Vous êtes sur la page 1sur 61

République Démocratique du Congo

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


UOC- TSHIKAPA
Faculté d’Informatique

Support de Cours de télématique


A l’usage des étudiants de L2 LMD Informatique
2023-2024

Ass. Jeancy BAATA ILEMBA


1

PLAN
I. Approche Théorique

Chapitre I Généralités
Chapitre II Les modèles en couches et Adressage IP
Chapitre III La transmission de l’information
Chapitre IV Les réseaux des télécommunications

II. Approche Pratique


- Configuration avancée de réseaux
- Découpage en sous réseaux
Mise en place de la messagerie en locale
- Routage dynamique (RIP, OSPF)

III. Bibliographie

 Mehdi SERAIRI (2007/2008), cours Réseaux informatiques.


 EricBRASSART(2008), cours Réseaux & Télécommunications,
 PhillipeAtelin (2009), Réseaux informatiques : notions fondamentales.
 C. SERVIN, TELECOM 1 : De la transmission à l’architecture des réseaux, Ed. Dunod,
Paris, 2008.
 Christian PANETTO, transmission & réseaux, 2ème édition, Ed. Dunod, Paris, 2009.
 X. LAGRANCE, les réseaux radiomobiles, Ed. Hermès science, Paris, 2000.
 Marc VAN DROOGENBROECK, principes de télécommunications analogiques et
numériques ; Ed. Hermès Science, Paris, 2005 .

IV. Méthodologie de travail


- TD
- Interrogation
- Examen

CHAPITRE I : GENERALITES

 INTRODUCTION

Télématique L2 LMD Info-UOC 23-24 1


Ass. Jeancy BAATA ILEMBA
2

Les réseaux informatiques ont pour fonction de transporter des données d’une machine terminale à
une autre. Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour
assurer ce transport, depuis les câbles terrestres ou les ondes radio dans lesquels circulent les
données jusqu’aux protocoles et règles permettant de les traiter.

I.1 Définitions

 Réseau Informatiques : désigne un ensemble des périphériques informatiques reliés au


moyen des lignes physiques (support de transmission) en vue de communiquer, s’échanger de
données et partager les ressources.
 Téléinformatique : exploitation à distance de systèmes informatiques grâce à l’utilisation de
dispositifs de télécommunication.
 Télématique : ensemble des techniques associant les télécommunications et les matériels
informatiques (– de télé(communication), et (infor)matique).
 Télécommunication : surtout au pluriel - les télécommunications, les procédés de
communication et de transmission à distance de l’information.
 Communication : action de communiquer, de transmettre quelque chose à quelqu’un.
 Réseaux de communications : fait référence aux différents types de réseaux qui permettent
de communiquer, i.e., réseaux de télécommunications, réseaux informatiques, réseaux de diffusion,

I.2 Historique
 1810 – Samuel Thomas van Soemmaring – Télégraphe à bulles (26 fils)
 1816 – Francis Ronalds - première expérience d’un télégraphe électrique
 1837 – William Cooke, Charles Wheatstone – Télégraphe électrique (angleterre)
 1837 – Samuel Morse, Alfred Vail – Télégraphe électrique (États-Unis)
 1850 – William Thomson (Lord Kelvin) Développement technique du câble sousmarin
 1866 – William Gisborne, Cyrus Field – Premier câble transaltantique fonctionnel
 1876 – Alexandre Graham Bell – Téléphone (prise de brevet)
 1897 – Guglielmo Marconi – Prise de brevet et transmission télégraphique sans fil sur 16 km
 1901 – Guglielmo Marconi – Première transmission télégraphique sans fil à travers
l’atlantique
 1906 – Reginald Fessendem – Première transmission sans fil de la parole à travers
l’atlantique dans les deux sens
 1907 – Édouard Belin – Première transmission d’une photographie
 1915 – Compagnie Marconi – Développement à grande échelle de la radio parlée
 1923 – John Baird – Première télévision mécanique

I.3 Le Pourquoi d’avoir des liaisons télématiques dans les réseaux.

Télématique L2 LMD Info-UOC 23-24 2


Ass. Jeancy BAATA ILEMBA
3

A) Que veut-on faire :

1) Applications
• Les transferts de fichiers
• Le partage de ressources :
 L’idée de base est de partager des périphériques chers.
 Également, partage d’espaces disques, de fichiers.
 Partage de bases de données.
• Courrier électronique (e-mail)
• L’inter fonctionnement d’applications, de services :
• Une application peut utiliser les ressources d’une ou plusieurs autres
applications (serveurs de données) situés ailleurs. Le problème majeur est de
faire communiquer et travailler, ensemble, les différents éléments. C’est la
notion d’inter fonctionnement des services proposés ou requis par les différentes
parties.

2) Se libérer des distances, de la géographie

• Relier les personnes d’une entreprise, réseau local (LAN).


• Relier des sites nationaux, internationaux (WAN).

B) Matériel

1) Matériels à relier

• Ordinateurs classiques : PC, micro, gros système (« Main Frame »).


• Périphériques « coûteux » : imprimantes, disques, scanner.
• Terminaux variés : Serveurs, terminaux graphiques (TX), GAB (Guichet
Automatique Bancaire), Pompes à essence.

2) Matériels servant à relier

• Noeuds d’un réseau (commutateurs).


• MODEM.
• Concentrateurs.
• Répéteurs...

3) Définitions, vocabulaires

Télématique L2 LMD Info-UOC 23-24 3


Ass. Jeancy BAATA ILEMBA
4

• ETTD, Equipement Terminal de Traitement de Données (DTE : Data Terminal


Equipement) : source ou collecteur de données « utilisateur » (Ordinateur).
L’ETTD est plutôt du domaine de l’informaticien.
• ETCD, Equipement Terminal de Circuit de Données (DCE : Data Circuit
Equipement) : adaptation des données pour leurs transmissions sur un support
physique (MODEM). L’ETCD est plutôt du domaine de l’électronicien
(traitement du signal).
• MODEM : MOdulateur / DEModulateur.
• RTC, Réseau Téléphonique Commuté : support plutôt courant.

ETTD (1) ETTD (2)


Source/ Contrôl ETCD Support de ETCD Contrôl Source/
collecteur de e de e de collecteur de
sonnées comm. (1) transmissio (2) comm. sonnées
n
Circuit de données
Liaison de

1.4 CLASSIFICATION DES RESEAUX

Un réseau de télécommunications est un ensemble des ressources matérielles (et logicielles) destinées
à la transmission et l’échange d’information entre deux ou plusieurs points distants. Les réseaux de
télécommunications sont classés en fonction de différents types de critères : Informations transmises,
nature des entités, distance couverte, topologie, mode de transfert, mode de connexion, techniques de
commutation, etc.

1.4.1 LE RESEAU DE RADIODIFFUSION


Un réseau de diffusion ou de télédiffusion c’est un type de réseau où la source diffuse une onde
électromagnétique ou un signal électrique qui est capté par tous les récepteurs de radio et de télévision
réglés sur la fréquence d’émission. Il existe la radiodiffusion sonore et la radiodiffusion
télévisuelle, Un réseau de diffusion peut couvrir une zone ou un pays, dans certains cas, ce système
peut desservir un continent si la diffusion se fait par satellite. Les réseaux de diffusion incluent
également les réseaux de distribution terrestre des câblo-opérateurs et des réseaux de satellites.

1.4.2 LE RESEAU DE COLLECTE

C’est un réseau qui collecte les signaux envoyés par différents points ; c’est l’inverse du réseau de
diffusion. Le centre de collecte reçoit des données de différents sous- systèmes installés dans
différents endroits. C’est une liaison multipoint à un point, les réseaux de collecte peuvent être utilisés

Télématique L2 LMD Info-UOC 23-24 4


Ass. Jeancy BAATA ILEMBA
5

pour mesurer la distance. Ce sont particulièrement des services de télémesure, des capteurs et
télésurveillance.
Exemple : le système de surveillance d’une banque ; les cameras sont installés de part et d’autre
envoient des informations à un système central.

1.4.3 LE RESEAU COMMUTE


A la différence des réseaux de diffusion et de collecte, le réseau commuté permet l’échange entre deux
consommateurs. Dans ce type de réseau, il n’est pas question d’une source qui fait une transmission
unilatérale, mais d’une communication bilatérale, les deux interlocuteurs échangent des informations
en temps réel pendant toute la durée de la connexion.
Le réseau téléphonique est dit commuté parce qu’il établit une connexion entre les deux abonés. En
d’autres termes, pour être connecté avec un autre abonné ou pour recevoir des informations, c’est le
signal de l’utilisateur final qui agit sur le système commuté. Le réseau commuté dispose des
équipements (Commutateurs) capables d’interpréter et d’exécuter les ordres reçus des abonnés
téléphoniques.

1.4.4 LE RESEAU INFORMATIQUE

Il existe plusieurs critères de classification pour les réseaux téléinformatiques, on cite


principalement :
 La couverture géographique ou distance : PAN / LAN / MAN / WAN
 La topologie : Bus (ex. Ethernet) / anneau (ex. Token Ring) / étoile (ex. Switched
Ethernet) / maillé (ex.Internet-IP, ATM)
 Le débit : bas/moyen/haut/très haut débit
 L’ouverture : Public/Privé
 Le support physique : réseau filaire / sans fil
 L’architecture : poste-à-poste/ client -serveur

a. Selon la couverture géographique

 Les LAN (Local Area Network)

Télématique L2 LMD Info-UOC 23-24 5


Ass. Jeancy BAATA ILEMBA
6

Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible pourcentage d’erreurs,
couvrant une région géographique relativement peu étendue (jusqu’à quelques milliers de mètres).
Les LAN relient des postes de travail, des périphériques sans un immeuble ou une région
géographique limitée.
Ce type de réseaux est utilisé pour relier les ordinateurs d’une même entreprise entre eux. Ces
réseaux ont par ailleurs la particularité d’être placés sous une autorité privée. La personne qui a la
charge de cette gestion est appelé « Administrateur-Réseau »

 Les MAN (Metropolitan Area Network)


Le réseau métropolitain (MAN) est un réseau qui s’étend sur une région métropolitaine.
Généralement, un réseau métropolitain s’étend sur une région géographique plus vaste que celle d’un
réseau « local », mais plus petite que celle d’un réseau « longue distance ». C’est un réseau à étendu
d’une ville.
Il se caractérise par : une étendue géographique moyenne et limitée (étendue inférieure à 10 Kms de
diamètre environ) ; un débit élevé (entre 10 et 100 Mbps) ; capacité d’interconnexion de réseaux
locaux.

 Les WAN (Wide Area Network)


Les réseaux étendus (WAN) couvrent une (très) large étendue géographique, de l’ordre parfois de
millier de Kilomètres. Les infrastructures utilisées sont en fait celles déjà existantes, à savoir celles
des télécommunications. C’est du coup l’un des points de convergence de l’informatique et des
télécommunications. Actuellement, cette infrastructure est supplée par la fibre optique.

b. Selon l’ouverture

b.1 Réseaux Privés

 Les Intranets
Un intranet est un réseau informatique utilisé à l’intérieur d’une entreprise ou de toute autre entité
organisationnelle utilisant les mêmes technologies qu’Internet : logiciels, navigation, serveurs web et
moteurs ». Il permet de relier tous les employés dans le but de faciliter leur communication, leur
collaboration et la gestion de leur travail. Au sein d’un Intranet, le navigateur sert de frontal commun
pour accéder aux informations, telles que les données financières, graphiques ou textuelles.

