WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'implantation d'un réseau sans fil (wifi ). Cas de Green Wispot S. P. R. L

( Télécharger le fichier original )
par Fabrice MFUAMBA
Institut supérieur des techniques appliquées de Kinshasa - Ingénieur technicien en électronique 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE
INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES

« I.S.T.A. » KINSHASA

BP.6593 KIN 31

SECTION : ELECTRONIQUE
KINSHASA-BARUMBU

Par :

ETUDE PORTANT SUR L'IMPLANTATION

D'UN RESEAU SANS FIL

(WiFi)

Cas de GREEN WISPOT S.P.R.L.

MFUAMBA KABONZO Fabrice

Directeur : KHIENDO MBUELA ravail présenté en vue de l'obtention

Ingénieur en Informatique Appliquée. u titre d'Ingénieur Technicien en

lectronique.

Option: Radio Transmission

Année Académique : 2011-2012

ii

DEDICACE

..1. Ca memoire de mon tres cher yere, Léon KABONZO MBONDO tu nous manqueras djamais.

..1. ma mere Marie MALU MUYAYA, la/fierte de naitre en ..1.frique.

..1. ma famiCCe MBUYI KABONZO IDA, MUTOMBO KABONZO PATRICK, MULUMBA KABONZO TARZAN, LUKUNYI KABONZO MICK DJO, nous ne vous oubCierais jamais.

..1. mes oncCes : NDONDA MBONDO GIRUS, MULUMBA KABUAYI FREDDY, KANUNDA MBONDO EBONDOV, MULAMBA MBONDO REGEAN, DODO MULAMBA, LOMBA MUYAYA NORVAN, MUYAYA PLAY, NGANDU FILS, MUKENDI JEAN, MENJI JEAN, MWENGA FELIX.

..1. mes tantes: NTAMBWA MBONDO, MBONGO PASI MADO, THERESE MBUYAMBA MBOMBO MBONDO, BECKY MPUTU.

..1. mes grands yarent : LUABA MBONDO KANUNDA, NTUMBA MUAMBA, MUYAYA TSHIKA, MBUYI KABELA, NGANDU MIGRE, MUEDI CLEMENT.

..1. mes cousins : CLAUDE MAMBA, SAMY BADIBANGA, CLAUDE NGANDU, PATIENT NDONDA, MERVEILLE MULUMBA, KALOMBO CHRISTIANO MOURHINO, JULES NDONDA, KABONZO GRACE, KATENDE MOURHAD, PAULIN TSHIKA, PAULIN LUABA, KATEBA DESTIN, MUKUNA FISTON, STYVE TSHIKA,MERVEIL MUYAYA.

..1. mes cousines : SANDRA NSEYA, TSHITUKA RITH, MULANGA RACHEL, CLAUDIA KINKELA, STEPHANIE, MUJINGA NAOMIE, NTUMBA PERSEVERANCE, TSHIBOLA ESPERANCE, BISAMPA MAMI, MBOMBO SARAFINA, FLAURA TSHIBOLA, KAPINGA KAPI, NTUMBA GRACE,MBUYI WENDY,MITONGO BENEDITH.

..1. mes ..1.mis : ZENABU DADA, ALAIN MUTSHIPAYI, JILLY NGALULA, JUNIOR MUAMBA, ADJA ZAR , NAOMIE NDUAYA, FELLY MPUTU ,TSHIONZA MANACEE,MARCO KABASELE.

..1. mes comyagnons de Cutte : GUSTAVE MALUMBA, MBUYI DIEUDONNE, MITERRANT MULUMBA, MATEUS BRAS ANDRE, NASCIMENTO JOAO PEQUENO, NDOFUNSU DERRICK, MUKENDI KABILA LAFOUINNE BABY.

..1. mon yasteur JAMS MADI et touteik VEgli/se. d,e. la. Porte. d,e. 3robi4e d 1c~calkv~wc, now, de:4160A* ce. traNcul.

iii

« Si j'ai pu voir aussi Coin, c'est ce que j'etais debout sur des epauCes de geants » ISSA.C Newton, Mathematicien, physicien et phyoCosophe A.ngCais (1643-1727). Je suis Coin d'avoir vu aussi Coin que Newton, n'empeche que j'ai mes geants à qui je tiens à exprimer ma pCus profonde reconnaissance.

Nous tenons a exprimer d'abord notre profonde et sincere reconnaissance au Directeur de ce travaiC, Monsieur KHIENDO MBUELA, ingenieur en informatique A.ppCiquees, qui maCgre ses Courdes taches et occupations, a bien vouCu assurer Ca direction de ce travaiC.

Nous tenons aussi d remercier toutes Ces autorites academiques et tous Ces professeurs de l'ISTA en generaC et en particuCier ceux de Ca section eCectronique pour Ca formation dont nous avons beneficiee.

A. ma grande famiCCe LUABA MBONDO KANUNDA et particuCierement d FREDDY MULUMBA KABUAYI, GIRUS NDONDA, DODO MULAMBA, KANUNDA EBONDOV, pout tant de conseiC et de rigueur pour notre « devenir homme » dans Ca crainte et respect de C''autre, et d ma mere MARIE MALU pour tant d'amour et de compassion depuis notre naissance jusqu'aujourd'hui ; Ca maman de dignite et de haute vaCeur.

A. Ca grande equipe de C''entreprise GREEN WISPOT ainsi que tout Ces personneC ; ERICK KISISA, NATHALIE KISISA, PAPY WEMBO, PATRICK SULU, DAVID MBOKAMA.

En fin, vous etiez tres nombreux chers amis et coCC~gues que nous avions vecu tout au Cong de notre vie estudiantine ; Ca reconnaissance de Ca dette moraCe pour toutes Ces soCCicitations dont nous avons ete C'objet de votre part. Nous affirmons nos remerciements à ceux d''une maniere ou d''une autre ont contribue d Ca reaCisation ce travaiC.

iv

INTRODUCTION

1. BREF HISTORIQUE

Depuis l'invention des moyens de transmission des données sans câble (ou fil), l'homme
a toujours recherché une certaine fidélité et rapidité dans la transmission des données.
Ainsi, en 1896 GUGLIELMO MARCONI réalise la première transmission sans fils juste

après NIKOLA TESLAS (Télégraphe sans fil).

Pendant les années 1980, l'invasion d'Internet et de norme 802 ont envahi le monde. Il
a précisé que la communication numérique sans fil moderne a fait son apparition dans

les îles hawaïennes c'est-à-dire là où le système téléphonique traditionnel était inadapté, les utilisateurs était sépares par l océan.

Alors qu'environ 200 millions de puces WiFi ont été vendues dans le monde en 2006,
l'Institut ABI RESEACH estime dans une récente étude que le barre du milliard d'unités
vendues par les différentes industries, amena à utiliser la technologie WiFi, devrait être
franchi d'ici la fin 2008. Il va même jusqu' à prédire que les livraisons annuelles des

puces Wifi dépasseront le milliard de pièces d'ici 2012 grâce à la démocratisation de
cette technologie dans les téléphones mobiles et les appareils électroniques grand

public, qui compteront tous deux pour deux tiers du marché global WiFi.

À l'heure actuelle, environ 500 millions de puces WiFi auraient déjà été commercialisées dans le monde depuis l'essor de cette technologie, à laquelle la plateforme pour ordinateurs portables Centrino dintel n'est, de l'avis général. L'arrivée prochaine de la norme 802.11m, qui standardisera l'utilisation de la technologie MIMO (Multiple In, Multiple Out). Elle devrait sans doute contribuer à faire progresser les ventes. En effet, le WIFI 802.11 et les 54Mbps montrent aujourd'hui leurs limites dans le cadre d'une utilisation domestique, ou la vidéo, les flux de télévision par ADSL et la haute définition requièrent une bande passante de plus en plus importante.

Pratiquement inconnu, il y a encore quelques années, les réseaux sans fil (WLAN ou Wi-Fi) sont, aujourd'hui, omniprésents dans notre société. Utilisant des ondes radio, les WLAN existent pourtant depuis des années, mais l'augmentation de la bande passante et la baisse de coûts a fait exploser leurs croissances. Il faut savoir que les premier WLAN, comme Aloha, ARDIS et Ricochet offraient des débits inférieurs à 1 Mbit/s qui vint le standard 802.11 ratifié en 1997. Celui-ci permis alors d'atteindre un débit compatible entre fabricants de 2Mbit/s. En 1999, on atteint la vitesse de 11Mbit/s grâce au Standard 802.11b. Les 54Mbit/s ont été franchis, en 2003, avec le standard 802.11g.

En attendant le standard 802.11n.k, prévu pour 2007, qui permettrait d'atteindre le 600 Mbits. Un brouillon a été ratifié au début 2006 qui permet un débit théorique de 300 Mbits soit trois fois plus qu'en réseau Fast Ethernet Filaire dont le débit est de 100 Mbits.

2. PROBLEMATIQUE

Vu les difficultés dans la transmission de données dans les réseaux câblés : faible débit du téléchargement, la mobilité de l'utilisateur, le coût élevé, et le manque de confort, suite à tous problèmes ci-dessus, ne pouvons nous pas étudier une technique permettant de combattre tant soit peu ces difficultés.

3. OBJECTIF

Le but essentiel de ce travail est d'analyser un certain nombre de types de réseaux existant, afin d'implanter un réseau sans fil qui nous permettra d'échanger les informations, d'être connecté à distance et transmettre les données sans l'aide d'un fil. Créer des réseaux sans fils à haut débit pour que l'ordinateur à connecter ne soit pas trop distant par rapport au point d'accès.

4. METHODOLOGIE

Pour élaborer ce travail, nous avons adopté la méthode structurée fonctionnelle complétée par la technique documentaire qui consiste à consulter les manuels spécialisés en matière informatique.

Nous avons fait également recourt aux différents sites d'Internet et de renseignements recueillis auprès des experts oeuvrant dans ce domaine.

5. SUBDIVISION

Hormis l'introduction générale que nous devons développer, notre travail comprend essentiellement trois chapitres :

- Le premier décrit d'une manière explicite, la notion de base sur les réseaux sans fil (WiFi) ;

- Le deuxième présente l'entreprise Green Wispot ;

- Le troisième chapitre dégage l'implantation d'un réseau sans fil (WiFi). Il se termine par une conclusion générale et enfin la référence bibliographique.

vi

CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL

I. Introduction

Dans ce chapitre nous allons définir le réseau sans fil (WiFi) et présenter les différentes catégories de réseaux sans fil existant dans les domaines de télécommunication ainsi que les

différents types d'équipement spécifiques utilisés.

