Vous êtes sur la page 1sur 32

1

0. Introduction

0.1. Bref historique


Depuis l'invention des moyens de transmission des données sans câble (ou fil), l'homme a
toujours recherché une certaine fidélité et rapidité dans la transmission des données.

Ainsi, en 1896 GUGLIELMO MARCONI réalise la première transmission sans fils juste après
NIKOLA TESLAS (Télégraphe sans fil).

Pendant les années 1980, l'invasion d'Internet et de norme 802 ont envahi le monde. Il a précisé
que la communication numérique sans fil moderne a fait son apparition dans les îles hawaïennes
c'est-à-dire là où le système téléphonique traditionnel était inadapté, les utilisateurs étaient
séparés par l'océan.

Alors qu'environ 200 millions de puces WiFi ont été vendues dans le monde en 2006, l'Institut
ABI RESEACH estime dans une récente étude que le barre du milliard d'unités vendues par les
différentes industries, amena à utiliser la technologie WiFi, devrait être franchi d'ici la fin 2008.
Il va même jusqu' à prédire que les livraisons annuelles des puces Wifi dépasseront le milliard de
pièces d'ici 2012 grâce à la démocratisation de cette technologie dans les téléphones mobiles et
les appareils électroniques grand public, qui compteront tous deux pour deux tiers du marché
global WiFi.

À l'heure actuelle, environ 500 millions de puces WiFi auraient déjà été commercialisées dans le
monde depuis l'essor de cette technologie, à laquelle la plateforme pour ordinateurs portables
Centrino dintel n'est, de l'avis général. L'arrivée prochaine de la norme 802.11m, qui
standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out). Elle devrait sans
doute contribuer à faire progresser les ventes. En effet, le WIFI 802.11 et les 54 Mbps montrent
aujourd'hui leurs limites dans le cadre d'une utilisation domestique, ou la vidéo, les flux de
télévision par ADSL et la haute définition requièrent une bande passante de plus en plus
importante.

Pratiquement inconnu, il y a encore quelques années, les réseaux sans fil (WLAN ou Wi-Fi) sont,
aujourd'hui, omniprésents dans notre société. Utilisant des ondes radio, les WLAN existent
pourtant depuis des années, mais l'augmentation de la bande passante et la baisse de coûts a fait
exploser leurs croissances. Il faut savoir que les premier WLAN, comme Aloha, ARDIS et
Ricochet offraient des débits inférieurs à 1 Mbits qui vint le standard 802.11 ratifié en 1997.
Celui-ci permis alors d'atteindre un débit compatible entre fabricants de 2 Mbit/s. En 1999, on
atteint la vitesse de 11 Mbit/s grâce au Standard 802.11b. Les 54 Mbit/s ont été franchis, en
2003, avec le standard 802.11g.
2

En attendant le standard 802.11n.k, prévu pour 2017, qui permettrait d'atteindre le 600 Mbits. Un
brouillon a été ratifié au début 2006 qui permet un débit théorique de 300 Mbits soit trois fois
plus qu'en réseau Fast Ethernet Filaire dont le débit est de 100 Mbits.

0.2 Problématique
Vu les difficultés dans la transmission de données dans les réseaux câblés : faible débit du
téléchargement, la mobilité de l'utilisateur, le coût élevé, et le manque de confort, suite à tous
problèmes ci-dessus, ne pouvons-nous pas étudier une technique permettant de combattre tant
soit peu ces difficultés.

0.3 Objectif
Le but essentiel de ce travail est d'analyser un certain nombre de types de réseaux existant, afin
d'implanter un réseau sans fil qui nous permettra d'échanger les informations, d'être connecté à
distance et transmettre les données sans l'aide d'un fil. Créer des réseaux sans fils à haut débit
pour que l'ordinateur à connecter ne soit pas trop distant par rapport au point d'accès.

4. Méthodologies
Pour élaborer ce travail, nous avons adopté la méthode structurée fonctionnelle complétée par la
technique documentaire qui consiste à consulter les manuels spécialisés en matière informatique.

Nous avons fait également recourt aux différents sites d'Internet et de renseignements recueillis
auprès des experts œuvrant dans ce domaine.

0.5 Subdivision
Hormis l'introduction générale que nous devons développer, notre travail comprend
essentiellement trois chapitres :

- Le premier décrit d'une manière explicite, la notion de base sur les réseaux sans fil (WiFi)
;

- Le deuxième présente l'Université Francophone d’Afrique ;

- Le troisième chapitre dégage l'implantation d'un réseau sans fil (WiFi). Il se termine par
une conclusion générale et enfin la référence bibliographique.
3

CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL


1. Introduction

Dans ce chapitre nous allons définir le réseau sans fil (WiFi) et présenter les différentes
catégories de réseaux sans fil existant dans les domaines de télécommunication ainsi que les
différents types d'équipement spécifiques utilisés.

1.1 Définition

Le réseau sans fil est un ensemble d'appareils connectés entre eux et qui peuvent envoyer et
recevoir des données sans aucune connexion filaire.

1.2 Catégories des réseaux sans fil


4

Les réseaux sans fil sont habituellement repartis en plusieurs catégories selon les périphériques
géographiques offrant la connectivité appelée zone de couverture.

- WPAN (WPAN- Wireless Personal Area Network)

Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau domestique
sans fil, il constitue de connexions entre des appareils distants de seulement quelques mètres (Pc,
assistant, périphériques divers etc.....) .

Ce types de réseau a recours aux technologies Bluetooth, HomeRF (Home Radio Frequency),
ZigBee (aussi connue sous le nom IEEE 802.15.4).

- WLAN (Wireless Local Area Network)

Le réseau local sans fil correspond au périmètre d'un réseau local installé dans une entreprise,
dans un foyer ou encore dans l'espace public. Il permet de relier entre eux les terminaux présents
dans la zone de couverture du WLAN. On peut passer facilement d'un WLAN à l'autre comme
l'on bascule d'une cellule à l'autre avec son téléphone mobile. En revanche, plusieurs WLAN
peuvent être synchronisés et configurer de telle manière que l'effet de traverser plusieurs zones
de couverture est pratiquement indécelable pour un utilisateur.

- WMAN (Wireless Métropolitain Area Network).

Réseau métropolitain sans fil connu sous le nom de boucle locale radio [BLR]. Les WMAN sont
fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est le
WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbits sur un rayon de plusieurs
kilomètres.

- WWAN (Wireless Wide Area Network).

Réseau étendu sans fil également connu sous le nom de réseau cellulaire mobile. Il s'agit des
réseaux sans fil les plus rependus. Puisque tous les téléphones mobiles sont connectés à un
réseau étendu sans fil. Les principales technologies sont GSM (Groupe System Mobile), GPRS
(General Packet Radio System) et UMTS (Univesal Mobile Telecommunications System).

I.3. Différentes technologies

Dans le réseau sans fil il existe plusieurs technologies concurrentes :

I.3.1. Bluetooth

Il est impossible de parler de réseaux sans fil sans parler de bluetooth. Cette technologie est
destinée à la communication entre différentes appareils à très courte distance (On relie par
5

exemple un clavier et une unité centrale ou deux téléphones portable proches l'un de l'autre).C'est
pour cette raison que cette technologie est idéale dans le cadre de WPAN.