 Les Extranets
Le terme extranet fait référence à des applications et des services qui sont basés sur Intranet, et qui
utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises externes. Cet accès s’effectue
habituellement au travers de mots de passe, ID utilisateur et autre dispositif de sécurité au niveau

Télématique L2 LMD Info-UOC 23-24 6


Ass. Jeancy BAATA ILEMBA
7

applicatif. Un extranet est une extension de deux stratégies Intranet au moins avec architecture
participante de leurs Intranets respectifs.
 Les VLAN
Virtual Local Area Network ou Virtual LAN : il se définit comme un groupe de segments Ethernet,
qui ont différentes connexions physiques mais qui communiquent comme s’ils étaient le même
segment. Un VLAN divise le réseau en plusieurs domaines broardcast.
 Les VPN
Un VPN ou réseau privé virtuel est un tunnel sécurisé entre votre appareil et Internet. Le VPN protège
votre trafic web privé contre les interférences, l'espionnage et la censure. Votre adresse IP est masquée
et vos données chiffrées. Même votre fournisseur d'accès Internet ne peut accéder à vos données de
navigation. Le VPN peut aussi agir en tant que serveur proxy, ce qui vous permet de masquer ou
modifier votre localisation et de naviguer sur le Web anonymement, où que vous soyez.

b.2 Réseaux Publics


 L’Internet
Nous avons coutume de le définir comme le réseau des réseaux, reposant sur architecture généralisée
du protocole de communication TCP/IP. Internet permet aujourd’hui interconnecter des millions
d’utilisateurs, de serveurs Web et des dizaines de millions d’utilisations d’un protocole unique et
standard. Il s’agit d’un réseau grand public.

c. Selon L’architecture

 Les réseaux poste à poste (peer to peer, ou égal à égal)


Les réseaux « postes à postes » sont également appelés des réseaux « Peer to Peer » en anglais, ou «
égal à égal ». Les réseaux postes à postes ne comportent en général que peu de postes, moins d'une
dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre machine, il
n'y a pas d'administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les
utilisateurs.
Dans ces réseaux, chaque poste est à la fois client et serveur. Toutes les stations ont le même rôle, et
il n'y a pas de statut privilégié pour l'une des stations (comme c'est le cas avec le Contrôleur Principal
de Domaine dans un réseau client-serveur).
Les réseaux Postes à Postes permettent de travailler en équipe, ou en « groupe de travail », et il peut
coexister plusieurs groupes de travail au sein d'un même réseau (ce qui permet de constituer une
segmentation logique des machines du réseau).

Télématique L2 LMD Info-UOC 23-24 7


Ass. Jeancy BAATA ILEMBA
8

 Les réseaux Client – Serveur


Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des stations sont des
« postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs, les autres stations sont
dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont des serveurs. Les « postes
serveurs » sont en général de puissantes machines, elles fonctionnent à plein régime et sans
discontinuité.

Les serveurs peuvent être réservés ou dédiés à une certaine tâche :

· Les serveurs de fichiers et d'impression


· Les serveurs d'applications (applications de base de données par exemple)
· Les serveurs de messagerie
· Les serveurs PROXY pour accéder aux services de l'Internet
· Les serveurs web pour publier le site Internet et servir les internautes
. Les serveurs DHCP pour l’attribution automatique des adresses IP.
· etc...

Dans une organisation client-serveur, les clients ne « voient » que le serveur. Le système
d'exploitation du serveur peut être différent de celui des stations clientes. En tout cas, le système
d'exploitation du serveur doit être véritablement multitâche afin de pouvoir servir un grand nombre
de requêtes en même temps et de façon équitable, c'est à dire en octroyant le même temps processeur
à chaque client.

L'avantage des réseaux Client/Serveur est de réunir deux avantages complémentaires, l'indépendance
et la centralisation :
Dans un réseau client-serveur, avec des serveurs d'applications et de fichiers, et une configuration
standardisée pour les stations clientes, il est très facile de changer une machine en panne. C'est «
l'interchangeabilité » qui limite la durée d'une panne pour l'utilisateur (malheureusement
l'environnement de l'utilisateur et sans doute les procédures de son activité sont relativement
uniformisées). Toutefois, une organisation en client-serveur requiert des machines dédiées et très
performantes. Les serveurs deviennent les points faibles du réseau et doivent être protégés
rigoureusement, avec un système RAID par exemple.

d. La topologie des réseaux


 La topologie est une représentation d'un réseau. Cette représentation peut être considérée du
point de vue de l'emplacement des matériels (câbles, postes, dispositifs de connectivité,...).
alors on parle de « topologie physique», ou du point de vue du parcours de l'information entre
les différents matériels les plus connues sont (La topologie en bus, La topologie en anneau, La
topologie en étoile, la topologie en arbre) , alors on parle de « topologie logique ». La
topologie logique détermine la manière dont les stations se partagent le support et dépend de
la méthode d'accès au réseau ou pour bien dire la manière dont les stations communiquent
entre elles ; les plus connues sont (Ethernet, Token Ring, FDDI (FiberDistributed Data
Interface) ).

Télématique L2 LMD Info-UOC 23-24 8


Ass. Jeancy BAATA ILEMBA
9

CHAPITRE 2 : LES MODELES EN COUCHES ET


ADRESSAGE IP
2.1 MODELE EN COUCHES

 Devant la diversité des matériels, des logiciels et des interfaces, il a fallu trouver un
modèle
Couvrant tous les aspects de la communication en réseau
Modèle universel sur lequel s’appuierait les développeurs et fabricants de matériel
réseau
 Le principe : décomposer en plusieurs couches
Chaque couche ayant un rôle bien défini
Chaque couche servant de support à la couche supérieure

Exemple d’un modèle utilisé dans les systèmes d’exploitation

2.2 Le modèle de référence OSI

Le modèle de référence OSI propose une décomposition du problème d'interconnexion des réseaux
d'ordinateurs, en couches superposées à partir de la couche physique à la couche application. Modèle à
7 couches

o Normalisé par l’ISO ( ISO 7498)


o « Open System Interconnexion » : Interconnexion de systèmes ouverts
o Utilisé pour modéliser toute communication entre ordinateurs

Télématique L2 LMD Info-UOC 23-24 9


Ass. Jeancy BAATA ILEMBA
10

Principe :

 Chaque couche fournit à la couche supérieure un service


 La couche de niveau N :
¡ Utilise les services de la couche N-1
¡ Fournit un service à la couche N+1
 La couche N est comme un « sous traitant » pour la couche N+1
 Les couches s’appuient sur le travail réalisé par les couches inférieures en toute
transparence
¡ Cela beaucoup plus facile, le travail sur une couche donnée

Les 7 couches de modèle OSI

 La couche physique

La fonction principale de la couche physique est de matérialiser l'interface entre l'ordinateur et le


réseau pour pouvoir émettre et recevoir des signaux de communication. Ces signaux peuvent être de
nature électrique, électromagnétique (radio) ou optique. La définition de connecteurs, des câbles ou
antennes font partie de cette couche. En général on considère que les cartes réseau, les modems et les
concentrateurs (hubs) en font aussi partie.
Une autre fonction de cette couche est de sérialiser l'information, c-à-d transformer les octets en
éléments binaires (bits) ou vice versa pour pouvoir émettre ou recevoir sur les canaux de
communication. Cette transformation doit être effectuée à un rythme qui est imposé par la vitesse
(débit binaire) de l'interface.

 La couche liaison de données

La fonction de la couche liaison de données est l'envoi et la réception de messages, souvent appelés
trames à ce niveau, à son proche, c-à-d à un ordinateur qui se trouve sur un lien direct (sans faire

Télématique L2 LMD Info-UOC 23-24 10


Ass. Jeancy BAATA ILEMBA
11

appel à des systèmes intermédiaires, les fameux routeurs). Ce lien direct peut être permanent comme
dans le cas le plus simple des réseaux locaux où les ordinateurs sont tous raccordés au même câble
(ou au même concentrateur, qui peut être vue comme une prise multiple de réseau!) ou bien peut
avoir été créé au préalable, par exemple, par une commutation de circuit sur le réseau téléphonique
en appelant un fournisseur d'accès à Internet. Dans ce dernier cas le lien direct est temporaire. Cette
couche peut aussi faire un contrôle d'erreurs de transmission, en utilisant, par exemple, dans le cas
des trames Ethernet les derniers quatre octets de la trame appelés Frame Check Sequence (FCS).

Deux protocoles très utilisés à ce niveau sont:


Le Point to Point Protocol (PPP) pour la communication d'un ordinateur avec modem à un
fournisseur d'accès Internet (en utilisant le réseau téléphonique)
L’IEEE802.3, IEEE802.11b (protocoles Ethernet) pour le raccordement en réseau local avec ou sans
fils

 La couche réseau

La fonction de la couche réseau est d'acheminer les messages, souvent appelés soit paquets, soit
datagrammes, de proche en proche jusqu'à destination en fonction de leur adresse. Cette fonction est
appelé le routage; elle fait typiquement appel à des ordinateurs spécialisés, appelés routeurs, qui sont
des systèmes intermédiaires sur la route qui va de la source à la destination.
Question: Quel est le chemin, c-à-d la liste des systèmes intermédiaires, entre votre ordinateur et le
serveur de l'Education Nationale, www.education.gouv.fr ?
Pour réaliser l'interconnexion de tous les réseaux d'ordinateurs à travers le monde entier il faut que ce
protocole soit unique. Aujourd'hui il s'agit bien du protocole Internet IP (Internet Protocol). Ce
protocole est dans sa version 4, caractérisée par des adresses sur 32 bits. L'évolution de l'Internet
requiert le passage à la version 6 (la version 5 a été définie, mais n'a pas été adoptée), qui est
caractérisée par des adresses beaucoup plus longues, représentées sur 128 bits.

 La couche transport

Le rôle du service de transport est de transporter les messages de bout en bout, c-à-d de la source
jusqu'à la destination, donc d'un bout à l'autre du réseau, sans se préoccuper du chemin à suivre car
ce problème a déjà été traité par la couche inférieure de réseau. Il y a plusieurs exemples de
protocoles de transport. Dans le monde Internet les plus connus sont:
• TCP Transmission Control Protocol
• UDP User Datagram Protocol
• RTP Realtime Transport Protocol

 La couche session

La fonction de la couche session est de négocier et de maintenir un contexte de communication entre


la source et la destination. En début de communication il s'agit de définir le mode de communication
(half duplex ou full duplex) et les règles de la communication. En cas de problème de
communication, par exemple d'interruption momentanée, les services de points de reprise devraient
permettre de reprendre la conversation là ou elle avait été interrompue. En pratique ces fonctions

Télématique L2 LMD Info-UOC 23-24 11


Ass. Jeancy BAATA ILEMBA
12

sont souvent intégrées directement dans les logiciels d'application qui utilisent des protocoles
spécifiques adaptés à chaque application particulière.

 La couche présentation

Le rôle de cette couche est d'aider les différentes applications à représenter les données de manière
indépendante des plates-formes/systèmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour représenter les données (caractères, chiffres, booléens, mais aussi
des données plus complexes construites à partir de données simples, comme les dates, les
énumérations (par exemple, lundi, mardi, etc.), jusqu'aux données d'applications spécifiques comme
une feuille de calcul, une présentation, un document incluant texte, tables et images).
Certaines applications se limitent à l'utilisation du standard ASCII pour représenter les caractères
sans accents. Mais encore une fois cette couche est souvent intégrée directement dans les logiciels
d'application

 La couche application

Le rôle de la couche application est de fournir les services et les protocoles nécessaires aux
applications qui souhaitent s'ouvrir sur le réseau. Il faut noter que les applications elles mêmes ne
font pas partie de la couche application. Les exemples de protocoles que nous pouvons classer dans
cette couche sont très nombreux car les applications sont nombreuses et ne cessent de se développer.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web, transférer des
fichiers ou envoyer des messages électroniques.

Le protocole RTP (Realtime Transport Protocol) dont nous avions parlé à-propos de la couche
transport peut aussi être classé dans la couche application.

2.2 Le modèle TCP/IP

Architecture définie par la défense américaine (DoD).


•Le but est la connexion de plusieurs réseaux utilisant des protocoles de
communication différents et incompatibles.
La famille de protocoles TCP/IP est ce que l'on appelle un modèle en couche
comme il est défini dans le modèle OSI (Open System Interconnexion) édicté par l'ISO
(International Standard Organisation). Mais à la différence du modèle OSI qui comprend
7 couches, le modèle en couche de TCP/IP, qu'on appelle parfois modèle DoDpour se
souvenir que ce modèle a été conçu pour le Department Of Defense des Etats Unis, ne
comprend que 4 couches qu'on peut définir de la façon suivante (en partant des couches
les plus basses):
La couche "Accès au réseau". Cette couche concerne la connexion physique
proprement dite et est directement liée au type de réseau utilisé : Ethernet, réseau à jeton,

Télématique L2 LMD Info-UOC 23-24 12


Ass. Jeancy BAATA ILEMBA
13

etc... Cette couche peut être considérée comme la fusion des couches Liaison de
Données et Physique du modèle OSI. A ce niveau on parle de trame d'information.
La couche Internet (IP). Cette couche est responsable de l'adressage logique du
réseau, de l'acheminement de l'information d'un noeud du réseau à un autre. Les unités
logiques d'informations véhiculées par cette couche sont appelées des datagrammes.
La couche Transport. Cette couche, parfois appelée également couche hôte à hôte
ou Service Provide Layer où l'on trouve 2 protocoles TCP et UDP, est responsable du
service de transmissionfiable de données. Le terme segment est utilisé pour désigner les
paquets d'informations.
La couche Application. Cette couche regroupe un ensemble d'applications liées aux
réseaux TCP/IP. On peut citer HTTP, le protocole du Web, mais aussi FTP le protocole
de transfert de fichiers, Telnet l'émulation de terminal, etc...
Cette couche regroupe les 3 couches hautes du modèle OSI:Application,
Présentation et Session.
Les unités d'information sont appelées messages.
Chacune des couches intermédiaires fournit aux couches supérieures des services et
utilisent les services de la couche inférieure, on assiste donc au niveau du format des
données circulant sur le réseau à une encapsulation des données.