I.1. Définition

Le réseau sans fil est un ensemble d'appareils connectés entre eux et qui peuvent envoyer et recevoir des données sans aucune connexion filaire.

I.2. Catégories des réseaux sans fil

ories selon les

Les réseaux sans fil sont habituellement repartis en plusieurs catég

périphériques géographiques offrant la connectivité appelée zone de couverture telle que nous le montre la figure I.1.

RESEAUX PERSONNEL SANS FIL (WPAN) RESEAUX METROPOLITAIN SANS FIL (WMAN)

RESEAUX LOCAL SANS FIL(WLAN) RESEAUX ETENDUES SANS FIL (WLAN)

Figure I.1 : Différentes catégories de réseaux sans fil

> WPAN (WPAN- Wireless Personal Area Network)

Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau domestique sans fil, il constitue de connexions entre des appareils distants de seulement quelques mètres (Pc, assistant, périphérique

s divers etc.....) .Ce types de réseau a recours aux technologies Bluetooth, HomeRF (Home Radio Frequency), ZigBee (aussi connue sous le nom IEEE 802.15.4).

vii

> WLAN (Wireless Local Area Network)

Le réseau local sans fil correspond au périmètre d'un réseau local installé dans une entreprise, dans un foyer ou encore dans l'espace public. Il permet de relier entre eux les terminaux présents dans la zone de couverture du WLAN. On peut passer facilement d'un WLAN à l'autre comme l'on ba d cellule à l'autre avec son téléphone

3

mobile. En revanche, plusieurs WLAN p e synchronisés et configurer de telle

manière que l'effet de traverser plusieurs zones de couverture est pratiquement indécelable pour un utilisateur.

> WMAN (Wireless Métropolitain Area Network).

Réseau métropolitain sans fil connu sous le nom de boucle locale radio [BLR]. Les WMAN sont fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbits sur un rayon de plusieurs kilomètres.

> WWAN (Wireless Wide Area Network).

Réseau étendu sans fil également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus rependus. Puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont GSM (Groupe System Mobile), GPRS (General Packet Radio System) et UMTS (Univesal Mobile Telecommunications System).

I.3. Différentes technologies

Dans le réseau sans fil il existe plusieurs technologies concurrentes :

I.3.1. Bluetooth

Il est impossible de parler de réseaux sans fil sans parler de bluetooth. Cette technologie est destinée à la communication entre différentes appareils à très courte distance (On relie par exemple un clavier et une unité centrale ou deux téléphones portable proches l'un de l'autre).C'est pour cette raison que cette technologie est idéale dans le cadre de WPAN. On la retrouve tout particulièrement dans la majorité des téléphones et sur les ordinateurs portables.

Sans solution réellement concourante, Bluetooth est devenue de plus quelques années, le standard international.

a) Intérêt du Bluetooth

L'objectif de bluetooth est de transmettre des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique.

b) Caractéristiques

Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspond à 1600 échange par seconde en full- duplex, avec un émetteur de classe B. Il est d'un peu de moins d'une centaine de mètres avec émetteur de classe 1.

Le standard Bluetooth définit, en effet trois classes d'émetteurs proposant des portées différentes en fonction de leur puissance d'émission (Tableau I.1)

Tableau I.1 Classes d'émetteurs et différentes en fonction de leur puissance d'émission

Classe

Puissance (affaiblissement)

Portée

1

100 m.w (20 dBm)

100 m

2

2,5 m.w (4 dBm)

15-20 m

3

1 m.w (0 dBm)

10 m

Ainsi la spécification 1.0 publiée en juillet 1999 est adoptée aux transmissions de voix, donnée, et images. Sont débit théorique est de 1 Mbps ; sa fréquence de travail est la même que celle du WiFi, soit 2.4Ghz. Enfin elle est très énorme en énergie.

c) Normes Bluetooth

Le standard Bluetooth se décompose en différentes normes :

> IEEE 802.15.1 : définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1Mbits ;

> IEEE 802.15.2 : propose des recommandations pour l'utilisation de la bande de fréquence, ce standard n'est toutefois pas encore valide ;

> IEEE 802.15.3 : est un standard en cours de développement visant à proposer un haut débit (20Mbits) avec la technologie Bluetooth ;

> IEEE 802.15.4 : est un standard en cours de développement pour des applications Bluetooth à bas débits.

I.3.2. Home Rf

Home Rf (Home Radio Frequency) lancé en 1998 par Home RF Woking Group, formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola, et Microsoft, propose des débits théoriques de 10 Mbps avec une portée d'environ 50 à 100 m sans amplificateur. La norme Home RF soutenue notamment par Intel, a été abandonnée en janvier 2003, notamment car les technologies WiFi embarquées via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur WiFi.

I.3.3. Zig Bee

La technologie ZIG Bee aussi connue sous le nom IEEE 802.15.4 permet d'obtenir des

liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui
rend particulièrement adaptée pour être directement intégré dans de petits appareils
électriques (appareils électroménagers, Hifi, jouets....). La technologie Zig Bee, opérant

sur une bande de fréquences de 2.4Ghz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250Kbits avec une portée maximale de 100m environ.

I.3.4. Infrarouge

Les liaisons infrarouges permettent de créer des liaisons sans fil de quelque mètre avec

des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domestique (télécommande) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association IrDA (Infrared Data

Association) formée en 1995 regroupe plus de 50membres.

I.3.5. WiFi

WiFi est un ensemble de protocoles de communication sans fil qui régit par les normes du groupe IEEE 802.11. Un réseau WiFi permet de relier sans fil plusieurs appareils informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau afin de permettre la transmission de données entre eux.

Le terme "WiFi" suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi (utilisé depuis 1950) pour High Fidelity (apparu dans les années 30), employé dans le domaine audio mais bien que la WiFi Alliance ait elle-même employé fréquemment ce terme dans divers articles de presse - notamment dans le slogan "The Standard for Wireless Fidelity", selon Phil Belanger, membre fondateur de la WiFi Alliance, le terme WiFi n'a jamais eu de réelle signification. Il s'agit bien néanmoins d'un jeu de mots avec Hi-Fi.

Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999, et a été inventé par la société Interbrand, spécialisé dans la communication de marque, afin de proposer un terme plus attractif que la dénomination technique "IEEE 802.11b Direct Séquence". Interbrand est également à l'origine du logo rappelant le symbole yin-yang.

Les normes IEEE 802.11, qui sont utilisées internationalement, décrivent les caractéristiques d'un réseau local sans fil (WLAN). Un réseau WiFi est en réalité un réseau répondant à la norme 802.11.

Grâce aux normes WiFi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels , des objets communicants ou même des périphériques à une liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s réels

en 802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le 802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur,

La portée est généralement entre une vingtaine et une cinquantaine de mètres.

Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseau WiFi connecté à Internet dans une zone à forte concentration d'utilisateurs tel qu'à la gare, à l'aéroport, à l'hôtel, dans un train, restaurant... Ces zones ou point d'accès sont appelées bornes WiFi ou points d'accès WiFi ou « hot spots ».

Les iBooks d'Apple furent, en 1999, les premiers ordinateurs à proposer un équipement WiFi intégré sous le nom d'AirPort, bientôt suivis par le reste de la gamme. Les autres ordinateurs commencent ensuite à être vendus avec des cartes WiFi intégrées tandis que les autres doivent s'équiper d'une carte externe adaptée (PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.). À partir de 2003, on voit aussi apparaître des ordinateurs portables intégrant la plateforme Centrino, qui permet une intégration simplifiée du WiFi.

I.3.5.1. Intérêts de WiFi

Grace aux WiFi, un utilisateur a la possibilité de rester connecté tout en se dépeçant dans un périmètre géographique plus ou moins étendu, notion généralement évoquée par le terme mobilité ou itinérance.

Le WiFi permet de relier très facilement des équipements distants d'une dizaine de mètres à quelque kilomètre. De plus, l'installation des tels réseaux ne demande pas de lourds aménagements des infrastructures existantes, comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs). Cela a valu un développement rapide de ce type de technologies.

I.3.5.2. Normes WiFiLa norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbits WiFi est un nom commercial, et c'est par abus de langage que l'on parle de « normes » WiFi.

Des révisions ont été apportées à la norme originale afin d'améliorer le débit. C'est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques, où de spécifier des détails de sécurité ou d'interopérabilité. Le tableau I.2 donne les différentes normes WiFi.

Tableau I.2 : Différentes normes WiFi.

xi

802.11a

WiFi 5

La norme 802.11a, baptisée WiFi 5, permet d'obtenir un
haut débit dans un rayon de 10

mètres : 54 Mbit/s théoriques, 27 Mbit/s réels. La norme 802.11a spécifie 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz

802.11b

Wi-Fi

La norme 802.11b est la norme la plus répandue en base installée actuellement. Elle propose un débit théorique de 11 Mbit/s 6 Mbit/s réels avec une portée pouvant aller jusqu'à 300 mètres en théorie dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz avec 3 canaux radio disponible.

802.11c

Pontage 802.11

vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d

Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquences et les puissances autorisées dans le pays d'origine du matériel.

802.11e

Amélioration de la qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi, cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de manière à permettre, notamment, une meilleure transmission de la voix et de la vidéo.

802.11f

Itinérance
(roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de points d'accès pour une meilleure interopérabilité des produits.

Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (en)roaming).

802.11g

 

La norme 802.11g est la plus répandue dans le

commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des2,4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b.

802.11h

 

La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen Hiperlan 2, d'où le h de 802.11h et être en conformité avec la réglementation européenne en matière de fréquences et d'économie d'énergie

802.11i

 

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés,chifrement et authentification).

802.11Ir

 

La norme 802.11IR a été élaborée de manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j

 

La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne

802.11n

WWiSE
(World Wide
Spectrum
Efficiency)

La norme 802.11n est disponible depuis le 11

septembre 2009. Le débit théorique atteint les 300 Mbit/s débit réel de 100 Mbit/s dans un rayon de 100 mètres)

Le 802.11n a été conçu pour pouvoir utiliser les

fréquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont généralement simple-bande à 2,4 GHz, mais des adaptateurs doublebande (2,4 GHz ou 5 GHz, au choix) ou même double-radio (2,4 GHz et 5 GHz simultanément) sont également disponibles. Le 802.11n saura combiner jusqu'à 8 canaux non superposés, ce qui permettra en théorie d'atteindre une capacité totale effective de presque un gigabit par seconde.