On la retrouve tout particulièrement dans la majorité des téléphones et sur les ordinateurs
portables.

Sans solution réellement concourante, Bluetooth est devenue de plus quelques années, le
standard international.

a) Intérêt du Bluetooth

L'objectif de bluetooth est de transmettre des données ou de la voix entre des équipements
possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu
moins d'une centaine de mètres et avec une faible consommation électrique.

b) Caractéristiques

Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspond à 1600 échange par
seconde en full- duplex, avec un émetteur de classe B. Il est d'un peu de moins d'une centaine de
mètres avec émetteur de classe 1.

Ainsi la spécification 1.0 publiée en juillet 1999 est adoptée aux transmissions de voix, donnée,
et images. Son débit théorique est de 1 Mbps ; sa fréquence de travail est la même que celle du
WiFi, soit 2.4Ghz. Enfin elle est très énorme en énergie.

c) Normes Bluetooth

Le standard Bluetooth se décompose en différentes normes :

- IEEE 802.15.1 : définit le standard Bluetooth 1.x permettant d'obtenir un débit de


1Mbits ;

- IEEE 802.15.2 : propose des recommandations pour l'utilisation de la bande de


fréquence, ce standard n'est toutefois pas encore valide ;

- IEEE 802.15.3 : est un standard en cours de développement visant à proposer un haut


débit (20Mbits) avec la technologie Bluetooth ;

- IEEE 802.15.4 : est un standard en cours de développement pour des applications


Bluetooth à bas débits.

I.3.2. Home Rf

Home Rf (Home Radio Frequency) lancé en 1998 par Home RF Woking Group, formé
notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola, et Microsoft, propose
6

des débits théoriques de 10 Mbps avec une portée d'environ 50 à 100 m sans amplificateur. La
norme Home RF soutenue notamment par Intel, a été abandonnée en janvier 2003, notamment
car les technologies WiFi embarquées via la technologie Centrino, embarquant au sein d'un
même composant un microprocesseur et un adaptateur WiFi.

I.3.3. Zig Bee

La technologie ZIG Bee aussi connue sous le nom IEEE 802.15.4 permet d'obtenir des liaisons
sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui rend
particulièrement adaptée pour être directement intégré dans de petits appareils électriques
(appareils électroménagers, Hifi, jouets....). La technologie Zig Bee, opérant sur une bande de
fréquences de 2.4Ghz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250Kbits
avec une portée maximale de 100m environ.

I.3.4. Infrarouge

Les liaisons infrarouges permettent de créer des liaisons sans fil de quelque mètre avec des débits
pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisée pour la
domestique (télécommande) mais souffre toutefois des perturbations dues aux interférences
lumineuses. L'association IrDA (Infrared Data Association) formée en 1995 regroupe plus de
50membres.

I.3.5. WiFi

WiFi est un ensemble de protocoles de communication sans fil qui régit par les normes du
groupe IEEE 802.11. Un réseau WiFi permet de relier sans fil plusieurs appareils informatiques
(ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau afin de permettre la transmission
de données entre eux.

Le terme "WiFi" suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi (utilisé
depuis 1950) pour High Fidelity (apparu dans les années 30), employé dans le domaine audio
mais bien que la WiFi Alliance ait elle-même employé fréquemment ce terme dans divers
articles de presse - notamment dans le slogan "The Standard for Wireless Fidelity", selon Phil
Belanger, membre fondateur de la WiFi Alliance, le terme WiFi n'a jamais eu de réelle
signification. Il s'agit bien néanmoins d'un jeu de mots avec HiFi.

Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999, et a été inventé
par la société Interbrand, spécialisé dans la communication de marque, afin de proposer un terme
plus attractif que la dénomination technique "IEEE 802.11b Direct Séquence". Interbrand est
également à l'origine du logo rappelant le symbole yin-yang.
7

Les normes IEEE 802.11, qui sont utilisées internationalement, décrivent les caractéristiques d'un
réseau local sans fil (WLAN). Un réseau WiFi est en réalité un réseau répondant à la norme
802.11.Grâce aux normes WiFi, il est possible de créer des réseaux locaux sans fil à haut débit.

Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels , des objets communicants ou même des périphériques à une liaison haut
débit de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25
Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le 802.11n) sur un rayon de
plusieurs dizaines de mètres en intérieur. La portée est généralement entre une vingtaine et une
cinquantaine de mètres.

Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseau WiFi connecté à Internet dans
une zone à forte concentration d'utilisateurs tel qu'à la gare, à l'aéroport, à l'hôtel, dans un train,
au restaurant... Ces zones ou point d'accès sont appelées bornes WiFi ou points d'accès WiFi ou «
hot spots ».

Les iBooks d'Apple furent, en 1999, les premiers ordinateurs à proposer un équipement WiFi
intégré sous le nom d'AirPort, bientôt suivis par le reste de la gamme. Les autres ordinateurs
commencent ensuite à être vendus avec des cartes WiFi intégrées tandis que les autres doivent
s'équiper d'une carte externe adaptée (PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.).
À partir de 2003, on voit aussi apparaître des ordinateurs portables intégrant la plateforme
Centrino, qui permet une intégration simplifiée du WiFi.

I.3.5.1. Intérêts de WiFi

Grace aux WiFi, un utilisateur a la possibilité de rester connecté tout en se dépeçant dans un
périmètre géographique plus ou moins étendu, notion généralement évoquée par le terme
mobilité ou itinérance.

Le WiFi permet de relier très facilement des équipements distants d'une dizaine de mètres à
quelque kilomètre. De plus, l'installation des tels réseaux ne demande pas de lourds
aménagements des infrastructures existantes, comme c'est le cas avec les réseaux filaires
(creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage,
goulottes et connecteurs). Cela a valu un développement rapide de ce type de technologies.

I.3.5.2. Normes WiFi

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbits WiFi est
un nom commercial, et c'est par abus de langage que l'on parle de « normes » WiFi.

Des révisions ont été apportées à la norme originale afin d'améliorer le débit. C'est le cas des
normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques, où de
spécifier des détails de sécurité ou d'interopérabilité.
8

I.3.6. HiperLAN

HiperLAN (High Performance radio LAN) est une standard européen de télécommunication crée
par l'ETSI (European Télécommunication Standards Institute) et développe par groupe technique
BRAN (Broadband Radio Acees Network). Ce standard est une alternative au groupe de normes
IEE 802.11 WiFi précédemment examiné.

HiperLAN fut élaboré par une comite de chercheurs au sein même de l'ETSI et la norme ratifie
durant l'été 1996. L'HiperLAN est très orienté routage ad hoc, c'est-à-dire, si un noeud
destinataire est, ou devient hors de portée de réception du signal qui lui est adressée, au moins un
noeud intermédiaire se charge automatiquement de prendre le relais pour acheminer les donnes a
bon port (les routes sont régulièrement et automatiquement recalculées). L'HiperLAN est
totalement ad hoc, il ne requiert aucune configuration, aucun contrôleur central. Opérant avec un
débit théorique maximum de 23.5Mbps sans une bande passante dédiée comprise entre 5.1GHz
et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient de la part des leaders du marché des
composant RLR.