 Comparaison OSI et TCP/IP

Télématique L2 LMD Info-UOC 23-24 13


Ass. Jeancy BAATA ILEMBA
14

 LA COUCHE D’ACCES AU RESEAU

La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à
accéder à n’importe quel réseau physique, qu’il s’agisse de réseau local Token ring,
Ethernet, FDDI. Elle prend en charge les fonctions suivantes:

- Acheminement des données sur la liaison;


- Coordination de la transmission des données,
- Formate des données;
- Conversion des signaux (analogiques/numériques)
- Contrôle des erreurs.

 LA COUCHE INTERNET (RESEAU)

Le rôle principal de la couche Internet consiste à sélectionner le meilleur chemin pour


transférer les paquets sur le réseau. Le principal protocole de cette couche est le protocole
IP. La détermination du meilleur chemin et la commutation des paquets sont effectuées au
niveau de cette couche. Les protocoles suivants sont utilisés par cette couche:
 LE PROTOCOLE IP

Le protocole IP (Internet Protocol) assure l’acheminement des paquets, non orienté


connexion, il ne se préoccupe pas du contenu des paquets, mais il cherche un chemin pour
les acheminer à destination. Il permet de découper les informations en paquets, de les
adresser. Ce protocole utilise ainsi la technique de commutation des paquets.
 PROTOCOLE ICMP

ICMP est l’acronyme de « Internet Control Message Protocol est le mécanisme de contrôle
d’erreur au niveau IP. Les paquets circulent d’un nœud vers un autre jusqu’à en trouver une
qui puisse les délivrer directement à l’hôte de destination.

 PROTOCOL ARP

Le protocole ARP a un rôle très important parmi les protocoles de la couche Internet de la
suite TCP/IP car il permet de connaître l’adresse physique d’une carte réseau correspondant
à une adresse IP, c’est pour cela qu’il s’appelle Protocole de résolution d’adresse (en anglais
ARP signifie AdressResolution Protocol).
 LE PROTOCOLE RARP
Le protocole RARP (Reverse AdressResolution Protocol) est beaucoup moins utilisé, il
signifie protocole ARP inversé, il s’agit donc d’une sorte d’annuaire inversé des adresses
logiques et physiques. Ce protocole permet à une station de connaître son adresse IP à partir
d’une table de correspondance entre Adresse MAC et l’adresse IP.

Télématique L2 LMD Info-UOC 23-24 14


Ass. Jeancy BAATA ILEMBA
15

 LE PROTOCOLE IGMP

IGMP est l’acronyme de « Internet Group Management Protocol », sa raison d’être est que
les data grammes ayant une adresse multicast sont à destination d’un groupe d’utilisateurs
dont l’émetteur ne connaît ni le nombre ni l’emplacement.

 LA COUCHE TRANSPORT

Le rôle principal de la couche transport est d'acheminer et de contrôler le flux d'informations


de la source à la destination, de manière fiable. Le contrôle de bout en bout ainsi que la
fiabilité sont assurés grâce aux fenêtres glissantes.
Voici quelques services de transport de base:

• Segmentation des données d'application de couche supérieure.


• Établissement d'une connexion de bout en bout.
• Transport des segments d’un hôte d’extrémité à un autre.
• Contrôle du flux assuré par les fenêtres glissantes.
• Fiabilité assurée par les numéros de séquence et les accusés de réception.
 LE PROTOCOLE UDP

Le protocole UDP (User Data gramme Protocol) utilise IP pour acheminer les données d’un
ordinateur à un autre, en mode non fiable des datagrammes qui lui sont transmis par une
application. UDP n’utilise pas d’accusé de réception et ne peut donc pas garantir que les
données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n’arrivent pas dans
l’ordre dans lequel ils ont été émis et il n’assure pas non plus de contrôle de flux. Il se peut
donc que le récepteur ne soit pas apte à faire face au flux de data grammes qui lui arrivent.
C’est donc à l’application qui utilise UDP de gérer les problèmes de perte de messages.
 LE PROTOCOLE TCP
Contrairement à UDP, TCP (transmission Control Protocol) est un protocole qui procure un
service de flux d’octets orienté connexion et fiable. Le terme orienté connexion signifie que
les machines entrant en communication doivent passer par une phase d’établissement de la
connexion avant de pouvoir procéder à l’échange des données proprement dites. Les
ordinateurs vérifient donc préalablement que le transfert est autorisé, que les machines sont
prêtes à pouvoir débuter la communication.
 LA COUCHE APPLICATION

La couche application est la couche située au sommet des couches de protocoles TCP/IP.
Elle contient des applications réseaux permettant de communiquer grâce aux couches
inférieures. Chaque application interagit avec la couche de transport pour envoyer ou
recevoir des données. En fonction des caractéristiques de l’échange le programme choisi un
mode de transmission à la couche de transport. Toutes les applications sur Internet sont
bâties sur le modèle « client/serveur » à savoir qu’une extrémité de la connexion rend des
services à l’autre extrémité.

Télématique L2 LMD Info-UOC 23-24 15


Ass. Jeancy BAATA ILEMBA
16

 LE PROTOCOLE FTP

Le protocole FTP (File Transfert Protocol) est un service orienté connexion fiable qui utilise
le protocole TCP pour transférer des fichiers entre des systèmes qui le prennent en charge.
L’objectif principal du protocole FTP est d’échanger des fichiers dans les deux sens
(importation et exportation) entre un ordinateur serveur et des ordinateurs clients. FTP
utilise deux ports l’un pour les commandes (Port 21) et l’autre pour les données (20).

 LES PROTOCOLES DE MESSAGERIE

a. LE PROTOCOLE SMTP

Le courrier au sein d’Internet est géré par le protocole SMTP (Simple Mail Transfer
Protocol) bâti sur TCP (port 25). Il permet d’échanger des messages entre un expéditeur et
un ou plusieurs destinataires pourvu que leurs adresses soient connues. Une des
caractéristiques principales du protocole SMTP est d’effectuer une remise différée du
courrier. Pour cela un courrier expédié par un utilisateur est d’abord copié dans une mémoire
de SPOOL accompagné des noms de l’expéditeur, du récepteur, de l’ordinateur destinataire
et de l’heure de dépôt.

b. LE PROTOCOLE POP

Post Office Protocol version est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur de messagerie électronique. Il existe deux principales
version de ce protocole: POP2 et POP3 auxquels sont affectés les port 109 et 110.

c. LE PROTOCOLE IMAP

Internet Message Access Protocole (IMAP) est un protocole utilisé par les serveur de
messagerie électronique fonctionnant pour la réception comme le protocole POP3. ce
protocole permet de laisser les e-mails sur le serveur dans le but de pouvoir les consulter de
différents clients. Il apporte plusieurs fonctionnalités par rapport au POP3:

- Le fait que les messages soient archivés sur le serveur fait que l’utilisateur peut
accéder à tous ses messages depuis n’importe où sur le réseau.

- Il permet aussi de gérer plusieurs accès simultanés.

 LE PROTOCOLE SNMP
Ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de
gérer les configurations, les statistiques, les performances et la sécurité. Ce protocole est
beaucoup plus utilisé par les administrateurs du réseau pour gérer les équipements du réseau
et de diagnostiquer les problèmes du réseau.

Télématique L2 LMD Info-UOC 23-24 16


Ass. Jeancy BAATA ILEMBA
17

 LE PROTOCOLE NFS
Network File system est un protocole pour des systèmes de fichiers distribués, permettant un
accès aux fichiers d’un équipement de stockage distant tel qu’un disque dur dans un réseau.
Il permet de partager les données. NFS utilise principalement UDP, mais ses nouvelles
implémentations utilisent également TCP. Il ne s’agit pas ici de transférer un fichier d’une
machine à l’autre mais simplement de le rendre disponible aux utilisateurs du réseau.
 LE PROTOCOLE TELNET
TELNET est une application qui permet à un utilisateur de se connecter à distance sur un
ordinateur, pourvu que cet utilisateur y dispose d’un accès autorisé. Il permet de prendre un
contrôle partiel sur la machine distante. TELNET utilise le protocole TCP au port 23
 LE PROTOCOLE DNS
Le problème pour l’utilisateur est de faire correspondre l’adresse désirée avec le site
Internet. Il est difficile de retenir l'adresse IP d'un site, car l’adresse numérique n’a aucun
rapport apparent avec le contenu du site. Afin de pouvoir créer un lien entre le contenu d'un
site et son adresse, un système de noms de domaine a été établi. Le système de noms de
domaine (DNS Domain Name Server) est utilisé sur Internet pour convertir en adresses IP
les noms de domaine. Un domaine est un groupe d’ordinateurs associés en fonction de leur
proximité géographique ou du type d’informations qu’ils contiennent. Un nom de domaine
est une chaîne de caractères, de nombres, ou les deux.
EXEMPLE

• .us : Etats-Unis
• .fr : France
Il existe aussi des noms génériques, notamment:

• com: organisations commerciales ;


• edu: institutions académiques ;
• org: organisations, institutionnelles ou non ;
• gov: gouvernement américain ;
• mil: organisations militaires américaines ;
• net: opérateurs de réseau ;
• int: entités internationales.

 LE PROTOCOLE DHCP ET BOOTP

BOOTP (Bootstrap Protocol) est un protocole de démarrage de terminaux X ou station sans


disque qui utilise UDP comme protocole de couche transport et est généralement associé à
TFTP. Comme RARP, il sert principalement à fournir une adresse IP à une machine que l’on
démarre dans le réseau. Cependant il est plus intéressant que RARP, car il se situe à un
niveau supérieur, et fournit plus d’information que RARP qui lui ne renvoie qu’une adresse
IP.

Télématique L2 LMD Info-UOC 23-24 17


Ass. Jeancy BAATA ILEMBA
18

Un autre protocole est le DHCP (Dynamic Host Configuration Protocol) permet, lui
d’attribuer des adresses IP dynamiquement, c’est-à-dire que l’adresse IP affectée à la
machine qui démarre peut changer d’un démarrage à un autre.
BOOTP fait cela d’une manière statique en utilisant un serveur qui contient dans un fichier
l’adresse IP à distribuer à chaque machine.
 LE PROTOCOLE http
Le protocole HTTP (Hypertext Transfer Protocol) est le protocole d’application utilisé pour
véhiculer les textes au format HTML. Le transport des fichiers est assuré au niveau transport
par le protocole TCP au port 80.

2.4 GENERALITES SUR L'ADRESSAGE IP

L'adressage IP est un adressage logique totalement indépendant des adresses de la couche liaison
comme les adresses MAC par exemple, cette indépendance permet à un réseau IP d'interconnecter
des équipements hétérogènes.

 Adressage IPv4

Une adresse IP est une séquence de 32 bits, ce qui devrait en principe nous donner 232 connexions
possibles c'est à dire un peu plus de 4 milliards d'adresses (4 294 967 296 pour être exact), en fait,
certaines adresses sont exclues ou reservées ce qui fait que le nombre maximal effectif de
connexions est moindre.

On distingue 5 classes de réseaux codée de A à E :

1. Adresses privées et adresses publiques

Dans le cas d’un réseau purement privé, et jamais amené à se connecter au réseau Internet, n’importe
quelle adresse IP peut être utilisée. Dès qu’un réseau privé peut être amené à se connecter sur le
réseau Internet, il faut distinguer les adresses privées des adresses publiques. Pour cela, chaque
classe d’adresses IP dispose d’une plage d’adresses réservées, définies comme des adresses IP
privées et donc non routables sur Internet.