802.11s

Réseau Mesh

La norme 802.11s est actuellement en cours

d'élaboration. Le débit théorique atteint aujourd'hui 10 à 20 Mbit/s. Elle vise à implémenter la mobilité sur les réseaux de type Ad-Hoc. Tout point qui reçoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au-dessus du réseau existant. Un des protocoles utilisé pour mettre en oeuvre son routage est OLSR.

HiperLAN (High Performance radio LAN) est une standard européen de télécommunication crée par l'ETSI (European Télécommunication Standards Institute) et développe par groupe technique BRAN (Broadband Radio Acees Network). Ce standard est une alternative au groupe de normes IEE 802.11 Wifi précédemment examiné.

HiperLAN fut élaboré par une comite de chercheurs au sein même de l'ETSI et la norme ratifie durant l'été 1996. L'HiperLAN est très orienté routage ad hoc, c'est-à-dire, si un noeud destinataire est, ou devient hors de portée de réception du signal qui lui est adressée, au moins un noeud intermédiaire se charge automatiquement de prendre le relais pour acheminer les donnes a bon port (les routes sont régulièrement et automatiquement recalculées). L'HiperLAN est totalement ad hoc, il ne requiert aucune configuration, aucun contrôleur central. Opérant avec un débit théorique maximum de 23.5Mbps sans une bande passante dédiée comprise entre 5.1GHz et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient de la part des leaders du marché des composant RLR.

HiperLAN2, fondé sur la technique de modulation OFDM (Orthogonal Frequency Division Multiplex), est une alternative à la norme IEEE 802.11a et orientée réseau sans fil ATM (Asynchronous Transfer Mode). Opérant dans une bande passante comprise entre 5,4GHz et 5.7GHz, cette norme spécifie qu'il doit être possible d'établir des communications à différents débits de 6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le transport des cellules ATM, l'HiperLAN2 sait également véhiculer la vidéo, les paquets IP, les paquets Fire Wire IEEE 1394 et la voix numérisée des téléphones cellulaires. La norme HiperLAN2 bénéficie en France du soutien de l'Autorité de Régulation des Télécommunication (ART).

I.3.7. WiMAX

WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne un mode de transmission et d'accès à Internet en haut débit, portant sur une zone géographique étendue. Ce terme est également employé comme label commercial, à l'instar du Wi-Fi. Plus efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort d'utilisation, autorisant l'accès Internet en fixe ou en mobile.

a) Objectifs du WiMAX

L'objectif du WiMAX est de fournir une connexion Internet à haut débits sur la zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX Permet d'obtenir des débits montants et descendants de 70Mbits/ avec une portée de 50km. Le standard WiMAX possède l'avantage de permettre une connexion sans fil entrée une station de base (Base Transceiver Station, Notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle directe (line of sight, parfois abrégé LOS, ou NLOS pour Non Line Sight). Dans la réalité le WiMAX ne permet de franchir que de petits obstacles tels que des arbres ou une maison, mais ne peut en aucun cas traverser les collines ou les

immeubles. Le débit réel lors de la puissance d'obstacles ne pourra ainsi excéder 20Mbits. Le tableau I.3 présente les différents standards de la famille 802.11.

Tableau I.3 : Les standards de la famille 802.11

Standard

Description

Publié

Statut

IEEE std 802.16-2001

définit des réseaux métropolitains sans fil utilisant des fréquences supérieures

à 10 GHz (jusqu'à 66 GHz)

8 avril 2002

Obsolètes

IEEE std 802.16c- 2002

définit les options possibles pour les réseaux utilisant les fréquences entre 10 et 66 GHz.

15 janvier

2003

IEEE std 802.16a- 2003

amendement au standard 802.16 pour les fréquences entre 2 et 11 GHz.

1er avril

2003

IEEE std 802.16- 2004 (également désigné 802.16d)

il s'agit de l'actualisation (la

révision) des standards de base
802.16, 802.16a et 802.16c.

1er octobre 2004

Obsolète/actifs

IEEE

802.16e (également désigné IEEE std

802.16e-2005)

apporte les possibilités d'utilisation en situation mobile du standard, jusqu'à 122 km/h

7 décembre 2005

Actifs

IEEE 802.16f

Spécifie la MIB (Management

Information Base), pour les couches MAC (Media Access Control) et PHY (Physical)

22 janvier

2006

IEEE 802.16m

Débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbit/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi
et 4G

2009 (IEEE

802.16-

2009)

Actifs

Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de fréquences soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX sont soit libres soit soumises à licence.

b) Usages WiMAX

WiMAX est exploitable à la fois au niveau des réseaux de transport et de collecte ainsi que des réseaux de desserte. Pour la collecte, le backhauling de hotspots, c'est-à-dire, la connexion entre les sites d'émission/réception WiFi au réseau Internet, non pas par des dorsales filaires (par exemple ADSL) mais par une dorsale radio hertzienne. Pour la desserte, le principe repose notamment pour les avantages de mobilité offerts par WiMAX sur le fait que des zones de couvertures « hotzones » soient déployées sous technologie spécifiquement WiMAX.

Pour la collecte, le WiMAX concerne uniquement les équipements de réseau; un marché orienté vers les opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux utilisés (ordinateurs, PDA, téléphones) et en particulier, des processeurs compatibles à la fois WiFi et WiMAX.

La couverture et les débits pouvant être offerts, le caractère de mobilité promis à terme ainsi que l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à de nombreuses applications pour le WiMAX :

- Offres commerciales grand public triple Play : données, voix, télévision, vidéo à la demande ;

- Couvertures conventionnelles de zones commerciales « hotzones » : zones d'activité économique, parcs touristiques, centres hôteliers... ;

- Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une catastrophe naturelle... ;

- Gestion de réseaux de transports intelligents ; - Zone hospitalière étendue (lieu médicalisé) ;

- Sécurité maritime et sécurité civile ;

- Systèmes d'information géographique déportés ;

- Métrologie (télémesure, pilotage à distance, relevés géophysiques...).

I.3.8. GSM (Global System for Mobile Communication)

GSM le standard le plus utilisé en Europe à la fin du xxe siècle, supporté aux Etas unis. Ce standard utilisé le bande de fréquences 0,9GHz en Europe. Aux Etat unis par contre, la bande de fréquence utilisée est la bande 1,9GHz. Ainsi, on appelle tribande les téléphones portables pouvant fonctionner à la fois en Europe et aux Etats- Unis.

a) Norme GSM

Le réseau GSM (Global System For Mobile Communication) constituait au débit du 21ème siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de téléphonie dit de seconde génération (2G) En effet, contrairement à la première génération de téléphones portables, les communications fonctionnent selon un mode entièrement numérique elles doivent être éloignées d'une distance représentant deux à trois fois le diamètre de la cellule.

b) Notion des cellules

La cellule est une surface sur laquelle est implantée une station de base qui peut établir
une liaison avec le terminal. En d'autres termes, c'est une partie du territoire découpée
en petites zones constituant une étendue géographique limitée pour établir une station

de base déterminée. La zone de couverture d'une cellule est très variable de moins de 100 m à 35 km suivant les obstacles et interférences.

Elle assure :

- L'interférence entre mobile et le central (Switch) ; - L'émission permanente de la signalisation ;

- L'affection des canaux de communication ; - La supervion de la communication.

Ces cellules se trouvent disposées aux autres jusqu'à vêtir l'ensemble d'une zone. Du point de vue concept, la forme d'une cellule dépend toujours des facteurs géologiques et du monde d'abonnés. Sa taille est variable de 200 m à 28 km pour les plus grandes, selon la fréquence d'émission (900-1800 Mhz). Elle est normalisée par une forme hexagonale. Le territoire desservi pour le système cellulaire est subdivisé en cellules. Dans la pratique, une cellule contient quatre émetteurs- récepteurs dont chacun porte huit canaux.

c) Type des cellules

Il existe trois de cellules, à savoir :

- Cellule de trafic : est la surface sur laquelle la communication peut être assurée sans changement de fréquence aux conditions de S/B (Signal sur bruit), nécessaire dans la technologie ;

- Cellule d'appel : il s'agit d'un groupement de trafic pour diffusion d'appel. elle peut contenir plusieurs cellules de trafics ;

- Cellule veille : est l'étendue de la zone couverte par la fréquence de veille. La voie de veille est toujours localement identique à celle de la voie d'appel.

Le mobile est souvent programmé pour se verrouiller, sauf commende particulière, sur un message (balisé) émis régulièrement par une voie radio.

d) Forme De Cellule La cellule a une forme hexagonale comme montre la figure I.2 suivante.

Figure. I.2 : Modèle des configurations des cellules.

La taille des cellules dépend aussi de l'operateur s'il désire densifier son maillage pour augmenter les capacités se son réseau.

Elle peut même atteindre 50 Km et est données par la formule ci-après :

R= 4XvH [I .1]
Avec R : Rayon de couverture et H : Hauteur d'une antenne.

e) Architecture du réseau GSM

Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile, (ex : téléphone portable). Une station mobile est composée d'une carte SIM (Subscriber Indentity Module). Permettant d'identifier l'usage de façon unique et d'un terminal mobile, c'est-à-dire l'appareil de l'usager la plupart du temps un téléphone portable).

Les terminaux (appareils) sont identifiée par un numéro d'identification unique de 15 chiffres appelés IMEI (International Mobile Equipement Indentity). Ce code peut être protégé l'aide d'une clé de 4 chiffres appelée code PIN.

La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé lors de la communication avec une station de base. La communication entre une station mobile et la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé Interface air.

f) Carte SIM Une carte SIM contient les informations suivantes :

- Numéro de téléphone de l'abonné (MSISDN) ;

- Numéro d'abonne international (ISMSI) ; International Mobile Subscriber Indentity)

- Etat de la carte SIM ;

- Code de service (operateur) ;

- Clé d'authentification ;

- Code PIN (personal Identification code) ;

- Code PUK (personal Unlock code).

I.3.9. GPRS (General Packet Radio Service)

Le protocole GPRS est basé sur le réseau GSM existant, des extensions de la norme GSM on été mises au point afin d'améliorer le débit. C'est le cas notamment du standard GPRS, qui permet d'obtenir des débits théoriques de l'ordre 114kbits, plus proches de 40 kbits dans la réalité.

Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le transfert de données par paquets, avec des débits théoriques maximums de l'ordre de 171,2 kbits (ne pratique jusqu'à 144kbits).

Grace au mode de transfert par paquets. Les tramassions des données n'utilisent le réseau que l'orsque c'est nécessaire. Le standard GPRS permet de facturer l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui signifie notamment qu'il peut rester connecté sans surcoût.

Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et propose d'accéder à des réseaux de données (notamment Internet), utilisant le protocol IP ou le protocole X.25.

Le GPRS permet de nouveaux usages que ne permettant pas la norme GSM, généralement catégorises par la classes de services suivants :

- Services point (PTP), c'est-à-dire la capacité à se connecter en mode clientserveur à une machine d'un réseau IP ;

- Services point a multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet a un groupe de destinateurs (Multicast) ;

- Services de messages courts (SMS).

La principale évolution de GPRS est sa mode de transmission. Il fonctionne en mode paquet alors que le GSM fonctionnait en mode connecté.

Le mode paquet fourni à l'utilisateur une connexion virtuellement permemante. Le service permet donc une optimisation de l'utilisation des canaux et permet ainsi une augmentation du débit de transmission.

Grace aux meilleurs débits proposés, environs 40 Kbits réels, le GPRS permet l'accès aux services multimédias tels que les Multimédia Messaging System(MMS), l'envoie d'images, de musique ou encore le WAP (Wireless Access Point) ; celui-ci étant un standard pour échanges destinés aux transmissions de données sans fil.

Le GPRS a été adopté par des nombreux opérateurs car il permet une transmission douce entre GSM actuel et la future norme UMTS.

C'est une solution intermédiaire entre UMTS et le GSM proposant des débits théoriques maximals de 473 Kbits.

a) Architecture du réseau GPRS

L'intégration du GPRS dans une architecture GSM nécessite l'ajout de nouveaux noeuds réseaux appelés GSN (GPRS Support Nodes) situés sur un réseau fédérateur (backbone) :

b) Le SGSN (Serving GPRS Support Node, noeud de support GPRS de servie), routeur permettant de gérer les coordonnées des terminaux de la zone et de transit des paquets avec la passerelle GGSN ;

c) Le GGSN (Gateway GPRS Support Node), soit en français, noeud de support GPRS passerelle s'interfaçant avec les autres réseaux de donnés (Internet) Le GGSN est

notamment chargé de fournir une adresse IP aux terminaux mobiles pendant toutes la durée de la connexion.

I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion)

La norme EGGE présentée comme 2.75G, quadripôle les améliorations du débit de la norme GPRS né annonçant un débit théorique de 384 kbits, ouvrant ainsi la porte aux applications multimédias. En réalité la norme EGDE permet d'atteindre des débits maximum théoriques de 473 kbits, mais elle a été limitée par des fréquences conformes aux spécifications IMT-2000 (International Mobile Telecommunications-2000) de l'ITU (International télécommunication Union).

EDGE utilisé une modulation différente de la modulation utilisée par GSM (EDGE utilise l modulation 8-KPS), ce qui implique une modification des stations de base et des terminaux mobiles.

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une couverture plus réduite. Dans la théorie, EDGE permet d'atteindre des débits allant jusqu'à 384 Kbits pour les stations fixes (piétons et véhicules lents) et jusqu'à 144 kbits pour les stations mobiles (véhicules rapides).

I.3.11. UMTS (Univesal Mobile Télécommunication System)

Depuis 1983 L'UTT (International Télécommunication Union). Travail sur une nouvelle génération de réseau de mobiles. D'abord connue sous le nom de FRLMTS (Futur Public Land mobile téléphonique system).

Sa standardisation a commencé en 1990 en Europe à l'ETSI. La version européenne s'appelle désormais UMTS.

La principale norme 3G utilisée en Europe s'appelle UMTS, utilisant un codage W-CDMA (Wideband Code Division Multiple Access). La technologie UMTS utilise la bande de fréquence 5Mhz pour le transfert de la voix et données avec des débits pouvant aller de 384 Kbits à 2Mbits. La technologie HSDPA (High-Speed Downlink Packet Access) est un protocol de téléphonie mobile de troisième ordre de 8 à 10 Mbits. La technologie utilise la bande de fréquence de 5GHz et le codage W-CDMA.

I.4. Modes de fonctionnement de réseau sans fil

Il existe deux modes de fonctionnement d'un réseau sans fil: - Réseaux sans fil avec infrastructure

Dans ce mode de fonctionnement, le réseau est obligatoirement composé d'un point d'acces appelé station de base (SB), munis d'une interface de communication sans fil pour la communication directe avec les sites ou unités mobiles (UM). Une station de base couvre une zone géographique limitée. Une unité mobile rattachée à un moment

donné qu'a une station de base lui offrant tous les services tant que l'UM est à l'intérieure de la zone de couverture de la SB (station de base).

- Réseaux sans fil sans infrastructure

Il s'agit d'un mode point à point, nécessitant pas de points d'accès. Il permet de connecter les stations quand aucun point d'acces n'est disponible. L'absence d'infrastructure oblige les UM (Unité Mobile) à jouer le rôle de routeurs.

I.5. Matériels

Il existe différentes types d'équipements spécifiques aux réseaux sans fil WiFi :

a) Adaptateurs sans fil ou cartes d'accès (en anglais Wireless adaptateurs ou Network Interface Contrôleur, NIC). Il s'agit de carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adapteurs WiFi sont disponibles dans de nombreux formats :

Carte PCI, carte PCMCIA, dongle USB, carte Compact Flash, etc.). On appelle station tout équipement possédant une telle carte.

b) Points d'accès (AP pour Access Point) parfois appelés bornes sans fil. Ils permettent de donner un accès au réseau filaire auquel il est raccorde aux différentes stations avoisinantes équipés de cartes WiFi.

Dans la plupart des cas, le point d'accès sera un modem-routeur Comme nous montre figure : I.3.

Figure I.3. Routeur sans fil

c) Antennes : Elles sont généralement intégrées mais certains routeurs et certaines cartes permettent d'adapter une antenne au choix à la place de l'antenne par défaut.

e) Répéteurs : Ils permettent à relayer le signal en l'amplifiant et d'ainsi d'augmenter la couverture du réseau sans fil.

Remarques.

- En pratique, pour un usage informatique d'un réseau WiFi, il est nécessaire de disposer au minimum de deux équipements WiFi, par exemple un ordinateur et un routeur WiFi ou deux ordinateurs.

- L'ordinateur doit être équipe d'une carte WiFi, qui contient une antenne, et des pilotes qui permettent de faire fonctionner cette carte. Les types, les nombres, les débits et les distances entre les équipements varient en fonction de différents détails techniques.

- Un réseau WiFi peut ne pas comprendre que des ordinateurs et périphériques munis d'une carte sans fil (mode ad hoc). En mode infrastructure, un point d'accès est obligatoire. Antennes, répéteur et amplificateur sont des matériels nécessaires uniquement dans des cas précis généralement pour augmenter ou modifier la couverture du réseau sans fil.

I.5.1. Carte sans fil

D'une façon générale, la plupart des ordinateurs portables des périphériques et même de certains ordinateurs de bureau récents sont équipés d'une carte sans fil intégrée le plus souvent à antenne fixe. La figure I.4 La Carte WiFi utilisée en réseau sans fil.

Figure I.4. Carte WiFi.

être de type interne, PCMIA dongle USB, Compact Flash, SD, PCI, MiniPCI, etc. Votre choix doit reposer sur le critère suivant :

v' La puce ou chipset ;

v' La puissance de sortie et ses possibilités de réglage ;

v' La sensibilité de réception ;

v' La présence et nombre de connecteurs pour antennes extérieures ;

v' Pour des cartes 802.11, la prise en charge de 802.11i et des versions améliorées WEP.

I.5.2. Puces d'adaptateurs sans fil

Les principales puces 802.11 sont Prism, Cisco Aironet, Hèmes/Orinoco, Symbole, Atheros AR5X10 et désormais, ADMtek AD8211 et Atheros AR5X11. La figure : I.5 représente les adaptateurs sans fil.

Figure I.5. Adaptateur WiFi.

La puce Prism, créé par Intersil, est un des plus anciens émetteurs-récepteurs 802.11 dont de nombreuses versions se sont succédé. Le chipset préfère des bidouilleurs, en raison de couverture totale d'Intersil en ce qui concerne les spécifications, les opérations et la structure de la puce.

La puce Aironet est le propriétaire de Cisco. Elle a été développée d'après le Prism d'Intersil. Selon l'opinion générale, Aironet est un Prism Il survitanine. Cisco a ajouté quelques fonctionnalités utiles ; cartes Aironet, dont une puissance de sortie régulée et la possibilité de basculer entre les différents canaux ISM sans avoir à modifier le canal logiciel. La Figure I.6 montre la puce AIRONET.

Figure I.6. Puce WiFi.

La puce Hermes, développée par Lucent, est la troisième puce fréquente des cartes 802.11. Ces cartes, présentes sur le marché depuis de nombreuses années, sont des produits bien développés qui associent une bonne sensibilité de réception et conviabilite.

Même si elles ne proposent pas le saut de canal matériel des carte Cisco Aironet, elles défient le point d'accès émetteur et détermine automatiquement le bon SSID (Service Set Identifier) et la bonne fréquence dès que l'interface sans fil est en place. La majorité des cartes Hermes possèdent une prise d'antenne extérieure, mais rarement deux.

La qualité de ses prises, mieux fixées et moins fragiles, semble être supérieure à celle des prises MMCX des cartes Prism et Cisco Aironet.

La puce Atheros AR5000 est la plus fréquente sur le périphériques 802.11a. Elle combine le premier micro-capteur 5GHz du monde (Roc on a Chip) et une interface informatique hôte (processeur de bande de base et contrôleur MAC).

Elle accepte le mode turbo (vitesse théorique de 72Mbits) et un cryptage WEP (Wired Equivalent Privacy) matériel allant jusqu'à 152 bits.

Comme elle est fondée sur un CMOS (complémentary métal oxide semi-conducteur), standard, sa consommation et son prix restent faibles.

La fiabilité opérationnelle étant améliorée, AR5001x, une version évoluée d'AR5000, est un chipset fréquent dans les cartes modernes combinant 802.11a/b/g. comme nous montre la figure I.7.