(Asynchronous Transfer Mode). Opérant dans une bande passante comprise entre 5,4GHz et
5.7GHz, cette norme spécifie qu'il doit être possible d'établir des communications à différents
débits de 6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le transport des cellules ATM, l'HiperLAN2
sait également véhiculer la vidéo, les paquets IP, les paquets Fire Wire IEEE 1394 et la voix
numérisée des téléphones cellulaires. La norme HiperLAN2 bénéficie en France du soutien de
l'Autorité de Régulation des Télécommunication (ART).

I.3.7. WiMAX

WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne un mode
de transmission et d'accès à Internet en haut débit, portant sur une zone géographique étendue.
Ce terme est également employé comme label commercial, à l'instar du Wi-Fi. Plus efficace que
le Wi-Fi, le Wimax se distingue par un meilleur confort d'utilisation, autorisant l'accès Internet
en fixe ou en mobile.

a) Objectifs du WiMAX

L'objectif du WiMAX est de fournir une connexion Internet à haut débits sur la zone de
couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX Permet d'obtenir
des débits montants et descendants de 70Mbits/ avec une portée de 50km. Le standard WiMAX
possède l'avantage de permettre une connexion sans fil entrée une station de base (Base
Transceiver Station, Notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle
directe (line of sight, parfois abrégé LOS, ou NLOS pour Non Line Sight). Dans la réalité le
WiMAX ne permet de franchir que de petits obstacles tels que des arbres ou une maison, mais ne
9

peut en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la puissance
d'obstacles ne pourra ainsi excéder 20Mbits.

b) Usages WiMAX

WiMAX est exploitable à la fois au niveau des réseaux de transport et de collecte ainsi que des
réseaux de desserte. Pour la collecte, le backhauling de hotspots, c'est-à-dire, la connexion entre
les sites d'émission/réception WiFi au réseau Internet, non pas par des dorsales filaires (par
exemple ADSL) mais par une dorsale radio hertzienne. Pour la desserte, le principe repose
notamment pour les avantages de mobilité offerts par WiMAX sur le fait que des zones de
couvertures « hotzones » soient déployées sous technologie spécifiquement WiMAX.

Pour la collecte, le WiMAX concerne uniquement les équipements de réseau; un marché orienté
vers les opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux utilisés (ordinateurs,
PDA, téléphones) et en particulier, des processeurs compatibles à la fois WiFi et WiMAX.

La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi que
l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à de nombreuses
applications pour le WiMAX :

- Offres commerciales grand public triple Play : données, voix, télévision, vidéo à la
demande ;

- Couvertures conventionnelles de zones commerciales « hotzones » : zones d'activité


économique, parcs touristiques, centres hôteliers... ;

- Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une


catastrophe naturelle... ;

- Gestion de réseaux de transports intelligents ;

- Zone hospitalière étendue (lieu médicalisé) ;

- Sécurité maritime et sécurité civile ;

- Systèmes d'information géographique déportés ;

- Métrologie (télémesure, pilotage à distance, relevés géophysiques...).

I.3.8. GSM (Global System for Mobile Communication)

GSM le standard le plus utilisé en Europe à la fin du xxe siècle, supporté aux Etas unis. Ce
standard utilisé le bande de fréquences 0,9GHz en Europe. Aux Etat unis par contre, la bande de
fréquence utilisée est la bande 1,9GHz. Ainsi, on appelle tribande les téléphones portables
pouvant fonctionner à la fois en Europe et aux Etats- Unis.
10

a) Norme GSM

Le réseau GSM (Global System For Mobile Communication) constituait au débit du 21ème
siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de
téléphonie dit de seconde génération (2G) En effet, contrairement à la première génération de
téléphones portables, les communications fonctionnent selon un mode entièrement numérique
elles doivent être éloignées d'une distance représentant deux à trois fois le diamètre de la cellule.

b) Notion des cellules

La cellule est une surface sur laquelle est implantée une station de base qui peut établir une
liaison avec le terminal. En d'autres termes, c'est une partie du territoire découpée en petites
zones constituant une étendue géographique limitée pour établir une station de base déterminée.
La zone de couverture d'une cellule est très variable de moins de 100 m à 35 km suivant les
obstacles et interférences.

Elle assure :

- L'interférence entre mobile et le central (Switch) ; - L'émission permanente de la


signalisation ;

- L'affection des canaux de communication ; - La supervion de la communication.

Ces cellules se trouvent disposées aux autres jusqu'à vêtir l'ensemble d'une zone. Du point de vue
concept, la forme d'une cellule dépend toujours des facteurs géologiques et du monde d'abonnés.
Sa taille est variable de 200 m à 28 km pour les plus grandes, selon la fréquence d'émission (900-
1800 Mhz). Elle est normalisée par une forme hexagonale. Le territoire desservi pour le système
cellulaire est subdivisé en cellules. Dans la pratique, une cellule contient quatre émetteurs-
récepteurs dont chacun porte huit canaux.

c) Type des cellules

Il existe trois de cellules, à savoir :

- Cellule de trafic : est la surface sur laquelle la communication peut être assurée sans
changement de fréquence aux conditions de S/B (Signal sur bruit), nécessaire dans la
technologie ;

- Cellule d'appel : il s'agit d'un groupement de trafic pour diffusion d'appel. elle peut
contenir plusieurs cellules de trafics ;

- Cellule veille : est l'étendue de la zone couverte par la fréquence de veille. La voie de
veille est toujours localement identique à celle de la voie d'appel.
11

Le mobile est souvent programmé pour se verrouiller, sauf commende particulière, sur un
message (balisé) émis régulièrement par une voie radio.

d) Architecture du réseau GSM

Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile, (ex : téléphone
portable). Une station mobile est composée d'une carte SIM (Subscriber Indentity Module).
Permettant d'identifier l'usage de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de
l'usager la plupart du temps un téléphone portable).

Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres
appelés IMEI (International Mobile Equipement Indentity). Ce code peut être protégé a l'aide
d'une clé de 4 chiffres appelée code PIN.

La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé
lors de la communication avec une station de base. La communication entre une station mobile et
la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé Interface air.

e) Carte SIM Une carte SIM contient les informations suivantes :

- Numéro de téléphone de l'abonné (MSISDN) ;

- Numéro d'abonne international (ISMSI) ; International Mobile Subscriber Indentity)

- Etat de la carte SIM ;

- Code de service (operateur) ;

- Clé d'authentification ;

- Code PIN (personal Identification code) ; - Code PUK (personal Unlock code).

I.3.9. GPRS (General Packet Radio Service)

Le protocole GPRS est basé sur le réseau GSM existant, des extensions de la norme GSM on été
mises au point afin d'améliorer le débit. C'est le cas notamment du standard GPRS, qui permet
d'obtenir des débits théoriques de l'ordre 114 kbits, plus proches de 40 kbits dans la réalité.

Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le transfert de


données par paquets, avec des débits théoriques maximums de l'ordre de 171,2 kbits (ne pratique
jusqu'à 144 kbits).