Télématique L2 LMD Info-UOC 23-24 18


Ass. Jeancy BAATA ILEMBA
19

La RFC 1918 récapitule ces plages d’adresses IP, comme l’indique le tableau cidessous :

Dans ce cadre, et avant d’introduire la notion de NAT, les utilisateurs qui possèdent une adresse IP
privée ne peuvent communiquer que sur leur réseau local, et non sur Internet, tandis qu’avec une
adresse IP publique, ils peuvent communiquer sur n’importe quel réseau IP.
L’adressage privé peut être utilisé librement par n’importe quel administrateur ou utilisateur au sein
de son réseau local. Au contraire, l’adressage public est soumis à des restrictions de déclaration et
d’enregistrement de l’adresse IP auprès d’un organisme spécialisé, l’IANA (Internet
AssignedNumbersAuthority), ce que les FAI effectuent globalement en acquérant une plage
d’adresses IP pour leurs abonnés.

2. Le masque de sous réseaux


Le masque de sous réseau est défini comme étant le séparateur de la partie réseau et hôte dans une
adresse IP. Codée sur 4 octets soit 32 bits, il permet de faire la séparation entre la partie réseau et
hôte de l’adresse IP. La partie réseau est identifiée par des bits à 1, et la partie hôte par des bits à 0. Il
ne représente rien sans l’adresse IP à laquelle il est associé.

2.1 Écriture d’un masque de sous réseau

Comme le masque est codé sur 32 bits, voici un exemple de masque de sous réseau :
11111111.11111111.11111111.00000000 soit 255.255.255.0. Une autre écriture est utilisée pour
représenter les masque, on la rencontre souvent puisqu’elle est plus facile à écrire. Dans celle-ci, on
note directement le nombre de bits significatifs en décimal. Ainsi pour cet exemple
(192.168.25.0/255.255.255.0), on peut aussi écrire (192.168.25.0/24), car 24 bits sont significatifs de
la partie réseau de l’adresse.
Exemple : On possède le réseau : 193.225.34.0/24 et que l’on veut faire un réseau de 60 machines
au sein celui-ci. On veut 60 machines, il faut ajouter deux adresses pour le réseau et le broadcast, ce
qui fait 62 adresses au total. La puissance de 2 supérieur à 62 est 64, mais cela nous laisserait que 2
adresses pour évoluer, ce qui est un peut juste. On préfère donc un réseau de 128 adresses. Pour
identifier 128 adresses, il nous faut 7 bits, donc dans notre masque, 7 bits seront à 0 pour identifier la
partie machine, et les 25 bits restants seront à 1. Ce qui donne :
11111111.11111111.11111111.10000000 SOIT 255.255.255.128.

2.2 Découpage en sous réseaux

La décomposition en sous-réseaux (subnetting) est une méthode utilisée pour gérer les adresses IP.
Exemple, le réseau 131.108.0.0 est décomposé en trois sous-réseaux, le 131.108.1.0, le 131.108.2.0

Télématique L2 LMD Info-UOC 23-24 19


Ass. Jeancy BAATA ILEMBA
20

et le 131.108.3.0. Cette méthode, basée sur la fragmentation de classes d'adresses réseau entières en
composants plus petits, a permis d'éviter la pénurie d'adresses IP.
En utilisant des sous-réseaux, le réseau n'est pas limité aux masques de réseau de classe A, B ou C
par défaut. En outre, la conception du réseau est plus flexible. Pour créer une adresse de sous-réseau,
l’administrateur réseau emprunte des bits au champ d’hôte et les désigne comme champ de sous-
réseau.

2.3. CIDR

CIDR améliore l'allocation des adresses IPv4 en attendant la sortie d'IPv6.Première fois introduit en
1993 par les RFC 1517, 1518, 1519 et 1520, et plus tard deployé en 1994, CIDR (classless inter
domaine routing) remplace l'ancien processus d'adressage IP (basé sur les Classes). Il va utiliser des
masques complètement "abstrait" sans se soucier des Classes. Cela introduit donc la notion de
Classles (sans classe) opposé à Classful. Les routeurs ne se basent donc plus sur les 3 premiers bits
de chaque adresse pour déterminer la classe du réseau mais bien sur le préfixe. C'est à dire qu'au lieu
d'avoir une adresse IP + une adresse de masque de réseau, CIDR lui va se limiter à une adresse IP et
un préfixe réseau étendu.
Exemple : 10.54.23.0/18, 132.8.0.0/18 et 192.76.36.0/18 seront possible (prefixe + classless)

3. NAT (Network Adress Translation)

Le protocole IP version 4, que nous utilisons massivement actuellement, offre un champ d’adressage
limité et insuffisant pour permettre à tout terminal informatique de disposer d’une adresse IP. Une
adresse IP est en effet codée sur un champ de 32 bits, ce qui offre un maximum de 2 32 adresses
possibles, soit en théorie 4 294 967 296 terminaux raccordables au même réseau.
Pour faire face à cette pénurie d’adresses, et en attendant la version 6 du protocole
IP, qui offrira un nombre d’adresses beaucoup plus important sur 128 bits, il faut recourir à un
partage de connexion en utilisant la translation d’adresse, ou NAT (Network Address Translation).
Ce mécanisme se rencontre fréquemment à la fois en entreprise et chez les particuliers.
Il distingue deux catégories d’adresses : les adresses dites publiques, c’est-à-dire visibles et
accessibles de n’importe où (on dit aussi routables sur Internet), et les adresses dites privées, c’est-à-
dire non routables sur Internet et adressables uniquement dans un réseau local, à l’exclusion du
réseau Internet.
Le NAT consiste à établir des relations entre l’adressage privé dans un réseau et l’adressage
public pour se connecter à Internet.

3.1.2 Adressage IPv6

A l'heure actuelle le "vieux" protocole IPv4 comporte de nombreux inconvénients :


Le potentiel d'adressage est insuffisant : 4 milliards d'adresses alors que le nombre
d'ordinateurs mais également de matériels en tout genre intégrés à des réseaux ne cesse d'augmenter
de façon significative.
Les principaux objectifs du nouveau protocole IPv6 dont les premiers travaux remontent à 1993 (le
protocole IPv5 existe déjà mais est destiné au streaming) sont les suivants :
 Augmenter le potentiel d'adressage
 Fournir une sécurité (authentification et confidentialité) satisfaisante

Télématique L2 LMD Info-UOC 23-24 20


Ass. Jeancy BAATA ILEMBA
21

 Améliorer la qualité de service pour prendre en compte les applications "temps réel"
comme la vidéo par exemple

Donner la possibilité à un ordinateur de se déplacer sans changer son adresse Il n'est pas
envisageable de basculer du jour au lendemain de IPv4 à IPv6, donc le changement se fait petit à
petit, pour l'instant il existe des "niches" IPv6 qui dialoguent entre elles ou avec le reste d'internet en
encapsulant les trames IPv6 dans des trames IPv4, progressivement le nombre de ces niches va
augmenter et seul resteront des niches IPv4 au milieu d'un monde IPv6.

L’adresse IPv6 tient sur 16 octets. Le nombre d’adresses potentielles autorisées par IPv6 dépasse 10 23
pour chaque mètre carré de la surface terrestre. La difficulté d’utilisation de cette immense réserve
d’adresses réside dans la représentation et l’utilisation rationnelle de ces 128 bits. La représentation
s’effectue par groupe de 16 bits et se présente sous la forme suivante : 123 : FCBA : 1024 : AB23 : 0
: 0 : 24 : FEDC
Des séries d’adresses égales à 0 peuvent être abrégées par le signe ::, qui ne peut apparaître qu’une
seule fois dans l’adresse. En effet, ce signe n’indiquant pas le nombre de 0 successifs, pour déduire
ce nombre en examinant l’adresse, les autres séries ne peuvent pas être abrégées.

Avec IPv6, le broadcast a disparu, il ne reste plus que l’unicast et le multicast. Cependant un
nouveau type d’adresses apparaît, l’anycast. C’est une technique d'adressage et de routage qui
permet de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace"
selon la politique de routage. Appparaît également, le multihoming : chaque machine dispose de
plusieurs adresses IP.

3.2 Le routage

Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau de
destination. Un routeur prend des décisions en fonction de l’adresse IP de destination d’un paquet.
Tout le long du chemin, les divers équipements se servent de l’adresse IP de destination pour orienter
le paquet dans la bonne direction afin qu’il arrive à destination. Pour prendre les bonnes décisions,
les routeurs doivent connaître la direction à prendre jusqu’aux réseaux distants.

3.2.1. Le routeur

Un routeur est un type spécial d’ordinateur. Il possède les mêmes composants de base qu’un
ordinateur de bureau standard. Il est doté d’un processeur (UC), de mémoire, d’un système de bus,
ainsi que de diverses interfaces d’entrée/sortie. Cependant, les routeurs sont conçus pour assurer
des fonctions très spécifiques que n’effectuent pas en général les ordinateurs de bureau. Par exemple,
des routeurs peuvent se connecter, assurer la communication entre deux réseaux et déterminer le
meilleur chemin pour les données à travers les réseaux connectés.

3.2.2. Principe
• Aucune machine ni aucun routeur ne connaît le chemin complet de réseau
• Chaque machine et chaque routeur stockent les informations de routage dans une table de
routage : lorsqu'une machine veut envoyer un datagramme IP à une autre, elle consulte sa
table de routage.

Télématique L2 LMD Info-UOC 23-24 21


Ass. Jeancy BAATA ILEMBA
22

 L'envoie du datagramme est direct, lorsque l’interface même de la machine délivre


directement le datagramme à la machine distante.
 L'envoie non direct, il doit passer par un routeur qui est directement accessible.
• Chaque routeur ne connaît que le routeur suivant.
Considérons l’exemple ci-dessous :

Chaque ordinateur a une adresse IP:


• PC A : 192.168.1.3 /24
• PC B : 192.168.2.3 /24
• PC C : 192.168.3.3 /24

Chaque routeur a deux interfaces de ETH 1 et ETH2 avec comme adresses IP :

• R1 : 192.168.1.1 ET 192.168.2.2
• R2 : 192.168.2.1 ET 192.168.3.2

3.2.3. Types de routage

La table de routage peut être remplie automatiquement par les protocoles de routage, on parle du
routage dynamique. Dans le cas contraire, lorsque cette table est remplie manuellement par
l’administrateur du réseau, on parle du routage statique.

1. Le routage statique
Étant donné que les routes statiques doivent être configurées manuellement, toute modification de la
topologie réseau oblige l’administrateur à ajouter et supprimer des routes statiques pour tenir compte
des modifications. Dans un grand réseau, cette maintenance manuelle des tables de routage peut
générer une forte charge de travail administratif. Sur les petits réseaux où peu de modifications sont

Télématique L2 LMD Info-UOC 23-24 22


Ass. Jeancy BAATA ILEMBA
23

possibles, les routes statiques ne requièrent que très peu de maintenance. En raison des contraintes
administratives, le routage statique n’offre pas la même souplesse que le routage dynamique.

2. Le routage dynamique

Lorsque la taille du réseau devient importante, que le nombre de nœuds augmente sensiblement,
l’administrateur ne maîtrise plus la topologie physique de son réseau. De plus, lorsqu’ un nouveau
réseau est ajouté, il faut reconfigurer l'ensemble. Enfin, pour prévenir tout dysfonctionnement (panne
d'un routeur, ligne coupée, etc.), il faut effectuer une surveillance permanente et reconfigurer chaque
routeur le cas échéant. Si la route est rétablie, il faut recommencer la manipulation. L'idée générale
du routage dynamique est la suivante : plutôt que de centraliser la configuration du routage dans les
mains d'un individu dont le temps de réaction est fatalement long et les risques d'erreurs importants,
autant mieux attribuer cette tâche aux routeurs. C’est ainsi que dans le routage dynamique, les
routeurs utilisent les protocoles de routage pour remplir et mettre à jour automatiquement la table de
routage.

3. Les protocoles de routage et protocole routable

3.1 Un protocole de routage (routingprotocol) est le système de communication utilisé entre les
routeurs. Le protocole de routage permet à un routeur de partager avec d’autres routeurs des
informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres routeurs. Les
informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à
construire et à mettre à jour une table de routage. Exemples:
• Protocole d'informations de routage (RIP)
• Protocole IGRP (Interior Gateway Routing Protocol)
• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
• Protocole OSPF (Open Shortest Path First)
• Protocole BGP (Border Gateway Protocol)

3.2 Les protocoles routables (Protocole routé ou en anglais Routed Protocol) sont des protocoles
d'adressages qui peuvent traverser les routeurs pour être envoyer vers d'autres routeurs, d'autres
réseaux. Les protocoles d'adressage tels que IP, IPX (InternetworkPacket Exchange), DECnet et
Appletalk peuvent traverser les routeurs, donc ils sont des protocoles routables.