Figure I.7. Puce WiFi marque Atheros AR5000

- Prise en charge logicielle des cartes WiFi

La quasi-totalité des cartes présentent sur le marché sont reconnues par les systèmes d'exploitation les plus courants, c'est-à-dire la famille Windows et la famille Mac. Des problèmes peuvent toutefois parfois se poser avec les versions anciennes (comme Windows 2000 et antérieur) et des cartes récentes. Vous ne rencontrez bien sur aucun

problème si la carte WiFi est intégrée et que vous employez le système d'exploitation fourni par le constructeur.

I.5.3. Antenne

Comme dans la plupart cas, nos appareils possèdent des cartes sans fil intégrées, l'antenne est également intégrée et ne peut être modifié sans risque. Dans certains autres cas, une carte sans fil, ou un modem-routeur comporte une ou plusieurs antennes amovibles qu'il est possible de remplacer de façon à améliorer ou modifier le spectre de couverture. Ces antennes sont alors un point essentiel du réseau WiFi. La Figure I.8 présente les antennes utilisées en réseau sans fils.

Figure I.8. Antenne WiFi utilisé en réseau sans fil

I.5.4. Point d'accès

Un point d'accès, généralement composé d'une carte WiFi et une antenne, permet de donner un accès au réseau filaire auquel est raccordé aux différentes stations avoisinantes équipées de carte WiFi. Ce type de répartiteur est l'élément indispensable au déploiement d'un réseau sans fil en mode infrastructure. La figure I.9.

Figure I.9 : Ordinateur portable émettant et recevant des informations vers un point d'accès.

Il existe deux types de point d'accès :

- Le point d'accès simple n'a qu'une fonction de lien entre le réseau sans fil ;

- Le point d'accès routeur permet de connecter un modem ADSL Ethernet afin de partager une connexion Internet sur un réseau sans fil. Il peut comprendre un répartiteur ou un commutateur qui permet de connecter d'autres appareils sur réseau filaire. La figure I.10 presente un routeur utisé pour la réalisation d'un point d'accès.

Figure I.10. Un routeur des point d'accès

I.5.5. Amplificateurs WiFi

Pour améliorer les échanges, il peut être monte au plus prés de l'antenne un préamplificateur d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de types bidirectionnel.

Si la focalisation de l'énergie des antennes permet d'obtenir un gain passif, les amplificateurs y ajoutent un gain actif par l'injection de puissance électrique supplémentaire sur le câble radio.

Il existe deux types d'amplificateurs : unidirectionnels qui n'augmentent que la puissance de l'émission et bidirectionnels qui améliorent également la sensibilité de réception. Un amplificateur sert généralement à compenser la perte liée à des longueurs de câbles importantes entre une antenne et le dispositif sans fil. Il est peu probable que vous ayez besoin d'un amplificateur dans le cadre d'un WLAN familial.

I.5.6. Répéteur WiFi

Tout signal radio subit sur sa ligne de transmission des distorsions et un affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres.

Figure : I.11. pico-station (Répéteur WiFi).

La distance n'est toutes fois pas le seul motif possible. Si le signal qui parvient dans une zone cruciale du réseau est trop faible, à cause de phénomènes d'atténuation tros prononcés. Nous devrons faire appel à un répéteur (ou un répéteur régénérateur). C'est un matériel électronique qui amplifie un signal numérique et étend ainsi la distance maximale entre deux noeuds d»un réseau. Il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission. Il ne peut interpréter les paquets d'informations, contrairement à un routeur.

I.5.7. Satellite

Un satellite naturel est un objet qui est en orbite autour d'une planète ou d'un autre objet plus grand que lui-même et qui n'est pas d'origine humaine, par opposition aux satellites artificiels. Ils peuvent être de grosse taille et ressembler à de petites planètes. De tels objets sont également appelés lunes, par analogie avec la Lune, le satellite naturel de la Terre.

I.6 Types de réseaux sans fil

Il existe principalement deux types de réseau sans fil :

- Le réseau sans fil utilisant des ondes radios (Bluetooth, WiFi, réseau cellulaires, WiMAX,....etc.) ;

- Le réseau utilisant les ondes infrarouges. (télécommande, appareil cellulaire, camera de surveillance etc.)

a) Les ondes radios

Quand aux ondes radios, elles sont utilisées par un grand nombre de réseau sans fil. A la différence des réseaux utilisant les ondes infrarouges, il faut prendre garde aux perturbations extérieures qui peuvent affecter la qualité des communications dans le réseau à cause, par exemple, de l'utilisation des mêmes fréquences par d'autres réseaux où la présence de certains matériaux qui altèrent la qualité de transferts. Cependant, les ondes radios ont l'avantage de ne pas être arrêtées par les obstacles sont en général mises de manière omnidirectionnelle.

b) Les ondes infra-rouges

Les ondes infra-rouges sont couramment utilisées dans la vie courante, pour les télécommandes des télévisions par exemple. Grâce à elle, on peut créer de petits réseaux notamment entre des téléphones portables et des ordinateurs.

Le principal inconvénient du réseau créé avec les ondes infra-rouges est qu'ils nécessitent que les appareils soient en face l'un de l'autre séparés au minimum de quelques dizaines de mètres et qu'aucun obstacle ne sépare l'émetteur du récepteur puisque la liaison entre eux est directionnelle.

Les ondes infra-rouges sont utilisées pour :

- La majorité des appareils avec télécommande sans fil, télévision, chaine HIFI, etc. ;

- Les télécommandes de verrouillage automatique de l'ancienne voiture ; - La télécommande de jouets : les petits hélicoptères télécommandés.

Bien entendu, les seuls réseaux utilisables par cette technologie sont les WPAN. I.7. Courant porteur en ligne (CPL)

Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal

à plus haute fréquence (bande 1,6-30MHz) et de faible énergie. Ce deuxième signal se
propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le

signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. Le courant porteur en ligne à des avantages et inconvénients suivants.

+ Avantages :

- Mobilité ;

- Souplesse ;

- Simplicité de mise en oeuvre à l'intérieur (indoor) ; - Stabilité de fonctionnement ;

- Complémentarité par rapport aux solutions filaires et sans fil. + Inconvénients :

- Mise en oeuvre et bon fonctionnement dépendant de l'architecture du réseau électrique ;

- Manque de standardisation et normes ;

xxix

- Problème d'interopérabilité ente les différents équipements ; - Prix encore élevé à ce jour, le marché restant à développer.

Les solutions CPL peuvent être vues comme des solutions complémentaires ou alternatives aux réseaux filaires traditionnels, aux réseaux sans fil.

I.8. Conclusion

Nous avons dans, ce chapitre présenté, le réseau sans fil (WiFi), les différents matériels utilisés dans le domaine de télécommunication ainsi que les différents types de réseaux sans fil existant. Nous nous intéresserons maintenant á la présentation générale de l'entreprise Green Wispot.

II.1. Introduction

Dans ce chapitre nous allons donner un aperçu général de l'entreprise Green Wispot. Nous décrirons ses principes de fonctionnement, et ses différents services. Nous parlerons aussi de la zone de couverture occupée par le réseau WiFi fourni par Green Wispot. Nous terminerons à faire voir les objectifs poursuivis par l'entreprise.

II.2. Etude du concept

Green Wispot vient du nom WiFi et Hotspots, ce qui signifie point chaud vert ou zone de couverture vert. C'est un univers nouveau dans le monde de télécommunication en République Démocratique du Congo.

II.3. Technologie

Avec sa technologie utilisant l'énergie renouvelable en respectant l'écosystème et sa faible consommation en énergie, Green Wispot est une société de service qui permet aux utilisateurs de se connecter librement au cybercafé virtuel. Le WiFi est la technologie principale utilisée par Green Wispot.

II.4. Mission de Green Wispot

La mission de GREEN WISPOT est de donner à tout le monde la possibilité de se connecter à Internet avec un ordinateur portable, ipad, téléphone WiFi ou autre terminal utilisant la connexion WiFi sans avoir besoin d'un autre équipement. Il suffit d'être dans la zone Green Wispot pour jouir de l'accès à Internet librement. En tant que gestionnaire de votre crédit de temps, vitesse et quota de téléchargement, vous pouvez surfer n'importe où et à n'importe quel moment.

II.5. Coordonnée géographique

L'entreprise Green Wispot se situe sur l'avenue Kabambare 35 bis, au croisement des avenues Kasaï et Kabambare, avant d'arriver sur l'avenue Bas Congo. Dans la commune de Barumbu.

II.5.1. Historique

Dans le souci de faire valoir la nouvelle technologie qui est le WiFi, dans toute l'étendues de la République Démocratique Du Congo (RDC), il été décidé de créer une entreprise de télécommunication pour donner accès Internet à toutes la nation congolaise pour être former et informer. C'est ainsi que Green Wispot fut créé en Janvier 2010 et en Juin 2010, il a reçu l'ordre d'ouverture par l'autorité en place. En juillet de la même année ont commencé l'essaie technique et la transmission du signal d'Internet jusqu' à ce jour. 25

II.5.2. Nature juridique

La société a adopté la forme d'une Société Privée à Responsabilité Limitée dénommée «GREEN WISPOT », S.P.R.L.

II.5.3. Centre d'activité

Entant qu'une entreprise privée de télécommunication en République Démocratique du Congo, Green Wispot couvre aujourd'hui une dizaine de communes dans la ville province de Kinshasa dont voici quelques échantillons ; BARUMBU, MBINZA, GOMBE, NDJILI,... et elle a besoin de faire une couverture nationale en République Démocratique du Congo.

II.5.4. Les services rendus par Green Wispot

- Accès à Internet ;

- Assurer la maintenance du réseau de télécommunication ;

- Implantation et déploiement du réseau WiFi ;

- Offre des services de télécommunications, cybercafé, cabine publique, achats et

ventes des appareils, des cartes et accessoires de télécommunications.

II.6. Objectif poursuivie par Green Wispot

- Faire les bénéfices comme toute autre entreprise ;

- Donner l'accès à la nouvelle technologie toutes en respectant l'environnement ; - Offrir l'accès à l'internet a un coup réduit ;

- Etendre le concept Green Wispot dans toute l'étendue du pays ;

- Déployer le WiFi en RDC en commençant par Kinshasa.

II.6.1. Difficultés que prouve Green Wispot

- Coupure imprévue ou brisque entre autres absence de l'électricité ;

- Affaiblissement et interférence du signale causé par les obstacles, par exemple (les arbres, les bétons et autres) ;

- Topologie du milieu pour l'implantation d'un site de transmission ; - Les points de ventes ;

- La promotion ;

- Tros de taxes envoyées par le service des impôts et autres.