Grace au mode de transfert par paquets. Les tramassions des données n'utilisent le réseau que
lorsque c'est nécessaire. Le standard GPRS permet de facturer l'utilisateur au volume échangé
12

plutôt qu'à la durée de connexion, ce qui signifie notamment qu'il peut rester connecté sans
surcoût.

Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et
propose d'accéder à des réseaux de données (notamment Internet), utilisant le Protocol IP ou le
protocole X.25.

Le GPRS permet de nouveaux usages que ne permettant pas la norme GSM, généralement
catégorises par la classes de services suivants :

- Services point (PTP), c'est-à-dire la capacité à se connecter en mode client-serveur à une


machine d'un réseau IP ;

- Services point a multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet a un


groupe de destinateurs (Multicast) ;

- Services de messages courts (SMS).

La principale évolution de GPRS est sa mode de transmission. Il fonctionne en mode paquet


alors que le GSM fonctionnait en mode connecté.

Le mode paquet fourni à l'utilisateur une connexion virtuellement permemante. Le service


permet donc une optimisation de l'utilisation des canaux et permet ainsi une augmentation du
débit de transmission.

Grace aux meilleurs débits proposés, environs 40 Kbits réels, le GPRS permet l'accès aux
services multimédias tels que les Multimédia Messaging System(MMS), l'envoie d'images, de
musique ou encore le WAP (Wireless Access Point) ; celui-ci étant un standard pour échanges
destinés aux transmissions de données sans fil.

C'est une solution intermédiaire entre UMTS et le GSM proposant des débits théoriques
maximals de 473 Kbits.

a) Architecture du réseau GPRS

L'intégration du GPRS dans une architecture GSM nécessite l'ajout de nouveaux noeuds réseaux
appelés GSN (GPRS Support Nodes) situés sur un réseau fédérateur (backbone) :

- Le SGSN (Serving GPRS Support Node, noeud de support GPRS de servie), routeur
permettant de gérer les coordonnées des terminaux de la zone et de transit des paquets
avec la passerelle GGSN ;
13

- Le GGSN (Gateway GPRS Support Node), soit en français, noeud de support GPRS
passerelle s'interfaçant avec les autres réseaux de donnés (Internet) Le GGSN est
notamment chargé de fournir une adresse IP aux terminaux mobiles pendant toutes la
durée de la connexion.

I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion)

La norme EGGE présentée comme 2.75G, quadripôle les améliorations du débit de la norme
GPRS né annonçant un débit théorique de 384 kbits, ouvrant ainsi la porte aux applications
multimédias. En réalité la norme EGDE permet d'atteindre des débits maximum théoriques de
473 kbits, mais elle a été limitée par des fréquences conformes aux spécifications IMT-2000
(International Mobile Telecommunications-2000) de l'ITU (International télécommunication
Union).

EDGE utilisé une modulation différente de la modulation utilisée par GSM EDGE utilise le
modulation 8-KPS), ce qui implique une modification des stations de base et des terminaux
mobiles.

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une couverture
plus réduite. Dans la théorie, EDGE permet d'atteindre des débits allant jusqu'à 384 Kbits pour
les stations fixes (piétons et véhicules lents) et jusqu'à 144 kbits pour les stations mobiles
(véhicules rapides).

I.3.11. UMTS (Univesal Mobile Télécommunication System)

Depuis 1983 L'UTT (International Télécommunication Union). Travail sur une nouvelle
génération de réseau de mobiles. D'abord connue sous le nom de FRLMTS (Futur Public Land
mobile téléphonique system). Sa standardisation a commencé en 1990 en Europe à l'ETSI. La
version européenne s'appelle désormais UMTS.

La principale norme 3G utilisée en Europe s'appelle UMTS, utilisant un codage W-CDMA


(Wideband Code Division Multiple Access). La technologie UMTS utilise la bande de fréquence
5 Mhz pour le transfert de la voix et données avec des débits pouvant aller de 384 Kbits à 2
Mbits. La technologie HSDPA (High-Speed Downlink Packet Access) est un protocol de
téléphonie mobile de troisième ordre de 8 à 10 Mbits. La technologie utilise la bande de
fréquence de 5GHz et le codage W-CDMA.

I.4. Modes de fonctionnement de réseau sans fil

Il existe deux modes de fonctionnement d'un réseau sans fil:

- Réseaux sans fil avec infrastructure


14

Dans ce mode de fonctionnement, le réseau est obligatoirement composé d'un point d'acces
appelé station de base (SB), munis d'une interface de communication sans fil pour la
communication directe avec les sites ou unités mobiles (UM). Une station de base couvre une
zone géographique limitée. Une unité mobile rattachée à un moment donné qu'a une station de
base lui offrant tous les services tant que l'UM est à l'intérieure de la zone de couverture de la SB
(station de base).

- Réseaux sans fil sans infrastructure

Il s'agit d'un mode point à point, nécessitant pas de points d'accès. Il permet de connecter les
stations quand aucun point d'acces n'est disponible. L'absence d'infrastructure oblige les UM
(Unité Mobile) à jouer le rôle de routeurs.

I.5. Matériels

Il existe différentes types d'équipements spécifiques aux réseaux sans fil WiFi :

a) Adaptateurs sans fil ou cartes d'accès (en anglais Wireless adaptateurs ou Network
Interface Contrôleur, NIC). Il s'agit de carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adapteurs WiFi sont disponibles dans de
nombreux formats :

Carte PCI, carte PCMCIA, dongle USB, carte Compact Flash, etc.). On appelle station tout
équipement possédant une telle carte.

b) Points d'accès (AP pour Access Point) parfois appelés bornes sans fil. Ils permettent de
donner un accès au réseau filaire auquel il est raccorde aux différentes stations
avoisinantes équipés de cartes WiFi.

Dans la plupart des cas, le point d'accès sera un modem-routeur

c) Antennes : Elles sont généralement intégrées mais certains routeurs et certaines cartes
permettent d'adapter une antenne au choix à la place de l'antenne par défaut.

d) Amplificateurs : Ils sont placés entre un équipement et son antenne, pour amplifier le
signal.

e) Répéteurs : Ils permettent à relayer le signal en l'amplifiant et d'ainsi d'augmenter la


couverture du réseau sans fil.

Remarques.
15

- En pratique, pour un usage informatique d'un réseau WiFi, il est nécessaire de disposer au
minimum de deux équipements WiFi, par exemple un ordinateur et un routeur WiFi ou
deux ordinateurs.

- L'ordinateur doit être équipe d'une carte WiFi, qui contient une antenne, et des pilotes qui
permettent de faire fonctionner cette carte. Les types, les nombres, les débits et les
distances entre les équipements varient en fonction de différents détails techniques.

- Un réseau WiFi peut ne pas comprendre que des ordinateurs et périphériques munis d'une
carte sans fil (mode ad hoc). En mode infrastructure, un point d'accès est obligatoire.
Antennes, répéteur et amplificateur sont des matériels nécessaires uniquement dans des
cas précis généralement pour augmenter ou modifier la couverture du réseau sans fil.

I.5.1. Carte sans fil

D'une façon générale, la plupart des ordinateurs portables des périphériques et même de certains
ordinateurs de bureau récents sont équipés d'une carte sans fil intégrée le plus souvent à antenne
fixe. La figure I.4 nous montre la photo d'une Carte WiFi utilisée en réseau sans fil.