4. Classification des protocoles de routage

Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle
administratif, tel que le domaine ESIS.CD. Un tel système est constitué de routeurs qui présentent
une vue cohérente du routage vers l'extérieur. Il existe deux familles de protocoles de routage : les
protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior Gateway Protocol).
Comme illustrer sur la figure suivante :

Télématique L2 LMD Info-UOC 23-24 23


Ass. Jeancy BAATA ILEMBA
24

Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit:
• Des protocoles RIP et RIPv2.
• Du protocole IGRP.
• Du protocole EIGRP.
• Du protocole OSPF.
• Du protocole IS-IS (Intermediate System-to-Intermediate System).
Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un
exemple de ce type de protocole.

Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en protocoles à état
de liens. La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance
vers n’importe quelle liaison de l’inter réseau. La distance peut être représentée par le nombre de
sauts vers cette liaison. Les routeurs faisant appel aux algorithmes de vecteur de distance envoient
périodiquement l'intégralité ou une partie des entrées de leur table de routage aux routeurs adjacents,
que des modifications aient été ou non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour
de routage, il vérifie tous les chemins connus et modifie le cas échéant sa propre table de routage. Ce
processus est également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau
dépend de la vue dont dispose le routeur adjacent sur la topologie du réseau.
Les exemples suivants sont des exemples de protocoles à vecteur de distance:
• Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus
utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts.
• Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par
Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes
étendus.
• Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand
nombre des caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait,
également appelé «protocole hybride symétrique», bien qu'il soit véritablement à classer
dans les protocoles de routage à vecteur de distance avancés.

Télématique L2 LMD Info-UOC 23-24 24


Ass. Jeancy BAATA ILEMBA
25

Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de routage à
vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le
réseau en envoyant des mises à jour déclenchées uniquement après qu'une modification soit
survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom
d'actualisations à état de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes.
Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de
routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour
LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à
jour sa base de données à état de liens et transmet la mise à jour LSA aux autres unités voisines.
Cette diffusion de mises à jour LSA est nécessaire afin que tous les équipements de routage puissent
créer des bases de données transcrivant de manière précise la topologie du réseau et mettre à jour
leur table de routage.
Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des
entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open
Shortest Path First) et IS-IS (IntermediateSystemto-Intermediate System) sont des exemples des
protocoles à état de liens.

CHAPITRE 3 : LA TRANSMISSION DE
L’INFORMATION

3.1 THEORIES DE COMMUNICATION

L'étude scientifique de l'information a pris toute sa dimension avec l'élaboration de la théorie


mathématique de l'information, publiée en 1949 par Claude E. Shannon et Weaver. Cette théorie
s’intéresse à la construction et à l’étude de modèles mathématiques à l’aide essentiellement de la
théorie des probabilités. Elle a trouvé depuis lors de nombreuses applications en télécommunications,
en informatique et en statistique notamment, ...
La Théorie de l’information et de la communication a pour objet les lois quantitatives
liées à l’obtention, la transmission, le traitement et la conservation de l’information.

Télématique L2 LMD Info-UOC 23-24 25


Ass. Jeancy BAATA ILEMBA
26

Problème : « je veux transmettre un message (son, texte, image, vidéo, …) au travers un canal. Deux
questions fondamentales :
a) Jusqu’où puis –je compresser ce message sans perdre de l’info ? notion d’entropie.
b) Quelle est la vitesse de transmission maximale de ce canal ? notion de bande passante (débit).

3.1.1 Principe de numérisation

On distingue quatre types des signaux :


Le signal à amplitude et temps continus appelé couramment signal analogique ;
Le signal à amplitude discrète et temps continu appelé signal quantifié ;
Le signal à amplitude continue et temps discret appelé signal échantillonné ;
Le signal à amplitude et temps discrets appelé signal numérique, car il est représentable par une suite
de nombre ou série temporelle

Télématique L2 LMD Info-UOC 23-24 26


Ass. Jeancy BAATA ILEMBA
27

3.1.2. La transmission de l’information

Cinq éléments principaux se distinguent :


· La source produit le message à transmettre,
· Le destinataire traite le message reçu,
· Le Milieu de transmission constitue le canal de propagation entre émetteur et récepteur,
· L'émetteur fournit le signal porteur du message qui doit transiter par le canal de transmission,
· Le récepteur effectue l'opération inverse et délivre le message au destinataire.

3. 2 Les Supports de Transmissions

Télématique L2 LMD Info-UOC 23-24 27


Ass. Jeancy BAATA ILEMBA
28

L’échange d’informations entre équipements demande à passer par un canal dit support de
transmission ou encore media de transmission. Ces derniers composent l’infrastructure d’un réseau, la
qualité de service à offrir, les solutions logicielles à mettre en œuvre dépendent largement des
supports de transmission utilisés.
Les supports de transmission exploitent les propriétés de conductibilité des métaux (paires
torsadées, coaxial), celles des ondes électromagnétiques (faisceaux hertziens, guides d’onde, satellites)
ou encore celles du spectre visible de la lumière (fibre optique).

 La paire torsadée

Le support le plus simple est la paire torsadée. Il s'agit d’une paire, de deux paires ou quatre
paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces différents fils peuvent
être couvert d’un blindage et on parle de STP (ShieldedTwisted Pairs). Le blindage (comme la
torsade) lutte contre l'immunité les perturbations électromagnétiques. En cas d’absence du blindage
on parle d’UTP (UnshieldedTwisted Pairs).

Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs catégories sont définies
(de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en bande étroite, les catégories 3 à 6 (la
meilleure).
Les deux avantages principaux de ce type de support sont son coût très bas et sa facilité
d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement rapide, sensibilité
aux bruits, faible largeur de bande,faible débit.
Pour de faibles distances, ce support est relativement utilisé : réseaux locaux, raccordements
téléphoniques, notamment.
Cependant, compte tenu de la proximité des différentes paires dans un câble à paire torsadée, un
phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage inductif entre paires
voisines, correspond au transfert du signal d’un câble à un autre.

 Le câble coaxial

Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe, l'un central de rayon R1,
l'autre périphérique de rayon R2, séparés par un isolant.

Télématique L2 LMD Info-UOC 23-24 28


Ass. Jeancy BAATA ILEMBA
29

Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante au bruit et
permet d'obtenir des débits plus importants. utilisé pour la télévision par câble et entre les deux
modules de la Vsat.

 La fibre optique

La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également
dans les environnements de mauvaise qualité. Elle comporte des composants extrémité qui émettent et
reçoivent les signaux lumineux. Les principaux composants émetteurs sont les suivants :
• Diode électroluminescente (DEL) dépourvue de cavité laser, qui émet des radiations lumineuses
lorsqu’elle est parcourue par un courant électrique.

• Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans l’espace et dans le temps.

• Laser modulé. L’utilisation d’un émetteur laser diminue le phénomène de dispersion, c’està-dire
la déformation du signal provenant d’une vitesse de propagation légèrement différente suivant
les fréquences. Cela donne une puissance optique supérieure aux DEL. La contrepartie de ces
avantages est un coût plus important et une durée de vie du laser inférieure à celle d’une diode
électroluminescente.
Dans la fibre optique, le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui est un
guide cylindrique d’un diamètre allant de quelques microns à quelques centaines de microns,
recouvert d’isolant.
La vitesse de propagation de la lumière dans la fibre optique est de l’ordre de 100 000 km/s en
multimode et de 250 000 km/s en monomode.
Il existe plusieurs types de fibres, notamment les suivantes :
• Les fibres multimodes à saut d’indice, dont la bande passante peut atteindre 50 MHz sur1 km.

• Les fibres multimodes à gradient d’indice, dont la bande passante peut atteindre500 MHz sur 1
km.

Télématique L2 LMD Info-UOC 23-24 29


Ass. Jeancy BAATA ILEMBA
30

• Les fibres monomodes, de très petit diamètre, qui offrent la plus grande capacitéd’information
potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits. Ce sontaussi les plus complexes à
réaliser.

3.2.1 Propriétés d’un support de transmission

A) Bande passante
• Un câble de transmission de données (paire téléphonique, coaxial télévision, ...) peut être
vu comme un « tuyau » à courants électriques alternatifs.
• Problème : un support de transmission laisse plus ou moins bien passer les courants
alternatifs selon leur fréquence. L’ensemble de ces baisses peut être représenté par une
courbe d’atténuation. Très schématiquement, une telle courbe est la représentation du
rapport Puissance de Sortie / Puissance d’Entrée en fonction de la fréquence.
• Exemple : le téléphone (en général bande passante de 300-3400 Hz).
PSortie / PEntrée

0 Fréquence (Hertz)
300 3400

• Exemple : atténuation due au support.

W
W

Support de transmission
H
f0 f1 H
f0 f1

1
Spectre en sortie
Spectre en entrée
Télématique L2 LMD 0Info-UOC 23-24 H
30
Ass. Jeancy BAATAf0ILEMBA f1
31

Courbe d’atténuation du support


• La bande passante d’un support est la gamme de fréquences qu’il laisse passer avec une
atténuation faible et uniforme. En fait on s’intéresse surtout à la largeur de cette bande
(fréquence maximale, fréquence minimale). Exemple : la largeur de bande du téléphone
est de l’ordre de 3000 Hz.

• Vitesse de propagation : vitesse à laquelle une modification du signal côté émetteur se


propage vers le (ou les) récepteur.
• Délai de propagation : les vitesses de propagation introduisent donc un délai de
propagation, donc une certaine latence entre le moment où un signal est modifié et le
moment où cette modification est détectée.
• Ordre de grandeur : 150000 à 200000 km/s pour les signaux électriques. En tout état de
cause, cette, grande, vitesse reste inférieure à 300000 km/s (vitesse de la lumière).
• Il ne faut pas confondre vitesse de propagation et débit binaire : on peut faire une
analogie « postale », câd que le délai de propagation est le temps d’acheminement de la
lettre ; la vitesse de lecture/écriture est le débit binaire.

C) Affaiblissement

Un canal de transmission atténue (affaiblit) l’amplitude du signal qui le traverse. Le phénomène


d’atténuation correspond à une perte d’énergie du signal pendant sa propagation sur le canal, est
s’accentue avec la longueur de celui-ci. La quantité d’énergie perdue dépend très étroitement de la
fréquence du signal et de la bande passante du système. On mesure l’atténuation par le rapport Ps/Pe
où Ps est la puissance du signal à la sortie du canal et Pe la puissance du signal à l’entée du canal. Il
est courant d’exprimer l’atténuation en décibels (dB) sous la forme .

D) Bruit

Le bruit est un signal perturbateur provenant du canal lui même ou de son environnement externe. Il
est de comportement aléatoire est vient s’ajouter au signal véhiculant les informations et provoquer
ainsi les erreurs de transmission. On distingue généralement deux types de bruit : le bruit blanc et le
bruit impulsif.

 Bruit blanc

Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute la bande passante du
canal, il s’agit essentiellement d’un bruit provoqué par l’agitation thermique des électrons dans le
conducteur électrique.

Télématique L2 LMD Info-UOC 23-24 31


Ass. Jeancy BAATA ILEMBA
32

 Bruit impulsif

Comme son nom l’indique ce type de bruit est a caractère impulsif, il se présente sous forme de
tensions perturbatrices de valeur élevée mais de durée brève. Ces bruits sont très gênants pour la
transmission de données, car le signal perturbateur modifie la forme du signal reçu à des instants
quelconques (aléatoires) telles qu’il se produit des erreurs à la réception. Les sources de bruit impulsif
sont nombreuses. On peut citer notamment :
- la diaphonie : est d’une manière générale, une influence mutuelle indésirable entre signaux
utiles transmis sur des conducteurs voisins l’un de l’autre dans l’espace, par exemple dans un
même câble. Cela résulte principalement d’un couplage inductif dû au champ magnétique de
l’une des lignes sur l’autre et réciproquement.
- Les brusques variations de courant sur les lignes d’alimentations électriques.
- Phénomènes atmosphériques, solaires, ou autres.