II.7. Structure De Green Wispot

Dans une unité de transmission, le terme structure fait partie intégrante des notions et principes de base, des objectifs spécifiques sont assignés.

En effet, beaucoup d'activités peuvent être mieux compris par l'examen d'un organigramme plutôt que par de longues descriptions.

En outre, il n'est pas inutile de rappeler qu'une structure constitue la charpente de base de toute organisation, le canevas grâce auquel on opère la définition et la répartition des attributions. Telle que indiqué l'organigramme ci-dessous. Figure II.1.

- OGANIGRAMME

SECRETARIAT

CONSEIL DE GERANCE
(ADG, ADGA)

CHARGE DES
OPERATIONS

ASSEMBLEE GENERALE

 
 
 
 
 
 
 

SERVICE TECHNIQUE

 
 
 

DIRECTION COMMERCIALE ET SERVICE A LA CLIENTELLE

 
 
 
 

SERVICE COMPTABLE

 
 
 
 
 
 
 
 
 
 
 
 

Figure : II.1 Organigramme de GREEN WISPOT. II.7.1. Administration - Surveillance

La société est administrée par un conseil de Gérantes composé d'un Administrateur Gérant et d'un Administrateur Gérant Adjoint. Ce dernier est nommé par l'assemblée générale, Il peut être révoqué en tout temps.

Le conseil de la gérance a les pouvoirs les plus étendus d'administration et de disposition pour agir au nom de la société. Il a dans sa compétence, tous les actes qui ne sont pas réservés par la loi ou par les statuts à l'assemblée générale.

L'assemblée générale pourra allouer aux gérants un traitement fixe, à porter aux frais généraux, en rémunération de leur travail et en compensation de la responsabilité attachée à leur fonction.

Les gérants ne contracteront aucune obligation personnelle relativement aux engagements de la société, ils ne sont responsables que de l'exécution de leur mandat.

L'assemblée générale pourra désigner un ou plusieurs commissaires aux comptes
associés ou non, et fixera dans ce cas l'époque de sa réélection ainsi que le montant de
sa rémunération qui sera imputée sur les frais généraux de la société. La nomination des

commissaires aux comptes sera obligatoire lorsque le nombre d'associés dépassera cinq.

II.7.2. Direction Technique

La direction technique est d'une importance capitale pour l'installation, maintenance du réseau d'une manière permanente. Elle s'occupe de la gestion informatique du réseau, de toutes infrastructures techniques du réseau, de l'entretien des matériels et réparation ainsi que la suivie du matériel après vente.

II.7.3. Direction commerciale Cette direction est chargée de :

· La commercialisation et la vente ;

· Le marketing et la réalisation des spots publicitaires ;

· Gère la clientèle et la gestion des données, signataires, résiliataire de contrat.

II.7.4. Service des comptabilités

Elle s'occupe des la comptabilité et la gestion des dossiers à traiter par l'Admistrateur et les membres du comite de gestion et ainsi de son classement.

II.8. Les sites d'exploitations du réseau Green Wispot

Green Wispot constitue plusieurs sites d'exploitation ou des point d'accès au réseau par exemples :

> Commune de BARUMBU ; > Commune de NGALIEMA ; > Commune de LIMETE ;

> Commune de NDJILI ; > Commune de Gombe.

Toutes les sites ci-dessus sont parmis les plus grandes stations de d'exploitation du signal d'Internet fournis par Green Wispot.

II.8.1. Technique de transmission

Les ondes radio, c'est une technique le plus utilisée dans le monde de télécommunication. C'est ainsi pour rendre le réseau plus fiable GREEN WISPOT à bien songer d'exploiter ces ondes.

a) Propagation des ondes radio

notamment disposer les bornes d'acées ( point d'acées, en pratique votre modemrouteur WiFi) de telle façons à obtenir une portée optimale.

Les ondes radio (notées RF pour radio Frequency) se propagent en ligne droite dans plusieurs directions. La vitesse de propagation des ondes dans le vide st de 3.108m/s.

L'onde électromagnétique est formée par le couplage de deux champs, électrique et magnétique. La longueur d'onde (ë) est définie par le rapport entre la célérité (C) et la fréquence f :

~

ë= ~

[II.1]

Donc ë est exprimée en m, c en m/s et f en Hz

Le Wifi opérant à une fréquence f=2.4 GHz et C étant à 3×108 m/s, la longer d'onde est donc 0,12248 m soit de 12,248 cm.

Dans tout autre milieu, le signal subit un affaiblissement dû à :

- la réflexion ; - la réfraction ; - la diffraction ; - l'absorption. b) Calcul de force d'un signal Wi-Fi

La puissance d'émission d'un système sans fil est estimée en deux points d'un système sans fil. Le premier porte le nom de radiateur intentionnel (IR, intentional radiator). Celui-ci comprend l'émetteur en tout le câblage et les connecteurs, hormis l'antenne. Le second point est la puissance réellement irradiée par l'antenne, désignée par le terme PIRE ou puissance isotrope rayonnée équivalente (EIRP, Equivalent Isotropically Radiated Power).

Pour mesurer à la fois la puissance de l'énergie émise et la sensibilité de réception, il est employé comme unité de mesure les milliwatts (mW) ou les décibels (dB) égaux à un dixième de bel (B).

Les décibels possèdent une relation logarithmique avec les milliwatts :

P dBm = 10log PmW [II.2]

L'aspect logarithmiques des décibels fait que toute modification de 3dB double ou divise par deux la puissance, tandis qu'une valeur négative reste possible :

Le gain de puissance obtenu a l'aide d'antennes et d'amplificateurs ainsi que la perte due a la distance, aux obstacles, a la résistivité électrique des câbles, aux connecteurs, aux prises parafoudres, aux fiches multiples et aux atténuateurs sont mesurés en dBm. Le « m » de dBm correspond à la référence à 1 milliwatt :

[II.4]

1mW

= 0dBm

Le gain de puissance dû à l'antenne est destiné en dBi (le « i » signifiant isotrope), est

employé de la même façon que dBm.

La sensibilité de réception des périphériques sans fil est évaluée de la même façon. Pour calculer les valeurs PIRES d'un ensemble sans fil, on additionne toutes les valeurs dBm des périphériques et connecteurs impliqués. La PIRE est légalement limitée dans la communauté européenne par L'ENT (Institut Européen des Normes de Télécommunication) à un maximum de 100 mW (20 dBm).

c) Absorption des ondes radios

Lorsqu'une onde radio rencontre un obstacle, une partie de sons énergie est absorbé et transformée en énergie, une partie continue à se propager de façon atténuée et une partie peut éventuellement être réfléchie.

L'atténuation d'un signal est la réduction de la puissance de celui-ci lors d'une transmission. L'atténuation R est généralement mesurée en décibels (dB) et est égale a 10fois le logarithme en base 10 de la puissance P2 a la sortie du support de transmission, divisé par la puissance P1 à l'entrée. Ainsi 1 Bel représentant 10 décibels, la formule devient :

P1

R (dB) = (10) ×log

[II.5]

On parle d'amplification lorsque R est positif, et d'atténuation lorsqu'il est négatif .Dans le cas des transmissions sans fil il s'agit plus particulièrement d'atténuations telles que nous le monte la figure II.2.

Paroi

AP

S1=100mw S2=50mw

Figure : II.2 l'atténuation et l'augmentation de signal

R (Db) = 10log (S2/S1) + -3Db

[II.6]

L'atténuation croit avec l'augmentation de fréquence ou de la distance. En outre, alors de la collision avec un obstacle, la valeur de l'atténuation dépend fortement du matériau composant l`obstacle. Généralement les obstacles métalliques provoquent une forte réflexion, tandis que l'eau absorbe le signal. Lorsqu'une onde radio rencontre un obstacle, tout ou une partie de l'onde est réfléchie, avec une perte de puissance. La réflexion est, telle que l'angle d'incidence, est égale à l'angle de réflexion, exactement comme pour la lumière. Indique la figure II.3. Illustre l'onde indentée et réfléchie.

Onde indenté onde réfléchie

Figure II.3 Onde indenté, onde réfléchie

Par définition, une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être amené à atteindre une station ou un point d'accès en empruntant des chemins multiples illustre la figure II.4.

Figure : II.4. Propagation multiple de l'onde radio

La différence de temps de propagation appelée délai de propagation entre deux signaux ayant emprunté des chemins différentes peut provoquer des interférences au niveau du récepteur, les données reçues se chevauchant. Ces interférences deviennent de plus en plus importantes avec l'augmentation de la vitesse de transmission, les intervalles de temps entre les données étant de plus en plus courts. Les chemins de propagations multiples limitent la vitesse de transmission dans les réseaux sans fil.

Pour remédier à ce probleme, les cartes et les points d'accès WiFi possèdent souvent deux antennes par émetteur. Ainsi, grâce à l'action de l'AGC(Acquisition Gain Controller), qui commute immédiatement d'une antenne a l'autre suivant la puissance des signaux, le point d'accès est capable de distinguer deux signaux, provenant de la même station. Les signaux reçus par ces deux antennes sont dits decorélés indépendants s'ils sont séparés de ë/2 (6.25 cm à 2.4 GHz).

d) Interférences

Des nombreuses sources peuvent provoquer des interférences et dégrader la qualité du signal. Il peut s'agir de bien évidement d'autres réseaux sans fil 802.11, 082.15 ou non compatibles 802, mais également de téléphones sans fil 2,4Ghz, d'appareils de surveillances d'enfants, de cameras de surveillance sans fil, des fours a micro-ondes.

Il est d'ailleurs assez ironique de constater que le canal 6 802.11b/g (2.437 #177; 0.011Ghz) employé par défaut par des nombreuse point d'accès recouvre largement une des sources d'interférence les plus fréquentes, les fours à micro-ondes. Le magnétron d'un four à micro-ondes émet théoriquement à 2,445 #177; 0.01Ghz, mais possède en pratique un modèle d'irradiation bien large.

Un phénomène de diffraction peut également être rencontré et une zone d'interférence entre l'onde directe d'une source et l'onde réfléchie par un obstacle. Autrement dit, une interférence de l'onde avec elle-même.

e) Propriétés des milieux

L'affaiblissement de la puissance du signal est en grande partie dû aux propriétés des milieux traversées par l'onde.