Si ce n'est pas le cas, ou en cas d'incompatibilité entre matériels, nous devrons faire appel à une
nouvelle carte sans fil. Celle-ci et quelque soit le protocole employé peut être de type interne,
PCMIA dongle USB, Compact Flash, SD, PCI, MiniPCI, etc. Votre choix doit reposer sur le
critère suivant :

- La puce ou chipset ;

- La puissance de sortie et ses possibilités de réglage ;

- La sensibilité de réception ;

- La présence et nombre de connecteurs pour antennes extérieures ;

- Pour des cartes 802.11, la prise en charge de 802.11i et des versions améliorées WEP.

I.5.2. Puces d'adaptateurs sans fil

Les principales puces 802.11 sont Prism, Cisco Aironet, Hèmes/Orinoco, Symbole, Atheros
AR5X10 et désormais, ADMtek AD8211 et Atheros AR5X11. La figure : I.5 représente les
adaptateurs sans fil.

La puce Prism, créée par Intersil, est un des plus anciens émetteurs-récepteurs 802.11 dont de
nombreuses versions se sont succédé. Le chipset préfère des bidouilleurs, en raison de couverture
totale d'Intersil en ce qui concerne les spécifications, les opérations et la structure de la puce.
16

La puce Aironet est le propriétaire de Cisco. Elle a été développée d'après le Prism d'Intersil.
Selon l'opinion générale, Aironet est un Prism Il survitanine. Cisco a ajouté quelques
fonctionnalités utiles ; cartes Aironet, dont une puissance de sortie régulée et la possibilité de
basculer entre les différents canaux ISM sans avoir à modifier le canal logiciel. La Figure I.6
montre la puce AIRONET.

La puce Hermes, développée par Lucent, est la troisième puce fréquente des cartes 802.11. Ces
cartes, présentes sur le marché depuis de nombreuses années, sont des produits bien développés
qui associent une bonne sensibilité de réception et conviabilite.

Même si elles ne proposent pas le saut de canal matériel des carte Cisco Aironet, elles défient le
point d'accès émetteur et détermine automatiquement le bon SSID (Service Set Identifier) et la
bonne fréquence dès que l'interface sans fil est en place. La majorité des cartes Hermes possèdent
une prise d'antenne extérieure, mais rarement deux.

La qualité de ses prises, mieux fixées et moins fragiles, semble être supérieure à celle des prises
MMCX des cartes Prism et Cisco Aironet.

La puce Atheros AR5000 est la plus fréquente sur le périphériques 802.11a. Elle combine le
premier micro-capteur 5GHz du monde (Roc on a Chip) et une interface informatique hôte
(processeur de bande de base et contrôleur MAC).

Elle accepte le mode turbo (vitesse théorique de 72Mbits) et un cryptage WEP (Wired
Equivalent Privacy) matériel allant jusqu'à 152 bits.

Comme elle est fondée sur un CMOS (complémentary métal oxide semi-conducteur), standard,
sa consommation et son prix restent faibles.

La fiabilité opérationnelle étant améliorée, AR5001x, une version évoluée d'AR5000, est un
chipset fréquent dans les cartes modernes combinant 802.11a/b/g.

La quasi-totalité des cartes présentent sur le marché sont reconnues par les systèmes
d'exploitation les plus courants, c'est-à-dire la famille Windows et la famille Mac. Des problèmes
peuvent toutefois parfois se poser avec les versions anciennes (comme Windows 2000 et
antérieur) et des cartes récentes. Vous ne rencontrez bien sur aucun problème si la carte WiFi est
intégrée et que vous employez le système d'exploitation fourni par le constructeur.

I.5.3. Antenne

Comme dans la plupart cas, nos appareils possèdent des cartes sans fil intégrées, l'antenne est
également intégrée et ne peut être modifié sans risque. Dans certains autres cas, une carte sans
fil, ou un modem-routeur comporte une ou plusieurs antennes amovibles qu'il est possible de
17

remplacer de façon à améliorer ou modifier le spectre de couverture. Ces antennes sont alors un
point essentiel du réseau WiFi. La Figure I.8 présente les antennes utilisées en réseau sans fils.

I.5.4. Point d'accès

Un point d'accès, généralement composé d'une carte WiFi et une antenne, permet de donner un
accès au réseau filaire auquel est raccordé aux différentes stations avoisinantes équipées de carte
WiFi. Ce type de répartiteur est l'élément indispensable au déploiement d'un réseau sans fil en
mode infrastructure. La figure I.9.illustre un déploiement d'un réseau sans fil utilisant un
répartiteur.

Il existe deux types de point d'accès :

- Le point d'accès simple n'a qu'une fonction de lien entre le réseau sans fil ;

- Le point d'accès routeur permet de connecter un modem ADSL Ethernet afin de partager
une connexion Internet sur un réseau sans fil. Il peut comprendre un répartiteur ou un
commutateur qui permet de connecter d'autres appareils sur réseau filaire. La figure I.10
présente un routeur utisé pour la réalisation d'un point d'accès.

I.5.5. Amplificateurs WiFi

Pour améliorer les échanges, il peut être monte au plus prés de l'antenne un préamplificateur
d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de types bidirectionnel.

Si la focalisation de l'énergie des antennes permet d'obtenir un gain passif, les amplificateurs y
ajoutent un gain actif par l'injection de puissance électrique supplémentaire sur le câble radio.

Il existe deux types d'amplificateurs : unidirectionnels qui n'augmentent que la puissance de


l'émission et bidirectionnels qui améliorent également la sensibilité de réception. Un
amplificateur sert généralement à compenser la perte liée à des longueurs de câbles importantes
entre une antenne et le dispositif sans fil. Il est peu probable que vous ayez besoin d'un
amplificateur dans le cadre d'un WLAN familial.

I.5.6. Répéteur WiFi

Tout signal radio subit sur sa ligne de transmission des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux
noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres.

Un équipement supplémentaire est nécessaire au-delà de cette distance

La distance n'est toutes fois pas le seul motif possible. Si le signal qui parvient dans une zone
cruciale du réseau est trop faible, à cause de phénomènes d'atténuation trop prononcés. Nous
18

devrons faire appel à un répéteur (ou un répéteur régénérateur). C'est un matériel électronique
qui amplifie un signal numérique et étend ainsi la distance maximale entre deux noeuds d'un
réseau. Il ne travaille qu'au niveau des informations binaires circulant sur la ligne de
transmission. Il ne peut interpréter les paquets d'informations, contrairement à un routeur.

I.5.7. Satellite

Un satellite naturel est un objet qui est en orbite autour d'une planète ou d'un autre objet plus
grand que lui-même et qui n'est pas d'origine humaine, par opposition aux satellites artificiels. Ils
peuvent être de grosse taille et ressembler à de petites planètes. De tels objets sont également
appelés lunes, par analogie avec la Lune, le satellite naturel de la Terre.

