mais peut comporter des risques
dans un environnement inconnu.
4. Design du LAN sans fil, pour déterminer les zones de couverture RF et les interférences,
ainsi que les emplacements possibles des points d’accès.
5. Analyse de spectre RF et test RF, pour trouver les interférences invisibles avec un chipset
Wi-Fi et déterminer la couverture.
6. Déploiement des équipements d’infrastructure, à partir de la documentation réalisée lors
du design.
7. Vérification de la couverture RF, par des tests ponctuels ou complets et en effectuant les
ajustements nécessaires en fonction des résultats.

61
8. Support technique, pour accompagner le client dans les ajustements et modifications
nécessaires. Certains ajustements peuvent être réalisés automatiquement si la solution
déployée le permet.

1.3. Solutions proposées

 Le réseau fibre optique local existant de l’université va supporter l’ensemble du trafic


data entre les zones du campus et le trafic internet des utilisateurs connectés à travers le
réseau Wifi. Les points d’accès Wifi seront connectés au réseau fibre optique par les
Switch existant dans les blocs du campus comme le montre la figure12.

Figure 12 : Architecture du réseau Wifi sur le réseau fibre local de l’UL
 Les points d’accès Wifi seront connectés au réseau fibre optique E-Gouv par les Switch
qui seront installés et le trafic internet sera assuré par l’opérateur TOGO TELECOM en
reliant le NOC E-Gouv à celui de TOGO TELECOM par le réseau IP/MPLS de ce
dernier.

62
MPN-S9760
Core Switch
eGov MPLS Network
OUA Switchroom

TGT Network

Server UCOPIA

PRESIDENCE
UL

BLOC POLYVALENT Legend


10 G logical link

10 G link

2 G link
CITE F
1 G link
CIC

Indoor AP

SEC FASEG
BIBLIOTHEQUE

Outdoor AP

FLESH
ANGLAIS S5700 Switch

S2700 PoE Switch

COUL
OUA Node Stack Switche
S5720

Core Switch S9760


CITE B

RESTAU COUL

Figure 13 : Architecture du réseau Wifi sur le réseau fibre E-Gouv

Choix de solution

Vu les énormes failles précitées que possède le réseau optique local, la réalisation de la première
solution sous-entend : le changement du câble optique, l’extension du réseau, le changement des
Switch pour augmenter la bande passante du réseau…Tout ceci signifie la construction d’un
nouveau réseau fibre optique.
La solution la moins couteuse et la plus appropriée est la seconde car non seulement elle prend
en compte tous les bâtiments mais aussi est dispose de 24 FO libre.

Conclusion
L’étude de l’existant nous a permis de se familiariser avec les réseaux actuels de l’UL,
decomprendre l’utilité de chaque détail profondément, et c’est ce qui nous a permis de voir les
lacuneset les faiblesses du réseau. L’étude de ces lacunes nous a conduits à proposer une solution
pour palierà ses dernières. Avant la mise en œuvre de cette solution, nous devons d’abord étudier
les technologiesnécessaires à sa réalisation.

63
Liste des références :
[1]Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[2] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[3] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[4] Rapport d'audit de l'architecture physique et logique du Hotspot de l’Université de Lomé ;
[5] https://zigbee.readthedocs.io/fr/latest/reseaux-sans-fil.html
[6] https://www.commentcamarche.com/contents/1312-wpan-reseau-personnel-sans-fil

64
[7]BOUAZZAOUI SAMIRA, DEKALI ZAHIRA, «Conception des réseaux sans fils IEEE
802.11 en mode infrastructure et Ad hoc» ; Mémoire de Master, Université Abou BekrBelkaid
Tlemcen–2015 /2016.
[8]https://fr.wikipedia.org/wiki/Wi-Fi
[9]https://fr.wikipedia.org/wiki/Wireless_metropolitan_area_network
[10] http://4glte.over-blog.com/pages/De_la_2G_a_la_4G-5740669.html
[11]http://www.efort.com, Simon ZNATY, GPRS : Principes et Architecture,
[12]https://fr.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System
[13]https://fr.wikipedia.org/wiki/LTE_(r%C3%A9seaux_mobiles)
[14] GERON, A. Wifi Professionnel - La norme 802.11, le déploiement, la sécurité. 3e
Édition.
[15] GERON, A. Wifi Professionnel - La norme 802.11, le déploiement, la sécurité. 3e
Édition.

65

Vous aimerez peut-être aussi