La perte en espace libre est normalement la plus grande cause de perte d'énergie sur le réseau sans fil. Elle se produit en raison de l'élargissement du front de l'onde radio et de la dispersion du signal transmis, l'onde électromagnétique qui voyage rencontre ses électrons, qu'elle va exciter. Ceux-ci vont émettre à leur tour du rayonnement, ce qui perturbe le signal et donc l'atténue.

De ce fait, plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de transmission des données est forte. La perte en espace libre dépend de la fréquence. Pour un signal de fréquence 2.4GHz la formule est :

á (dB) = 100+20log [distance (km)]

[II.7]

soit 60 dB au bout de 10m, et 100 au bout de 1km

A fortiori, tout obstacle affaiblit de façon significative la force du signal radio, par combinaison d'absorption et de réflexion en proportion variable. Une simple baie vitrée diminue la puissance d'un signal environs 2 dBm.

En soustrayant la perte en espace libre et les pertes estimées en raison des obstacles de la force de du signal, nous devrions obtenir la force approximative résultante du signal à un endroit donné. Le tableau II.1 illustre les matériaux qui provoquent un affaiblissement du signal.

Tableau II.1. Matériaux causant l'affaiblissement du signal WiFi.

MATERIAUX

AFFAISBLISSEMENT

EXEMPLES

AIR

AUCUN

Espace ouvert, court intérieure.

BOIS

FAIBLE

Porte, planche, cloison.

PLASTIQUE

Faible cloison

VERRE

Vitres non tentées

VERRE TENTÉ

MOYEN

Vitres teintées

EAU

Aquarium

BRIQUE

Murs

PLATRE

Cloisons

CERAMIQUE

ELEVÉ

Carrelage

PAPIER

Rouleaux de papier

BETON

Murs porteur, étages,

perliers

VERRE BLINDÉ

Vitres pare -balle

METAL

Béton armé, miroirs,

armoire métallique.

xxxix

f) Canaux de transmission

On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.

Toutes les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler l'utilisation de station des fréquences radios sont en Europe l'ETSI (European Telecommunications Standards Institute), aux Etats -Unis la FCC (Fédéral Communication Commissions) et au japon le MMK (Kensa-Kentei Kyokal).

En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'industrie de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industriel, Scientifique et Médical), sont les bandes 902-928 MHz, 2,400-2,4835 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles GSM, ainsi seules les bandes 2,400 à 2,4835 GHz et 5,725 à 5,850 GHz sont disponibles pour une utilisation radioamateur.

g) Technologie de transmission

Les réseaux locaux radioélectriques utilisent des ondes radio ou infrarouges afin de transmettre des informations radio est appelée transmission en bande étroite. Elle consiste à passer les différentes communications sur des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce type de transmission non suffisant. Ces contraintes sont notamment :

- Le partage de la bande passante entre les différentes stations présentes dans une même cellule ;

- La propagation par de chemins multiples d'une onde radio. Une onde radio peut en effet se propager dans différentes directions et éventuellement physique, si bien qu'un récepteur peu être amené à recevoir à quelques instants d'intervalles deux mêmes informations ayant emprunté des cheminements différents par réflexions successives.

La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission permettant de limiter les problèmes dus aux interférences :

- La technique de l'étalement de spectre à saut de fréquence ; - La technique de l'étalement de spectre à séquence directe ; - La technologie infrarouge.

h) Technique à bande étroite

xl

La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique pour la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.

i) Technique d'étalement de spectre

La technique d'étalement de spectre (Spead Spectrum), consistent à utiliser une bande de fréquence large pour transmettre des données a faible puissance. On distingue deux techniques d'étalement de spectre, à saut de fréquence et a séquence directe :

La technique FHSS (Frequency Hopping Spead Spectrum, en français étalement de spectre par saut de fréquence ou étalement de spectre de fréquence) consiste à découper la large bande de fréquence en minimum de 75 canaux de 1MHz (hops ou sauts d'une largeur de 1 MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de cellule.

L'étalement de spectre par saut de fréquence a originalement été conçu dans un but militaire afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la nouvelle fréquence.

La technique DSSS (Direct Séquence Spead Spectrum, étalement de spectre à séquence directe) consiste à transmettre pour chaque bit une séquence Barker parfois appelle bruit pseudo-aléatoire ou en anglais pseudo-random noise, note PN de bits. Ainsi chaque bit valant 1 est remplace par une séquence de bits et chaque bit valant 0 par son complément.

j) Technologie infrarouge

Le standard IEEE 802.11 prévoit également une alternative à l'utilisé des ondes radio : la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle, soit en « vue directe » soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de sécurité plus élevée.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbits en utilisant une modulation appelle PPM (Pulse Position Modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante. Et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbits est obtenu avec une modulation de 16-PPM, tandis que les débits de 2 Mbits sont obtenus avec une modulation 4-PPM permettant à coder deux bits de données avec positions possibles :

II.8.2 Support de transmissions

SERVEUR

AP

Internet

Abonnés

xli

Pour le transport de l'information et la transmission des données, GREEN WISPOT utilise des supports de transmission pour la sécurité de son réseau, entre autres :

- Les câbles UTP (Unshielded Twisted Pair), pair torsadé blindée;

- Les ondes radios.

II.8.3. Fréquences

GREEN WISPOT utilise la fréquence de 2,4 GHz qui est la fréquence utilisée par le WiFi. L'émission d'une antenne WiFi dépend sa puissance fournie ou du gain, il peut emmètre jusqu'à 5 km de son rayon de propagation. C'est-à-dire que la force de la propagation du signal dépend des fréquences d'émission, la porté dépend de la puissance de l'équipement fournie par le fabricant. Par exemple marque des antennes utilisée dans les réseaux est le T.P Link. Ces antennes sont destinées que pour l'utilisation du WiFi.

II.9. Fonctionnement du réseau Green Wispot

La figure : II.5 nous montre le fonctionnent l'entreprise GREEN WISPOT sur le plan logique.

AP AP

AP WDS

SB

AP

SERVEUR

AP WDS

SB

AP

AP AP

AP WDS

SB

Figure II.5 Schémas de fonctionnement

Sur le principe de fonctionnement, le serveur relie les SB (Station de Base). Les AP WDS (Point d'accès Wireless Distribution System) point d'accès répéteur à leur tour ont pour rôle de régénéré les signaux aux AP (Acces point) en fin les AP fournie le signales aux les clients se trouvant dans la zone couverte par les signales de Green Wispot.

Du point de vue accès tous les abonnés qui Veulent se connecter sur Internet doivent passer nécessairement par le serveur pour être identifier et avoir l'accès au réseau. La figure II.6 montre le trafic entre client et réseau.

xlii
Figure II.6 : Trafic du client géré par le serveur.

Ici tous les clients sont gérés par le serveur qui doit attribuer les accès à Internet. Une fois qu'un client fourni un mot de passe ou un code, le client doit d'abord passer par le point d'accès qui donne les adresse IP. L'AP à son tour donne le relais au serveur qui doit faire passer ou non les requêtes demandées par le client.

II.1O. CONCLUSION

Enfin, dans le souci de faire valoriser la nouvelle technologie dans la transmission de l'information, GREEN WISPOT étant une nouvelle entreprise de télécommunication en RDC avec sa technologie le plus utilisé qui est le WiFi, tout en respectant l'écosystème, a le souci de faire une couverture nationale en implantant les réseaux sans fils dans toutes les provinces de la RDC.

Le WiFi nous permet d'être connectés et d'échanger les informations sans avoir fait recours à un équipement de connexions. Nous pouvons rester connecter plus longtemps tout en se déplaçant dans une zone géographique bien déterminé, le but est basé sur la mobilité de l'utilisateur.

CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi)

III.1. Introduction

L'apport de la communication dans divers domaines de notre pays n'est plus à démontrer. Nous constatons aujourd'hui une intégration assez rapide de l'outil de communication dans différents secteurs de l'activité humaine. Dans ce chapitre, nous essayerons de déterminer les paramètres fondamentaux du réseau sans fil.

III.2. Presentation du Cahier des charges

Un cahier des charges est un recueil des caractéristiques que doit présenter un matériel,
une réalisation technique à l'étude ou en cours de réalisation. Le tableau III.1 nous

xliii

indique la description et le coût total pour la réalisation de l'implantation de ce réseau sans fil

Tableau III.1 cahier de charge

No

Qté

Libellé

Descriptions

PU($)

PT ($)

01

10

Ordinateur

- PIV : Marque Dell optplex 380

- Processor : Intel dual core 3.0 GHz - RAM : 2Go DDR-3

- Disque Dur : 320 Go SATA - Stockage optique : DVD RW - Clavier : USB

- Souris : USB

- Ports : 1 serial, 6 USB, PS/2

- Multimédia pheripherials : carte son, carte graphique

- Réseau : RJ45 incorporé

- Autres interface : lecteur carte

1400

14000

02

5

Serveur dédié

Marque : Dell T-610

- P IV

- Multiprocessor : Intel 3.0 GHz G6950 - RAM : 4Go DDR-2

- Disque Dur : 500 Go SATA

- Stockage optique : DVD ROM

- Ecran LCD 18.5 »HP

3.050

15025

03

3

Routeur (wifi)

Cisco 838 Linksys wireless-N-home

100

300

04

2

Switch

24 ports ; catalyst 2960

220

440

05

10

Onduleurs

UPS 650VA smart online

350

3500

06

10

Pano solaire

12v 24A

250

2500

07

100

Batteries

12v 7A

30

3000

08

100

Emetteur récepteur

Nano station (5.GHz) Pico station (2.4 GHz)
Nano bridge (5 GHz)

100

90

180

10.000

9.000

18.000

09

100

Antenne Wifi

TP-LINK (10dBi)

37

35

3500

10

5

Répartiteur (HUB)

24 ports

150

750

11

1

(serveur) DHCP

Dell power Edge T110 tower server

1700

1700

12

10

Scanner Wifi

Hot spot Finder

110

1100

13

1000

Connecteur

RJ 45

0.10

100

14

5

Rouleaux câble

UTP catégorie 5

80

350

15

10

Anti- virus

Norton Security

45

450

16

10

Logiciel

Ubiquiti (pour la configuration)

50

500

17

10

Paquet

Attache (pour liaison physique)

10

100

18

1

S.E.NOS

MS Windows 2008 server+Licence

250

250

19

2

SE OS

MS Windows XP (installer uniquement dans un PC marque Dell)

100

200

20

100

Adaptateur

12v/ 6 A

20

2000

21

100

Régulateur

12v/6A

25

2500

22

20

Pince

Assertire

15

300

Sous total 74555.25

Tableau III.2 Synthèse de coût

DESIGNATION

sCOUTS EN US ($)

Besoin en matériel

73155.25

Besoin en logiciel

1400

Licence d'exploitation

5000

Frais de formation du personnel

1.000

Frais transports

50 par semaine

Imprévu

1000

Total général

89555.25

III.3. Choix du site

En première analyse, nous pouvons admettre que le choix des sites consiste à réunir les extrémités de la liaison par une série des stations en visibilité directe. Il est évident que, sous réserve des conditions locales d'installation, le nombre de stations doit être nominal et que les points d'accès les plus haut de la région. On aura à placer une station de base dans les quartiers Ndolo de la commune de Barumbu enfin, vérifié le lien de connectivité.