3.4 Techniques de transmission

Il existe principalement deux techniques ou modes de transmission des signaux qui sont utilisés en
informatique :

La transmission en bande de base (BASEBAND) est numérique


La transmission en large de bande (BROADBAND) est analogique

3.4.1Transmission numérique

La transmission numérique consiste à faire transiter les informations sur le support physique
de communications sous forme des signaux numériques. Ainsi, les données analogiques devront
préalablement être numérisées avant d’être transmises.
La numérisation des signaux apporte ainsi de nombreux avantages facilitant le traitement et
le stockage des informations et offrant une meilleure qualité de transmission, grâce aux techniques de
compression et du codage de l’information. En effet, le numérique permet de transmettre tous les
signaux de la même manière, quelle que soit la nature de l’information (voix, données, images, etc.),
elle permet également la Compression sans perte sensible de la qualité, en supprimant toutes les
informations inutiles, redondantes ou imperceptibles par le sens humain.

CodageNRZ: No Return to Zero


 Les niveaux '0' sont codés par une tension -V,
 Les niveaux '1' sont codés par une tension +V
 Exemple :1001011101

Télématique L2 LMD Info-UOC 23-24 32


Ass. Jeancy BAATA ILEMBA
33

Codage Manchester :
 Le niveau logique '0' provoque le passage de +V à -V au milieu du moment
élémentaire.
 Le niveau logique '1' provoque le passage de -V à +V au milieu du moment
élémentaire.
 Exemple :1001011101

3.4.2Transmission analogique

La transmission analogique des données consiste à faire circuler des informations sur un
support physique de transmission sous la forme d'une onde. La transmission des données se fait par
l'intermédiaire d'une onde porteuse, une onde simple dont le seul but est de transporter les données
par modification de l'une de ses caractéristiques (amplitude, fréquence ou phase), c'est la raison pour
laquelle la transmission analogique est généralement appelée transmission par modulation d'onde
porteuse. Selon le paramètre de l'onde porteuse que l'on fait varier, on distinguera trois types de
transmissions analogiques :
La transmission par modulation d'amplitude de la porteuse
La transmission par modulation de fréquence de la porteuse
La transmission par modulation de phase de la porteuse

Télématique L2 LMD Info-UOC 23-24 33


Ass. Jeancy BAATA ILEMBA
34

2.4.2.1LA MODULATION
Le but de la modulation est de translater un signal basse fréquence (son, parole, etc.) vers les
hautes fréquences pour pouvoir le transmettre facilement par voie hertzienne, puisque ces signaux
ont une portée très faible à cause de leur fréquence. Pour ce faire, on utilise une onde
électromagnétique de haute fréquence qui transporte le signal (musique, parole, son) appelée
porteuse, en faisant varier l’un des paramètres caractérisant le signal qui sont : l’amplitude, la
fréquence et la phase. On parle ainsi de la modulation d’amplitude, de phase et de fréquence.

Modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V:
 Une valeur Vl pour un niveau logique '0' .
 Une valeur Vh pour un niveau logique '1'.

Modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Ф:
 une valeur Ф0 pour un niveau logique ‘0'.
 une valeur Ф1 pour un niveau logique '1'.

Modulation de Fréquence

Télématique L2 LMD Info-UOC 23-24 34


Ass. Jeancy BAATA ILEMBA
35

Cette modulation est obtenue en jouant sur la valeur de w:


 une valeur w0 pour un niveau logique ‘0’.
 une valeur w1 pour un niveau logique '1'.

3.4.2.2Techniques d’accès multiples

Le multiplexage est la technique permettant de faire passer plusieurs canaux de communication sur
un même circuit, un même câble ou une même fréquence. En effet, à partir du moment où plusieurs
utilisateurs se partagent le même support de transmission, il est nécessaire de définir le principe du
partage du canal de transmission. À l’arrivée, l’opération inverse sera effectuée, elle permet en sortie
du canal unique de séparer différents signaux en leur affectant chacun une sortie. Cette opération
s’appelle le démultiplexage.

a. Le multiplexage temporel (TDMA : Time Division Multiple Access)

Le principe est que les utilisateurs se partagent le même canal en temps. Chaque utilisateur
peut émettre périodiquement une partie de son message. Pour émettre la suite du message, chaque
utilisateur doit attendre une période afin que l’intervalle de temps qui lui est attribué soit à nouveau
disponible.

b.Multiplexage Fréquentiel (FDMA : Frequeny Division Multiple Access)

La technique du multiplexage en fréquence consiste à partager la bande de fréquence du


support de transmission en différents canaux caractérisés par des fréquences différentes. Chaque
utilisateur se voit alors attribuer un canal, c’est-àdire une fréquence sur laquelle il peut émettre.

Télématique L2 LMD Info-UOC 23-24 35


Ass. Jeancy BAATA ILEMBA
36

c.Multiplexage CDMA

Le CDMA (Code Division Multiple Access) est la méthode d'accès plus récente. Le premier
système CDMA qui a été développé selon cette technologie est la norme américaine TIA-EIA-IS-95-
A/B. Le CDMA est basé sur la répartition par codes. En effet, chaque utilisateur est différencié du
reste des utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est
différent du reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le
récepteur n’a qu’à multiplier le signal reçu par le code N associé à cet utilisateur.

CHAPITRE 4 LES RESEAUX DES


TELECOMMUNICATIONS
4.1. LE RESEAU TELEPHONIQUE
1.1 LA TELEPHONIE FIXE
 Architecture Générale
Le service offert par le Réseau Téléphonique Commuté (RTC) appelé en anglais Public
SwitchedTelephone Network (PSTN) est de mettre en relation deux postes d'abonnés.
L'échange d'informations nécessaires à l'établissement, au maintien et à la rupture de la
relation s'appelle la signalisation. Le RTC est organisé en trois sous-parties : commutation,
transmission et distribution. La commutation est la partie centrale du réseau. Elle permet de
réaliser la mise en relation temporaire entre les abonnés.

La transmission désigne l'ensemble des techniques mises en œuvre pour relier les
commutateurs entre eux. Les supports utilisés peuvent être divers : fibres optiques, faisceaux
hertziens. câbles métalliques. Chaque support peut transporter de multiples communications
simultanément. L'objectif recherché est de les dimensionner pour les utiliser au mieux tout en
offrant une qualité de service suffisante. L'ensemble des commutateurs et des supports de
transmissions entre commutateurs est appelé réseau de transmission ou réseau de transport.

La distribution désigne l'organisation technique mise en œuvre pour relier les abonnés au
commutateur le plus proche (appelé commutateur de rattachement). L'ensemble des
dispositifs permettant cette liaison est le réseau de distribution. Le réseau de distribution est
encore en grande partie analogique en 1998. Dans le Réseau Numérique à Intégration de
Service (RNIS), désigné sous le terme commercial de Numéris par France Télécom, le réseau
de distribution est entièrement numérique. L'usager peut donc disposer d'une liaison
complètement numérique entre deux postes d'abonnés reliés au RNIS.

Télématique L2 LMD Info-UOC 23-24 36


Ass. Jeancy BAATA ILEMBA
37

4.1.2 LA TELEPHONIE MOBILE

Définition :

 EVOLUTION

1G
La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement
analogique et était constituée d'appareils relativement volumineux.

2G

Télématique L2 LMD Info-UOC 23-24 37


Ass. Jeancy BAATA ILEMBA
38

La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec la première
génération de téléphones cellulaires grâce au passage de l'analogique vers le numérique.

Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des données numériques
de faible volume, notamment des messages textes (SMS, pour Short Message Service) ou
encore des messages multimédias (MMS, pour Multimedia Message Service).

3G
Les spécifications IMT-2000 (International Mobile Telecommunications for the year 2000) de
l'Union Internationale des Communications (UIT), définissent les caractéristiques de
la 3G(troisième génération de téléphonie mobile).

La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visio-conférence ou l'accès à internet
haut débit.

4G
La technologie 4G est la nouvelle génération des standards téléphoniques, en voie
d'expansion à travers le monde. Alors qu'au sein du réseau 3G, les données internet et
conversations téléphoniques étaient séparées, le débit devant alors se partager entre les
utilisateurs connectés, la 4G réunit l'ensemble de ces données. Cela garantit un transfert de
données de meilleure qualité.

Les débits vont de 100Mb/s à 1Go/s. Le réseau mobile 4G peut donc offrir un débit nettement
supérieur à celui de la fibre optique actuelle, du moins en théorie car en pratique il n'est pour
l'instant "que" de quelques dizaines de Mb/s, du fait que la bande passante soit partagée entre
les différents utilisateurs du réseau dans une même zone.

Comme pour le passage de la 2G à la 3G, les terminaux mobiles doivent être adaptés à la
nouvelle génération 4G, ce qui est déjà le cas pour bon nombre de produits qui ont été mis sur
le marché récemment. En effet, qu'il s'agisse d'une clé mobile ou d'un smartphone,
leur adaptation aux nouveaux protocoles IPv6, fournis par la connexion 4G, est nécessaire.
De leur côté, les opérateurs commencent peu à peu à proposer des forfaits adaptés.

Télématique L2 LMD Info-UOC 23-24 38


Ass. Jeancy BAATA ILEMBA
39

 Concepts de base du GSM

Un système de radiotéléphonie utilise une liaison radioélectrique entre le terminal portatif


(mobile station MS) et le réseau téléphonique. La liaison radio entre le téléphone mobile et le
réseau doit être de qualité suffisante, ce qui nécessite la mise en place d'un ensemble de
stations de base (BTS) sur l'ensemble du territoire que l'on souhaite couvrir, de telle sorte que
le terminal soit toujours à moins de quelques kilomètres de l'une d'entre elles.

Ce que l'on appelle une cellule, c'est la surface sur laquelle le téléphone mobile peut établir
une liaison avec une station de base déterminée. Le principe consiste à diviser une région en
un certain nombre de cellules desservies par un relais radioélectrique (la BTS) de faible
puissance, émettant à des fréquences différentes de celles utilisées sur les cellules voisines.
Ces cellules doivent être contiguës sur la surface couverte. Evidemment, le nombre de
fréquences accordées au système GSM étant restreint, l'opérateur est obligé de réutiliser les
mêmes fréquences sur des cellules suffisamment éloignées de telle sorte que deux
communications utilisant la même fréquence ne se brouillent pas.

L'hexagone est la forme régulière qui ressemble le plus au cercle et que l'on peut juxtaposer
sans laisser de zones vides. Toutefois, la réalité du terrain est bien différente de ce modèle
théorique, notamment en zone urbaine où de nombreux obstacles empêchent une propagation
linéaire.

La grille hexagonale permet de respecter les conditions suivantes :

 Taille de cellules identique, donc couverture homogène et répartition à priori


homogène du trafic sur chacune des cellules.

Télématique L2 LMD Info-UOC 23-24 39


Ass. Jeancy BAATA ILEMBA
40

 Meilleure couverture et qualité de service


 Application d'un motif de réutilisation de fréquences régulier, ceci afin de
garantir un meilleur C/I (rapport puissance utile du signal de la station de
base sur puissance totale des interférences) en fonction des distances de
réutilisation.
 Pour cette même contrainte des fréquences réutilisés les sites tri sectoriels
sont préférés aux configurations omnidirectionnelles.

Le schéma ci-dessous présente les données géométriques classiques relatives aux sites
trisectoriels.

 Architecture d'un réseau radio mobile GSM

Un réseau GSM est constitué de trois sous-systèmes :

 le sous-système Radio BSS Base Station Sub-system


 le sous-système Réseau NSS Network and SwitchingSub-system

Télématique L2 LMD Info-UOC 23-24 40


Ass. Jeancy BAATA ILEMBA
41

 le sous-système d'exploitation OSS Operation Support Sub-system

Ainsi, on peut ainsi représenter schématiquement un réseau radiomobile de la manière


suivante :

 Mobile Station

La Mobile Station (MS)est composée du Mobile Equipment (le terminal GSM) et


du Subscriber Identity Module (SIM), une petite carte douée de mémoire et de
microprocesseur, qui sert à identifier l'abonné indépendamment du terminal employé; il est
donc possible de continuer à recevoir et à émettre des appels et d'utiliser tous ces services
simplement grâce à l'insertion de la carte SIM dans un terminal quelconque.