I.6 Types de réseaux sans fil

Il existe principalement deux types de réseau sans fil :

- Le réseau sans fil utilisant des ondes radios (Bluetooth, WiFi, réseau cellulaires,
WiMAX,....etc.) ;

- Le réseau utilisant les ondes infrarouges. (télécommande, appareil cellulaire, camera de


surveillance etc.)

a) Les ondes radios

Quant aux ondes radios, elles sont utilisées par un grand nombre de réseau sans fil. A la
différence des réseaux utilisant les ondes infrarouges, il faut prendre garde aux perturbations
extérieures qui peuvent affecter la qualité des communications dans le réseau à cause, par
exemple, de l'utilisation des mêmes fréquences par d'autres réseaux où la présence de certains
matériaux qui altèrent la qualité de transferts. Cependant, les ondes radios ont l'avantage de ne
pas être arrêtées par les obstacles sont en général mises de manière omnidirectionnelle.

b) Les ondes infra-rouges

Les ondes infra-rouges sont couramment utilisées dans la vie courante, pour les télécommandes
des télévisions par exemple. Grâce à elle, on peut créer de petits réseaux notamment entre des
téléphones portables et des ordinateurs.

Le principal inconvénient du réseau créé avec les ondes infra-rouges est qu'ils nécessitent que les
appareils soient en face l'un de l'autre séparés au minimum de quelques dizaines de mètres et
qu'aucun obstacle ne sépare l'émetteur du récepteur puisque la liaison entre eux est
directionnelle.

Les ondes infra-rouges sont utilisées pour :


19

- La majorité des appareils avec télécommande sans fil, télévision, chaine HIFI, etc. ; - Les
télécommandes de verrouillage automatique de l'ancienne voiture ;

- La télécommande de jouets : les petits hélicoptères télécommandés.

Bien entendu, les seuls réseaux utilisables par cette technologie sont les WPAN.

I.7. Courant porteur en ligne (CPL)

Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal à plus
haute fréquence (bande 1,6-30MHz) et de faible énergie. Ce deuxième signal se propage sur
l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par
tout récepteur CPL qui se trouve sur le même réseau électrique. Le courant porteur en ligne à des
avantages et inconvénients suivants.

+ Avantages :

- Mobilité ;

- Souplesse ;

- Simplicité de mise en oeuvre à l'intérieur (indoor) ; - Stabilité de fonctionnement ;

- Complémentarité par rapport aux solutions filaires et sans fil.

+ Inconvénients :

- Mise en oeuvre et bon fonctionnement dépendant de l'architecture du réseau électrique ;

- Manque de standardisation et normes ;

- Problème d'interopérabilité ente les différents équipements ;

- Prix encore élevé à ce jour, le marché restant à développer.

Les solutions CPL peuvent être vues comme des solutions complémentaires ou alternatives aux
réseaux filaires traditionnels, aux réseaux sans fil.

I.8. Conclusion

Nous avons dans, ce chapitre présenté, le réseau sans fil (WiFi), les différents matériels utilisés
dans le domaine de télécommunication ainsi que les différents types de réseaux sans fil existant.
Nous nous intéresserons maintenant à la présentation générale de l'entreprise Green Wispot.
20

CHAPITRE 2. PRESENTATION DE L’UNIVERSITE FRANCOPHONE D’AFRIQUE

Dans ce chapitre nous allons donner un aperçu général de l’Université Francophone d’Afrique.
21
22

CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)

III.1. Introduction

L'apport de la communication dans divers domaines de notre pays n'est plus à démontrer. Nous
constatons aujourd'hui une intégration assez rapide de l'outil de communication dans différents
secteurs de l'activité humaine. Dans ce chapitre, nous essayerons de déterminer les paramètres
fondamentaux du réseau sans fil.

III.2. Présentation du Cahier des charges


23

Un cahier des charges est un recueil des caractéristiques que doit présenter un matériel, une
réalisation technique à l'étude ou en cours de réalisation. Le tableau III.1 nous indique la
description et le coût total pour la réalisation de l'implantation de ce réseau sans fil.

III.3. Choix du site

En première analyse, nous pouvons admettre que le choix des sites consiste à réunir les
extrémités de la liaison par une série des stations en visibilité directe. Il est évident que, sous
réserve des conditions locales d'installation, le nombre de stations doit être nominal et que les
points d'accès les plus haut de la région. On aura à placer une station de base dans les quartiers
soyo de la commune de Matadi enfin, vérifié le lien de connectivité.

III.3.1. Topologie du réseau

C'est la manière dont les stations centrale du réseau sont reliées entre elles et reliées aux point
d'accès et les abonnées.

La station central est le coeur du réseau en d'autre terme, il est point d'accée principale parce que
tout trafic de connexion passe par lui, enfin touts le répéteur se trouvant ou pas dans sa cellule de
rayonnement sont servi, en suite les clients sont gérés par le point d'accès.

Pour réaliser notre station de base, nous aurons besoin des équipements de puissance où serraient
connectées toutes les sous-stations et des point d'accès. Il à droit à une alimentation pérennante
au cas contraire le réseau est paralysé dans son secteur de propagation.

L'équipement comme la nano station ou la bullette, notre liaison doit se faire en visibilité directe
pour négliger les pertes dues à la distance de propagation selon les milieux, nous devons faire
cette liaison à une fréquence de 5 GHz

Pour faire cette liaison nous devons tenir compte de la topologie des milieux que nous voulons
implanter notre réseau c'est-à-dire étudier la région ainsi que ses végétations, entre autres : les
arbres, les immeubles, les bétons, la circulation humaines... Toutes les problématiques citées
représentent un grand défi sur l'implantation d'un réseau sans fil. Alors notre liaison dépendra de
l'élévation des antennes sur les toits des immeubles de la ville pour diminuer les niveaux
d'atténuations du signal.

Ce dispositif a été spécialement conçu pour des applications de Transmissions extérieurs pointe à
pointe et point à multipoint.

III.4. Maquette du réseau WiFi de l’Université Francophone d’Afrique

Comme se présente cette maquette toutes les maisons sont séparé par une distance bien
déterminer pour pouvoir faire une bonne couverture avec le signale WiFi, donc une station de
base est séparer à une distance de +-10 km avec le point d'accès répéteur. Si à ce cas qu'il a un
24

affaiblissement du signal dû la distance de propagation de l'onde, c'est par là que l'AP WDS
intervient. Et enfin tout le point d'accès installé sera servi et la couverture sera totale.

Pour faire une couverture d'un réseau WiFi il faut nécessairement avoir des notions sur la cellule
pour éviter les inférences dû à la propagation de deux signaux WiFi d'un même réseau. Toutes
les abonné se trouvant d'un une zone couverte sera servie et prisent en charge par un point
d'accès ; qui lui facilitera un accès aux réseaux.

Rappelons que la distance de la propagation d'un signale WiFi dépend du gain de l'antenne nous
devons faire attention sur le choix des antennes que nous devons utiliser pour faire une
implantation.

Tous les points d'accès du réseau doivent être configurés pour utiliser le même canal de
communication, la même méthode de chiffrement (aucune, WEP, WPA, WPA2) et les mêmes
clés de chiffrement. Toutefois, les SSID peuvent être différents.

III.5. Installation physique et logique

III.5.1. Installation physique.