 Architecture GPRS/EDGE

Télématique L2 LMD Info-UOC 23-24 41


Ass. Jeancy BAATA ILEMBA
42

COHABITATION TELEPHONIE FIXE ET MOBILE

 VoIP (Voice over Internet Protocol)

Consiste à transmettre une conversation vocale sur un réseau IP Challenges Utiliser un


(protocole) réseau orienté “transfert de données”(asynchrone) et “commutation de paquets”
en mode “Best Effort” avec une application qui par essence demande à utiliser une

Télématique L2 LMD Info-UOC 23-24 42


Ass. Jeancy BAATA ILEMBA
43

“commutation de circuits” pour véhiculer des données synchrones (c.f. réseau téléphonique
commuté) dans des délais déterministes

La téléphonie sur IP ensemble de fonctions téléphoniques utilisant le protocole IP pour


transmettre de la voix et gérer les fonctions téléphoniques

La voix est numérisée, compressée et transmise sous forme de paquets IP routés

Exemple d’applications: Netmeeting: Implémentation Microsoft de H323 ;Skype:


3Q2003, propriétaire et fonctions téléphoniques limitées ;Offres Triple-play: Freebox utilisait
MGCP et permet maintenant un compte SIP supplémentaire Asterisk, sipXpbx, openSER

IV.2 LE RESEAU DE TELEVISION

De manière générale, le principe d'une transmission de télévision est assez simple. Le flux de
données (film, reportage, émission, etc.) est diffusé via un canal de transmission vers
l'utilisateur qui peut alors le réceptionner et le visualiser sur son récepteur de télévision.

Une séquence vidéo ou une séquence de film est composée d'une succession d'images. L'œil
humain est capable de distinguer 20 images par seconde. Au delà, l'oeil perçoit une image
animée. Le flux de transmission d'une vidéo s'exprime par le nombre d'images par seconde
(frame rate ou FPS, Frames Per Second ou trames par seconde). Une transmission vidéo est
composée d'images, mais aussi de sons.

Actuellement, il existe deux de réseaux de télévision : Analogique et Numerique

 La télévision analogique

Télématique L2 LMD Info-UOC 23-24 43


Ass. Jeancy BAATA ILEMBA
44

La transmission vidéo analogique représente l'information comme un flux continu de données


analogiques (images et sons) destiné à être réceptionné sur un écran de télévision.

Le codage vidéo de la source est le même que le codage vidéo de la transmission. Les normes
les plus importantes et les plus connues pour le codage de la vidéo analogique
sont: PAL/SECAM et NTSC.

 Poste téléviseur

 La télévision numérique

La télévision numérique est une évolution technique en matière de télédiffusion, fondée sur la
diffusion de signaux de télévision numérique par un réseau de réémetteurs hertziens terrestres.
Depuis que l’UIT a adopté un nouveau « plan numérique » d’assignation des fréquences, la télévision
numérique se substitue à la télévision analogique. Elle permet de réduire l’occupation du spectre

Télématique L2 LMD Info-UOC 23-24 44


Ass. Jeancy BAATA ILEMBA
45

électromagnétique, d’obtenir une meilleure qualité d’image, et de réduire les coûts d’exploitation pour
la diffusion et la transmission.

IV.3 LES RÉSEAUX ÉTENDUS

4.3.1 Principes de base

Un réseau WAN est un réseau de communication de données qui fonctionne au-delà de la


portée géographique d’un réseau LAN. Les réseaux WAN et LAN ont pour différence principale
qu’une société ou une entreprise doit s’abonner à un fournisseur d’accès WAN extérieur pour utiliser
les services de réseau d’un opérateur WAN. Un réseau WAN utilise les liaisons de données fournies
par un opérateur pour accéder à Internet et connecter les sites d’une entreprise entre eux, à des sites
d’autres entreprises, à des services externes et à des utilisateurs distants. Les WAN transportent
généralement divers types de trafic, tels que la voix, des données et des images vidéo. Les services
de réseau WAN les plus couramment utilisés sont les services téléphoniques et de données.

4.3.2 EQUIPEMENTS WAN

Les réseaux WAN sont des groupes de réseaux locaux connectés par des liaisons de
communications fournies par un fournisseur d’accès, comme ces liaisons de communications ne
peuvent pas se connecter directement au réseau LAN, il est nécessaire d’identifier les divers
éléments de l’équipement d’interfaçage. Les ordinateurs d’un réseau local ayant des données à
transmettre les envoient sur un routeur qui contient à la fois des interfaces LAN et des interfaces
WAN. Ces liaisons de communication nécessitent des signaux au format approprié, sur les lignes
numériques, une unité CSU (channel service unit) et une unité DSU (data service unit) sont
nécessaires. Ces deux unités sont souvent combinées en une seule, que l’on appelle CSU/DSU.
L’unité CSU/DSU peut également être intégrée à la carte d’interface du routeur.

Télématique L2 LMD Info-UOC 23-24 45


Ass. Jeancy BAATA ILEMBA
46

1 LA COUCHE PHYSIQUE POUR LES LIAISONS WAN

Les WAN utilisent le modèle de référence OSI, mais se concentrent principalement sur la couche 1 et
la couche 2. Les normes WAN décrivent généralement les méthodes de livraison sur la couche
physique et les caractéristiques requises pour la couche de liaison de données, notamment l’adressage
physique, le contrôle de flux et l’encapsulation. Les normes WAN sont définies et gérées par plusieurs
autorités reconnues. Les protocoles de couche physique décrivent comment fournir les connexions
électriques, mécaniques, opérationnelles et fonctionnelles aux services fournis par un fournisseur
d’accès. Certaines des normes liées à la couche physique commune sont énumérées avec leurs
connecteurs illustrés à la figure ci-dessous

Le câble de connexion de l’ETTD à l’ETCD est un câble de transmission série blindé.


L’extrémité routeur du câble de transition série blindé peut être un connecteur DB60, qui se branche
dans le port DB-60 d’une carte d’interface WAN série. L’autre extrémité du câble peut ensuite
recevoir le connecteur approprié à la norme utilisée. Le fournisseur du WAN ou l’unité CSU/DSU
dicte généralement le type de câble requis. Les équipements Cisco prennent en charge les normes
série EIA/TIA-232, EIA/TIA-449, V.35, X.21 et EIA/TIA-530. Comme illustrer sur la figure :

Télématique L2 LMD Info-UOC 23-24 46


Ass. Jeancy BAATA ILEMBA
47

2.LA COUCHE 2 POUR LES LIAISONS WAN

Les protocoles de la couche de liaison de données définissent la manière dont les données sont
encapsulées en vue de leur transmission vers des sites distants, ainsi que les mécanismes de transfert
des trames obtenues. Différentes technologies sont utilisées, notamment RNIS, Frame Relay, ou le
mode de transfert asynchrone ATM (Asynchronous Transfer Mode). Ces protocoles utilisent tous le
même mécanisme de tramage de base, HDLC (high-level data link control), une norme ISO ou l’un
de ses sous-ensembles ou variantes.

2.5.3Les technologies WAN

Télématique L2 LMD Info-UOC 23-24 47


Ass. Jeancy BAATA ILEMBA
48

1. Les Lignes louées


Lorsque des connexions dédiées permanentes sont nécessaires, des lignes louées, dont le débit peut
s’élever à 2,5 Gbits/s sont utilisées. Une liaison point-à-point fournit un chemin de communication
WAN préétabli entre les locaux du client et une destination distante par l’intermédiaire du réseau du
fournisseur d’accès. Les lignes point-à-point sont généralement louées à un opérateur et prennent le
nom de lignes louées. Il existe différentes capacités de lignes louées comme illustrer sur la figure ci-
dessous :

2. Les réseaux X.25

Télématique L2 LMD Info-UOC 23-24 48


Ass. Jeancy BAATA ILEMBA
49

Définie en 1976, la recommandation X.25 de l’ITU a pour but de décrire : « L’interface entre ETTD
et ETCD pour terminaux fonctionnant en mode paquet et raccordés par circuit spécialisé à des
réseaux publics de données ». Cette norme définit trois niveaux indépendants de protocole ou
d’interface permettant l’interconnexion d’ETTD au travers d’un réseau à commutation de paquets.
Les trois niveaux définis par X.25 correspondent aux trois premières couches du modèle de
référence OSI (physique, liaison et réseau), mais comme ils ont été définis avant l’apparition du
fameux modèle, ils sont dénommés respectivement niveau physique, trame et paquet. C’est un
réseau qui est présent aujourd’hui en France, mais son usage tend à être remplacé.

3. Le réseau Frame Relay

Frame Relay est une norme de l’UIT-T (Union internationale des télécommunications – secteur de
normalisation des télécommunications) et de l’ANSI (American National Standards Institute). Frame
Relay est un service WAN à commutation de paquets orienté connexion. Il fonctionne au niveau de
la couche liaison de données du modèle OSI. Frame Relay utilise un sous-ensemble du protocole
HDLC (high-level data-link control) dénommé LAPF (Link Access Procedure for Frame Relay).

Routeur

Commutateur
Frame relay

4. SONET et ATM
Ces deux technologies combinées, permettent aux opérateurs de fournir des services de voix et de
données à haut débit. La norme SONET décrit la transmission à haut débit de données numériques
sur un câblage optique, et la norme ATM spécifie comment délimiter le trafic, adresser ce trafic de
façon que les équipements ETTD puissent communiquer, et assurer la détection d’erreur.
a. SONET
SONET (Synchronous Optical Networks) est une proposition initiale de Bellcore, définissant la
couche de transport physique d'une architecture à haut débit. SDH (Synchronous Digital Hierarchy)
correspond à une vision spécifique de SONET, demandée par les Européens et adaptée à l'ATM.

SDH SONET DEBIT


STM-1 OC-3 155 Mbps
STM-4 OC-12 622 Mbps

Télématique L2 LMD Info-UOC 23-24 49


Ass. Jeancy BAATA ILEMBA
50

STM-16 OC-48 2 Gbps


STM-64 OC-192 10 Gbps
STM-128 OC-384 20 Gbps
STM-256 OC-768 40 Gbps

b. ATM
La technologie ATM (Asynchronous Transfer Mode) offre des services de couche 2 sur des liaisons
SONET physique. Les routeurs se connectent à un service ATM via un lien d’accès conduisant à un
commutateur ATM situé sur le réseau du fournisseur.
• ATM s’appuie sur SONET comme protocole de niveau 1, Frame Relay s’appuie sur les
technologies traditionnelles telles que T1.
• ATM ne transmet pas des trames mais des cellules.
• La taille des trames ou des paquets peut varier, les cellules ont toujours une taille fixe de 53
octets.

RESEAU ATM

R2
R1 COMMUTATEUR ATM

5. Le réseau téléphonique commuté (RTC)


À l’origine, cette technologie était conçue pour les communications de la voix. L’opératrice de la
compagnie de téléphonie s’occupait de faire la commutation entre deux interlocuteurs pour la
communication téléphonique. Ceci a évolué jusqu’à ce qu’un utilisateur pouvait former le numéro
directement à partir de son poste de téléphone. Les lignes RTC transportaient les signaux
analogiques qui furent remplacé par des signaux numériques.

Télématique L2 LMD Info-UOC 23-24 50


Ass. Jeancy BAATA ILEMBA
51

6. MODEMS ANALOGIQUES
Les modems analogiques permettent à deux ordinateurs d’échanger des flux de bits série, sans
qu’aucun changement n’interviennent au niveau de la boucle locale analogique entre le client et le
central de l’opérateur téléphonique.
En effet, tandis qu’un téléphone convertit des ondes sonores en un signal électrique analogique, un
modem converti une chaîne de bits émise par un ordinateur. La modulation consiste à varier la
fréquence, l’amplitude ou la phase d’un signal pour coder les 0 et les 1 binaires d’un signal. Une
des premières normes de modulation imposait aux modems d’envoyer un signal analogique de 2.250
Hz pour un bit à 1 et de 2.100 Hz pour un bit à 0. Le processus de reconstitution du signal
analogique est appelé démodulation. MODEM veut dire Modulation démodulation.

7. RNIS (Réseaux Numériques à Intégration de Services).


Le réseau RNIS (Réseau numérique à intégration de services) fournit une connectivité numérique de
bout en bout et prend en charge une large gamme de services, notamment voix et de données. Avec
RNIS, plusieurs canaux numériques fonctionnent simultanément sur le câblage téléphonique

Télématique L2 LMD Info-UOC 23-24 51


Ass. Jeancy BAATA ILEMBA
52

ordinaire utilisé pour les lignes analogiques, mais le signal transmis est numérique, et non
analogique.