En théorie, le choix des liens physiques se base sur les propriétés physiques du support par
contre, dans le pratique le choix est fait en référence aux paramètres tels que :

- Le coût de connectiques

- Câble ;

- Connecteurs ;

- Installation (Main d'oeuvre) ;

- L'immunité aux perturbations (foudre, électromagnétismes) ; - Longueur maximale


possible entre deux équipements actifs.

- Coût équipement

- Besoin alimentation électrique ;

- Débits possibles (surtout débit maximum) : en bps(bit par seconde) - Emetteurs et


récepteurs ;

Une analyse sur l'étendue du réseau doit être faite à fin de savoir s'il est restreint à une salle, un
étage, un bâtiment ou s'il s'étend ou s'il occupe un site géographique (domaine privée), plusieurs
bâtiments (site-campus) ; dans ce dernier cas une interconnexion des LAN pourra s'imposer tout
en gardant la présence d'esprit que le LAN s'étend sur un diamètre inférieur à 10 Km.
25

Dans le cas d'un WiFi qui peut s'étendre à la dimension d'une ville tout en gardant un diamètre
inférieur à 20km, les services d'opérateurs locaux s'avèrent utiles (domaine public).

III.5.2 Installation logique.

L'architecture logique nous permettra de trouver une solution après une analyse en termes de
sous-réseaux, d'adressage IP en fonction de ces sous-réseaux, de plan d'adressage, du routage à
implémenter dans le réseau.

III.5.2.1 Adressage IP

Une adresse IP est un numéro d'identification qui est attribué à chaque branchement d'appareil à
un réseau informatique utilisant l'Internet Protocol. L'adresse IP est attribuée à chaque interface
avec le réseau de tout matériel informatique tel que le routeur, l'ordinateur, le modem ADSL,
l'imprimante réseau, etc... lorsqu'il fait partie du réseau informatique utilisant l'Internet Protocol
comme protocole de communication entre ses noeuds. Cette adresse est assignée
individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou
automatiquement via le protocole DHCP. Ainsi l'adressage peut être statique ou dynamique.

Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP. Une interface
peut également disposer de plusieurs adresses IP. Une adresse est constituée de deux parties dont
la partie réseau qui identifie le réseau auquel est connecté un équipement et la partie hôte qui,
quant à elle, identifie l'équipement dans le réseau. La partie réseau est déterminée à partir du
masque de sous-réseau.

Les adresses IP sont organisées en quatre classes (A, B, C, D) offrant chacune un certain nombre
de sous-réseaux et de machines pouvant être adressable dans chaque sous-réseau.

Pour définir la ou les classes d'adresses que vous allez choisir, il faut tenir compte du nombre de
réseau physique de votre entreprise et du nombre de machines sur chacun de ces réseaux. On a
alors Les différentes possibilités qui sont:

- le choix des adresses réseaux IP est totalement libre (1.0.0.0, 2.0.0.0, 3.0.0.0, etc.) ;

- la définition du plan d'adressage privé, mais on ne s'assure pas de l'unicité mondiale des
adresses.

Autrement dit, si on envisage un jour de connecter le réseau à Internet, il y a de fortes chances


que ces adresses soient déjà attribuées à d'autres sociétés. Il y a alors de sérieuses difficultés de
routage vers Internet et on est obligé de rectifier le tir de deux façons possibles :

Sur un point de sortie vers Internet, placer un équipement soit un routeur ou Firewall ;

Redéfinir complètement le plan d'adressage.


26

III.5.2.2 Routage.

Les routages couvrent les besoins simples de la connexion entre deux hôtes sur un réseau local
que l'interconnexion de systèmes à l'échelle planétaire appelé Internet.

Internet et les réseaux IP sont composés d'un ensemble de réseaux reliés via des machines
particulières que l'on appelle routeurs.

Pour la communication au sein de ces réseaux, le protocole IP est capable de choisir un chemin,
également appelé une route, suivant lequel les paquets de données seront relayés de proche en
proche jusqu'au destinataire. C'est ainsi que le routage IP fonctionne de façon totalement
décentralisée au niveau des machines qui constituent le réseau. Aucune n'a une vision globale de
la route que prendront les paquets de données.

Le routage en lui-même est un processus par lequel des données transmises par un ordinateur
d'un réseau sont acheminées vers leur destinataire qui est une machine d'un autre réseau. De ce
fait sur un réseau, le rôle des routeurs se limite à analyser les paquets qu'ils reçoivent, puis à les
acheminer à destination ou à informer l'expéditeur que le destinataire est inconnu et inaccessible.
Il achemine ou relaie des paquets en fonction d'itinéraires définis dans sa table de routage.

Une table de routage quant à elle, est une base de données qui établit une corrélation entre les
adresses IP d'un segment de réseau et l'adresse IP des interfaces du routeur. On peut opter soit
pour un routage statique soit pour un routage dynamique en fonction des besoins. Le routage
statique consiste à configurer manuellement chaque table de routage ce qui implique une
maintenance et une mise à jour manuelle. En routage statique, les routeurs ne se partagent pas de
données. Ce routage est généralement utilisé au niveau des stations, dans certains routeurs
d'extrémité. Lorsque la taille du réseau évolue, la maintenance et les paramétrages deviennent
fastidieux, de ce fait ce routage est adapté pour les réseaux de petite taille. Lorsqu'un réseau
atteint une taille assez importante, il est très lourd de devoir ajouter les entrées dans les tables de
routage à la main. La solution est le routage dynamique. Cela permet de mettre à jour les entrées
dans les différentes tables de routage de façon dynamique.

III.6. Sécurité du réseau qui sera implantée

La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants
par onde radio, couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les
données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de
fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces
données.

III.6.1. Les pare-feu (Firewall)


27

Un pare-feu est un système physique ou logique servant d'interface entre un ou plusieurs réseau
afin de contrôler et éventuellement bloquer la circulations des paquets indésirables en analysant
les informations contenues dans les couches 3 (réseau), 4 (transport) et 7 (application) du modèle
OSI.

Il s'agit donc d'une machine spécifique dans ce cas d'un fire-wall matériel où d'un ordinateur
sécurisé hébergeant une application particulière de pare-feu comportant au minimum deux
interfaces réseau :

- Une interface pour le réseau protégé (réseau interne)

- Une interface pour le réseau externe.

Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l'entrée du réseau
qui permet de protéger les réseaux internes d'éventuelle instruction en provenance des réseaux
interne.

Bon nombre de personnes ayant acquis un équipement 802.11, ne sachant pas sécuriser leurs
réseaux, laissent une porte grande ouverte à leurs voisins. Il est, en effet, plus simple de se
connecter à un réseau dit «Ouvert» pour utiliser la connexion Internet ou encore explorer le
contenu des ordinateurs attachés à ce réseau.

Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

- Un moyen de déterminer qui peut exploiter le WLAN.

- Un moyen de garantir la confidentialité des données transmises.

La première exigence est assurée par des mécanismes d'authentification permettant le contrôle
d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement.

Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired
Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux
méthodes d'authentification: Open System Authentification et Shared Key Authentification. Les
algorithmes WEP et WPA utilisent un algorithme de chiffrement.

III.6.2. Risque en matière de sécurité

En matière de sécurité, on parle de risques suivants :

- L'interception de données consistant à écouter les transmissions de différents utilisateurs


du réseau sans fil ;

- Le détournement de connexion dont le but est d'obtenir l'acées à un réseau local ou à


Internet, dont les auteurs portent souvent le nom de « sangsues de bande passante » ;
28

- Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à
produire des interférences ;

- Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.

III.6.2.1. Interception de données

Par défaut, un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter
toutes les communications circulant sur le réseau. Pour un particulier, la menace est faible car les
données sont rarement confidentielles. En revanche, pour une entreprise, l'enjeu stratégique peut
être important.

III.6.2.2. Intrusion réseau

Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau
filaire et éventuellement à Internet si le réseau local y est relié. Un réseau sans fil non sécurisé
représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise
ou une organisation.

Pour un particulier, le risque le plus évident est un accès gratuit à Internet pour l'intrus, ce qui
dans le meilleur des cas occasionnera un ralentissement du réseau et de la liaison Internet.

D'autres risques sont toutefois à prendre en compte. Outre le vol ou la destruction présente sur le
réseau, le réseau sans fil peut également permettre à un pirate de mener des attaques sur Internet.
En l'absence de tout moyen d'identifier le pirate sur le réseau, le propriétaire de la connexion
Internet et donc du réseau sans fil risque d'être tenu responsable de l'attaque.

III.6.2.3. Brouillage radio

Les ondes radio sont très sensibles aux interférences. C'est la raison pour laquelle le signal peut
facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans
le réseau sans fil. Un simple four à micro onde peut ainsi rendre totalement inopérable un réseau
sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

III.6.2.4. Denis de service

La méthode d'accès au réseau de la norme 802.11 est fondée sur le protocole CSMA/CA,
consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une
station doit s'associer à un point d'accès afin de pouvoir lui renvoyer des paquets.

Ainsi les méthodes d'accès au réseau et d'association étant connus, il est simple pour pirate
d'envoyer des paquets demandant l'association de la station. Il s'agit d'un déni de service, c'est-à-
29

dire d'envoyer des informations de telle manière à perturber volontairement le fonctionnement du


réseau sans fi.

III.6.3. Filtrage des adresses MAC

Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste
de droits d'accès appelée ACL (Acces Control List) fondée sur l'adresse MAC des équipements
autorisés à se connecter au réseau sans fil.

Chaque adaptateur réseau (non générique pour la carte réseau) possède une adresse physique qui
lui est propre appelé adresse MAC. Cette adresse est représentée par 12 chiffres hexadécimaux
groupés par paire et séparés par des tirets.

III.6.3.1. Activer le filtrage par adresse MAC

L'activation de l'authentification par adresse MAC d'un point d'accès WIFI s'effectue souvent en
cochant l'option stations autorisées uniquement.

Pour permettre à l'ordinateur de se connecte à un point d'accès WiFi, il faut saisir l'adresse MAC
de l'ordinateur dans la liste des destinations autorisées (ACL) depuis la console d'administration
qui gère la sécurité du point d'accès.

L'adresse physique est l'adresse MAC d'un client WiFi que possède l'ordinateur. Cette adresse est
représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets par exemple
12-34-56-78-A1-B2.

III.6.4. Désactiver DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) est le mécanisme qui permet
d'affecter automatiquement les valeurs nécessaires à la communication sur le réseau (adresse IP,
masque de sous-réseau. Passerelle, DNS).

C'est très pratique et presque indispensable dans le cas de réseau ou le stock d'adresses IP est
limité alors que de nombreux ordinateurs sont susceptibles de se connecter et de se déconnecter
régulièrement du réseau installé et fonctionnel, mieux vaut attribuer à chaque station une adresse
IP fixe et désactiver le serveur DHCP.

Le démarrage des ordinateurs et surtout la connexion réseau en seront accélérés puisqu'il ne sera
plus nécessaire d'échanger des messages avec le serveur DHCP et cela facilite en outre le partage
des ficher et d'imprimantes.

L'inconvénient est que tout nouvel ordinateur connecté au réseau devra être configuré avec une
adresse IP fixe appartenant à un réseau.
30

Il est important de remarquer que chacun des points cités précédemment peut être contourné
d'une façon ou d'une autre. C'est en fait leur combinaison qui va faire réseau, un réseau bien
sécurise. Il ne faut jamais fonder la sécurité du réseau sur un seul de ces éléments. Le minimum à
conseiller est un filtrage par adresse MAC et le WEP ou mieux le WAP.

CONCLUSION GENERALE
Ce projet a été réalisé dans le cadre d'un travail de fin de cycle de graduat sanctionnant les trois
années d'étude passées à l'Université Francophone d’Afrique « UNIFA ». Elle a eu comme
finalité « Implantation du réseau sans fil (WiFi), Cas de l'Université Francophone d’Afrique.

L'implantation d'un réseau sans fil est une réponse à l'homme qui a le besoin d'une certaine
fidélité dans la transmission des données avec rapidité, fiabilité, sécurité, itinérance. Ainsi grâce
à cette dernière et aux procédés découverts par GIGLIEMO MARCONI et NIKOLA TESLAS,
la technologie WiFi évolue rapidement. Il faut les prendre en compte pour assurer la sécurité des
systèmes.

La technologie des réseaux WiFi est une véritable révolution dans le monde de l'informatique.
Pour être connecté à un réseau, connus ou non, sans avoir à se soucier du câblage, est en effet, un
tout indéniable.

Si le Wi-Fi a encore de beaux jours devant lui, il ne présente, pour autant, pas que des avantages,
son utilisation présente de gros risques au niveau de la sécurité rendant ce type de
communication peu sûr. Lorsqu'il s'agit de transférer ou conserver des données sensibles sans
cryptage particulier numéros de carte de crédit, e-banking, emails confidentiels, il vaut mieux
préférer les bons vieux câbles réseaux.

Etant un projet scientifique conçu par l'homme, à nos lecteurs, nous disons que vos suggestions,
vos remarques ainsi pertinents sont attendues et seront reçues d'un coeur honnête.
31

REFERENCE

OUVRAGES

1. Jérémie ANZEVUI projet de semestre : réseaux sans fil : université de Genève.2006-2007.


Fabrice Le Mainque, Tout sur les réseaux sans fil, ed. Dunod, Paris (France, 2009) Philippe
Atelin, Technologie, déploiement, sécurité de WiFi, ed. Bruxelle (2008)

2. J.F.Pilon, Tout sur la sécurité informatique, ed. Dunod, Paris (France, 2007)

3. Kbida mouhamed, Etude, Planification et dimensionnement d'un réseau d'accès WiFi, Rapport
de projet de Fin d'études, Ecole Supérieur des Communication de TUNIS (2004- 2005).

4. KHIENDO MBUELA, Note de cours de réseaux Informatique année Academique 2011-2012,


Université Technologique. « Bel Campus» Kinshasa/Limete

5. WEBOGRAPHIE www.comment ça marche.com ;

6. www.Google.cd;

7. www.WiFi-alliance.com www.wikipedia.org www.bluetooth.org.

TABLE DE MATIERE
32

Vous aimerez peut-être aussi