 Equipements d’un réseau RNIS

directement au circuit RNIS fourni par l’opérateur. Du côté PC, ils disposent généralement d’un
équipement RNIS appelé adaptateur RNIS. Les commutateurs RNIS permettent de commuter les
signaux numériques sur des circuits virtuels.

8. DSL (DIGITAL SUBSCRIBER LINE)

Le DSL (Digital Subscriber Line) est une technologie à large bande qui utilise les lignes
téléphoniques à paire torsadée existantes pour transporter des données à large bande aux abonnés du
service. On considère que le DSL est un service à large bande par rapport au service à bande de base
des réseaux locaux typiques. Large bande désigne une technique utilisant plusieurs fréquences au

Télématique L2 LMD Info-UOC 23-24 52


Ass. Jeancy BAATA ILEMBA
53

sein d’un même support physique pour transmettre des données. Le terme xDSL désigne un nombre
de technologies DSL similaires, mais en compétition:
• ADSL (Asymmetric DSL)
• SDSL (Symmetric DSL)
• HDSL (High Bit Rate DSL)
• IDSL (DSL RNIS)
• CDSL (Consumer DSL), également appelé DSL-lite ou G.lite
La figure ci-dessous montre les différentes technologies ainsi que leurs debits

Le câble téléphonique de la boucle locale se termine sur un équipement de l’opérateur (DSLAM),


qui sépare le signal vocal du signal des données provenant de la boucle locale et transmet celui de la
voix au commutateur voix. Le trafic des données est envoyé vers un routeur du FAI ou vers un
réseau IP, comme illustrer sur la figure ci-dessous :

9. MODEM CABLE
Le câble coaxial est très répandu dans les zones urbaines pour distribuer des signaux de télévision.
Un accès réseau est disponible sur certains réseaux de télévision câblée. Il offre une bande passante
plus importante que la boucle locale téléphonique conventionnelle.
Les modems câble permettent d’effectuer des transmissions de données bidirectionnelles à haute
vitesse sur les lignes coaxiales qui transmettent la télévision câblée. Certains fournisseurs d’accès
câblé promettent des débits pouvant s’élever à 6,5 fois ceux de lignes louées T1. Cette vitesse fait du
câble un support intéressant pour le transfert rapide de grandes quantités d’informations numériques,

Télématique L2 LMD Info-UOC 23-24 53


Ass. Jeancy BAATA ILEMBA
54

notamment des séquences vidéo, des fichiers audios ou des données en masse. Des informations
dont le téléchargement prendrait deux minutes avec la technologie RNIS BRI peuvent être
téléchargées en deux secondes par une connexion à modem câble.

10. Les réseaux hertziens


Les réseaux hertziens concernent l’ensemble des systèmes de communication qui utilisent
les voies hertziennes. Ces réseaux se présentent quasiment toujours sous la forme de réseaux
cellulaires, c’est-à-dire d’un ensemble de zones géographiques, appelées cellules, arrosées par des
antennes situées au centre.

10.1 LE WIMAX

Le WiMax signifie Worldwide Interoperability for Microwave Access. Il s'agit d'un ensemble de
normes techniques basées sur le standard de transmission radio 802.16 permettant la transmission de
données IP haut débit par voie hertzienne. Le débit théorique maximum supporté par le Wimax est de
70 Mbits/s sur une distance théorique de plusieurs dizaines de kilomètres.

En d'autres termes, le Wimax est une solution alternative pour le déploiement des réseaux haut-débit
sur les territoires, qu'ils soient couverts ou non par d'autres technologies comme l'ADSL ou le câble.
Le Wimax rend possible une utilisation à la fois sédentaire et nomade d'Internet haut-débit. D'un côté,
les communes, les entreprises et les particuliers se connectent à Internet sans-fil à partir d'un poste fixe
qui communique par ondes hertziennes via une antenne-relais appelée station de base.

Schéma d’une boucle radio locale avec WIMAX

A. Architecture
A.1 La station de base

C’est le cœur du système, elle comprend :

Télématique L2 LMD Info-UOC 23-24 54


Ass. Jeancy BAATA ILEMBA
55

• La Carte processeur réseau : elle joue le rôle d’unité centrale de traitement et gère les
composants de la station de base et tous les équipements d’abonnées qu’elle connecte
(contrôle et fonctionnement du système).
• L’unité d’accès Interne/externe : elle comprend deux parties, la partie IDU intègre le modem
et le contrôle d’accès au support MAC IEEE 802.16, prend en charge l’établissement de la
connexion réseau sans fil et la gestion de la bande passante. La partie ODU gère et fournie
l’interfaçage avec l’antenne extérieure.
L’ODU et l’antenne extérieure constitue l’AU (Access Unit), qui peut être :
o Omni directionnelle : quand elle est conçue pour arroser sur 360°, de ce fait sa
portée est faible.
o Sectorielle : quand elle est conçue pour arroser sur 0une zone variante entre 60
et 180°.

A.2 L’équipement client CPE o

Il s’agit de Customer Premises Equipment, un matériel installé chez un utilisateur et connecté au


réseau radio le plus proche, composé de deux modules :
• L’ODU (OutDoor Unit : module externe) il regroupe le modem ainsi que les composants de
gestion et de traitement du signal. Il intègre aussi une antenne a gain élevé.
• L’IDU (InDoor Unit : Module interne) ce module se trouve à l’intérieur du bâtiment et est
connecté directement à l’ODU via un câble à paires torsadées qui achemine les signaux
d’alimentation de l’ODU, de commande et de trafic des données entre les deux modules.
C’est lui qui fait interface avec le réseau local, il joue le rpole de pont entre le réseau sans fil
et le réseau câblé.

Schéma d’installation d’un CPE

Télématique L2 LMD Info-UOC 23-24 55


Ass. Jeancy BAATA ILEMBA
56

 Les liaisons satellitaires

Il s’agit de type de support transmission non guidé (support libre), utilisant les satellites et les
paraboles VSAT (Very Small Aperture Terminal), pour la transmission des informations à grande
distance ; les liaisons satellitaires utilisent les mêmes bandes de fréquences que les faisceaux hertziens
pour le transport de l’information.

 Le VSAT désigne "Very Small Aperture Terminal" qui se défini comme un équipement de
télécommunication par satellite permettant de raccorder les réseaux terrestres.
 Le sigle VSAT, désigne une technique de communication par satellite bidirectionnelle qui
utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3 mètres et
qui visent un satellite géostationnaire.

1. Composition d’une station VSAT

1.1 La partie INDOOR

La station VSAT est connectée au reste du réseau terrestre par l’intermédiaire d’un ensemble
d’équipements qui dépendent d’un réseau à un autre. L’élément indispensable est un modem
satellite, qui transforme le signal en bande de base en une porteuse radio lors de la transmission et
fait l’opération inverse lors de la réception généralement un MODEM.

1.2 La partie OUTDOOR

a. La parabole

C’est elle qui capte le signal venant du satellite et le concentre vers le convertisseur (LNB). Plus la
parabole est grande meilleur est son gain. La bande Ku utilise des paraboles offset, c'est-à-dire que
le feed ne se trouve pas au foyer de la parabole mais décalé vers le bas.

Télématique L2 LMD Info-UOC 23-24 56


Ass. Jeancy BAATA ILEMBA
57

b. Le LNB (Low Noise Block) : c’est un composant actif par rapport à la parabole qui est un
composant passif. Il reçoit un signal du satellite atténué, le ré amplifie et l’envoie vers le
modem. Sa caractéristique principale est le gain.
c. L’amplificateur d’émission : couramment appelé BUC (Block Up Converter), mais au-delà
de 6 Watts on l’appelle SSPA, il reçoit le signal venant du modem (d’une fréquence
intermédiaire), l’amplifie pour l’envoyer sur le satellite.
d. Le Feed : c’est la partie de l’antenne qui sert d’interface entre la parabole et les
amplificateurs (LNB et BUC). C’est le feed qui dirige le signal reçu de la parabole jusqu’au
LNB (en réception) et du BUC vers la parabole (en émission).

2.Les bandes de fréquences

 La bande C : fut La première bande qui a été utilisé par les satellites commerciaux ; Elle est
aujourd’hui fortement encombrée. Cette bande est divisée en deux sous bandes ; la plus
basse, pour les flux descendants (satellite/terre) et la plus haute, pour les flux montants
(terre/satellite). Sa fréquence varie entre 3 GHZ et 7 GHZ.
 La bande Ku, plus récemment utilisée, donc pas encore encombrée utilise la bande 10 à 18
GHz. Le désavantage de cette bande est qu’elle est très sensible aux orages ; l’eau de pluie
absorbe les signaux et elle est actuellement utilisé par la télévision (Canal +).
 La bande Ka permet l’utilisation d’antennes encore plus petites, les USAT. Cette bande est
surtout utilisée par les terminaux mobiles de type GSM et la plupart des FAI ; Elle utilise la
fréquence de 18 à 31 GHz.

2. Les différents types de systèmes Satellitaires

Compte tenu des temps de propagation des satellites géostationnaires ; des systèmes) orbites plus
basse ont été définis. Selon leur orbite, les systèmes satellitaires sont regroupés en trois familles. On
distingue : les orbites stationnaires (GEO), moyennes (MEO) et basses (LEO). Le tableau suivant
résume les caractéristiques de ces satellites.

Télématique L2 LMD Info-UOC 23-24 57


Ass. Jeancy BAATA ILEMBA
58

4.4 LE RESEAU DE NOUVELLE GENERATION (NGN)

Next generation network ou NGN (littéralement « réseau de nouvelle génération ») est une expression
fréquemment employée dans l'industrie des télécommunications, notamment depuis le début des
années 1990. Le terme désigne l'architecture d'un réseau d'opérateur de téléphonie dont le plan de
transport est en mode paquet, et se substitue au réseau téléphonique commuté. L'opérateur dispose
d'un cœur de réseau unique qui lui permet de fournir aux abonnés de multiples services (voix,
données, contenus audiovisuels…) sur différentes technologies d'accès fixes et mobiles.

Télématique L2 LMD Info-UOC 23-24 58


Ass. Jeancy BAATA ILEMBA
59

4.5 L’INTERNET DES OBJETS

Internet en général et le web en particulier n'ont cessé d'évoluer : du web des informations au web des
objets individualisés, via divers objets connectés grâce à la miniaturisation et le développement
technologique. L’Internet se transforme progressivement en un Hyper Réseau ; Aujourd’hui nous
retrouvons un nombre croissant d'objets connectés à Internet ce qui rend possible une communication
entre nos biens dits physiques et leurs existences numériques d’où est né le terme « Internet des
Objets (IdO) ou Internet of Things (IoT) en anglais ». L’Internet devient ainsi l’outil le plus puissant
jamais inventé par l’homme pour créer, modifier et partager les informations.

4.5.1 Brève historique d’IoT

L’IoT est l’acronyme d’Internet Of Things (Internet des Objets en français). Le terme IoT est apparu
la première fois en 1999 dans un discours de Kevin ASHTON, un ingénieur britannique. Il servait à
désigner un système où les objets physiques sont connectés à Internet. Il s’agit également de systèmes
capables de créer et transmettre des données afin de créer de la valeur pour ses utilisateurs à travers
divers services (agrégation, analytique…).
Au fil du temps, le terme a évolué et il englobe maintenant tout l’écosystème des objets connectés.
Cet écosystème englobe, des fabricants de capteurs, des éditeurs de logiciels, des opérateurs
historiques ou nouveaux sur le marché, des intégrateurs… Cet éclectisme en fait sa richesse.
4.3.2 Iot qu’est-ce ?

Selon l'Union internationale des télécommunications(UIT), l'Internet des objets (IdO) est une «
infrastructure mondiale pour la société de l'information, qui permet de disposer de services évolués
en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l'information et de la
communication interopérables existantes ou en évolution ».
L’IoT est donc l'interconnexion entre Internet et des objets, des lieux et des environnements
physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi
une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de
connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de
nouvelles connaissances et formes de savoirs. L'Internet des objets est en partie responsable d'un

Télématique L2 LMD Info-UOC 23-24 59


Ass. Jeancy BAATA ILEMBA
60

accroissement exponentiel du volume de données généré sur le réseau, à l'origine du big data (ou
méga données en français).

APPROCHE PRATIQUE

Télématique L2 LMD Info-UOC 23-24 60


Ass. Jeancy BAATA ILEMBA

Vous aimerez peut-être aussi