III.3.1. Présentation de sites

Barumbu est une commune du nord de la ville de Kinshasa en République Démocratique du Congo. Elle se situe au sud de la commune de Gombe et du boulevard du 30 juin. Avec les communes de Lingwala et de Kinshasa, elles faisaient partie de la cité indigène développée début du XXe siècle. Au sud, la commune est limitée par l'aéroport de Ndolo et la rivière Funa.

Cette commune se trouve dans le district de Lukunga, il contient 9 quartiers qui sont :

- Libulu ;

- Mozindo ;

- Bitshiakutshiaku ;

- Kasaï ;

- Kapinga ; - Ndolo ;

- Tshimanga ;

- Funa 1 ; - Funa 2.

La superficie est de 472 ha soit 4,72 km2 pour une population estimée en 2010 à 180 319 habitants.

III.3.2. Topologie du réseau

C'est la manière dont les stations centrale du réseau sont reliées entre elles et reliées aux point d'accès et les abonnées. La figure : III.1 illustre la topologie du réseau WiFi.

Ab Ab Ab

AP

Ab

Ab

STATION

Ab

AP

AP

Ab

CENTRAL

Ab

Ab

AP

Ab

Ab

Ab

Figure III.1 Topologie du réseau WiFi.

La topologie se présente comme indique la figure III.1. La station central est le coeur du réseau en d'autre terme, il est point d'accée principale parce que tout trafic de connexion passe par lui, enfin touts le répéteur se trouvant ou pas dans sa cellule de rayonnement sont servi, en suite les clients sont gérés par le point d'accès.

Pour réaliser notre station de base, nous aurons besoin des équipements de puissance où serraient connectées toutes les sous-stations et des point d'accès. Il droit à une alimentation pérennante aux cas contraire le réseau est paralysé dans sont secteur de propagation.

L'équipement comme la nano station ou la bullette. Notre liaison doit se faire en visibilité directe pour négliger les pertes dues à la distance de propagation selon les milieux, comme nous le montre la figure III.2.

Figure III.2. Liaison point à point de deux stations de base.

Pour faire cette liaison nous devons tenir compte de la topologie des milieux que nous voulons implanter notre réseau c'est-à-dire étudier la région ainsi que ses végétations, entre autres :les arbres, les immeubles, les bétons, la circulation humaines... Toutes les problématiques citées représentent un grand défi sur l'implantation d'un réseau sans fil. Alors notre liaison dépendra de l'élévation des antennes sur les toits des immeubles de la ville pour diminuer les niveaux d'atténuations du signal.

III.5. Schéma canonique de Green Wispot

Switch

Figure III.3. Schéma canonique du réseau Green Wispot.

III.6. Maquette du réseau WiFi de Green Wispot

Comme se présente cette maquette toutes les maisons sont séparé par une distance bien
déterminer pour pouvoir faire une bonne couverture avec le signale WiFi, donc une

station de base est séparer à une distance de +-10 km avec le point d'accès répéteur. Si à ce cas qu'il a un affaiblissement du signal dû la distance de propagation de l'onde, c'est par là que l'AP WDS intervient. Et enfin tout le point d'accès installé sera servi et la couverture sera totale. La figure III.4 présente la maquette du réseau WiFi dans un milieu urbain.

+- 10km +- 5km

2

+- 2km +- 2km

Figure.III.4. Maquette réseau de Green Wispot.

Pour faire une couverture d'un réseau WiFi il faut nécessairement avoir des notions sur la cellule pour éviter les inférences dû à la propagation de deux signaux WiFi d'un même réseau. Toutes les abonné se trouvant d'un une zone couverte sera servie et prisent en charge par un point d'accès ; qui lui facilitera un accès aux réseaux.

Rappelons que la distance de la propagation d'un signale WiFi dépend de du gain de
l'antenne nous devons faire attention sur le choix des antennes que nous devons utiliser

pour faire une implantation.

Tous les points d'accès du réseau doivent être configurés pour utiliser le même canal de
communication, la même méthode de chiffrement (aucune, WEP, WPA, WPA2) et les

mêmes clés de chiffrement. Toutefois, les SSID peuvent être différents. III.7. Installation physique et logique

III.7.1. Installation physique.

En théorie, le choix des liens physiques se base sur les propriétés physiques du support par contre, dans le pratique le choix est fait en référence aux paramètres tels que :

· Le coût de connectiques

- Câble ;

- Connecteurs ;

- Installation (Main d'oeuvre) ;

- L'immunité aux perturbations (foudre, électromagnétismes) ; - Longueur maximale possible entre deux équipements actifs.

· Coût équipement

- Besoin alimentation électrique ;

- Débits possibles (surtout débit maximum) : bps - Emetteurs et récepteurs ;

Une analyse sur l'étendue du réseau doit être faite à fin de savoir s'il est restreint à une salle, un étage, un bâtiment ou s'il s'étend ou s'il occupe un site géographique (domaine privée), plusieurs bâtiments (site-campus) ; dans ce dernier cas une interconnexion des LAN pourra s'imposer tout en gardant la présence d'esprit que le LAN s'étend sur un diamètre inférieur à 10 Km.

Dans le cas d'un WiFi qui peut s'étendre à la dimension d'une ville tout en gardant un diamètre inférieur à 20km, les services d'opérateurs locaux s'avèrent utiles (domaine public).

III.8. Installation logique.

L'architecture logique nous permettra de trouver une solution après une analyse en termes de sous-réseaux, d'adressage IP en fonction de ces sous-réseaux, de plan d'adressage, du routage à implémenter dans le réseau.

III.8.1. Adressage IP

attribuée à chaque interface avec le réseau de tout matériel informatique tel que le routeur, l'ordinateur, le modem ADSL, l'imprimante réseau, etc... lorsqu'il fait partie du réseau informatique utilisant l'Internet Protocol comme protocole de communication entre ses noeuds. Cette adresse est assignée individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, ou automatiquement via le protocole DHCP. Ainsi l'adressage peut être statique ou dynamique.

Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP. Une interface peut également disposer de plusieurs adresses IP. Une adresse est constituée de deux parties dont la partie réseau qui identifie le réseau auquel est connecté un équipement et la partie hôte qui, quant à elle, identifie l'équipement dans le réseau. La partie réseau est déterminée à partir du masque de sous-réseau.

Les adresses IP sont organisées en quatre classes (A, B, C, D) offrant chacune un certain nombre de sous-réseaux et de machines pouvant être adressable dans chaque sousréseau.

Pour définir la ou les classes d'adresses que vous allez choisir, il faut tenir compte du nombre de réseau physique de votre entreprise et du nombre de machines sur chacun de ces réseaux. On a alors Les différentes possibilités qui sont:

- le choix des adresses réseaux IP est totalement libre (1.0.0.0, 2.0.0.0, 3.0.0.0, etc.) ;

- la définition du plan d'adressage privé, mais on ne s'assure pas de l'unicité mondiale des adresses.

Autrement dit, si on envisage un jour de connecter le réseau à Internet, il y a de fortes chances que ces adresses soient déjà attribuées à d'autres sociétés. Il y a alors de sérieuses difficultés de routage vers Internet et on est obligé de rectifier le tir de deux façons possibles :

- Sur un point de sortie vers Internet, placer un équipement soit un routeur ou Firewall ;

- Redéfinir complètement le plan d'adressage.

III.8.2. Routage.

Les routages couvrent les besoins simples de la connexion entre deux hôtes sur un réseau local que l'interconnexion de systèmes à l'échelle planétaire appelé Internet.

Internet et les réseaux IP sont composés d'un ensemble de réseaux reliés via des machines particulières que l'on appelle routeurs.

Pour la communication au sein de ces réseaux, le protocole IP est capable de choisir un chemin, également appelé une route, suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. C'est ainsi que le routage IP fonctionne de façon totalement décentralisée au niveau des machines qui constituent le réseau. Aucune n'a une vision globale de la route que prendront les paquets de données.

Le routage en lui-même est un processus par lequel des données transmises par un ordinateur d'un réseau sont acheminées vers leur destinataire qui est une machine d'un autre réseau. De ce fait sur un réseau, le rôle des routeurs se limite à analyser les paquets qu'ils reçoivent, puis à les acheminer à destination ou à informer l'expéditeur que le destinataire est inconnu et inaccessible. Il achemine ou relaie des paquets en fonction d'itinéraires définis dans sa table de routage.

Une table de routage quant à elle, est une base de données qui établit une corrélation entre les adresses IP d'un segment de réseau et l'adresse IP des interfaces du routeur. On peut opter soit pour un routage statique soit pour un routage dynamique en fonction des besoins. Le routage statique consiste à configurer manuellement chaque table de routage ce qui implique une maintenance et une mise à jour manuelle. En routage statique, les routeurs ne se partagent pas de données. Ce routage est généralement utilisé au niveau des stations, dans certains routeurs d'extrémité. Lorsque la taille du réseau évolue, la maintenance et les paramétrages deviennent fastidieux, de ce fait ce routage est adapté pour les réseaux de petite taille. Lorsqu'un réseau atteint une taille assez importante, il est très lourd de devoir ajouter les entrées dans les tables de routage à la main. La solution est le routage dynamique. Cela permet de mettre à jour les entrées dans les différentes tables de routage de façon dynamique.

III.9. Sécurité du réseau Green Wispot

La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces données.

III.9.1. Les pare-feu (Firewall)

Un pare-feu est un système physique ou logique servant d'interface entre un ou plusieurs réseau afin de contrôler et éventuellement bloquer la circulations des paquets indésirables en analysant les informations contenues dans les couches 3 (réseau), 4 (transport) et 7 (application) du modèle OSI.

Il s'agit donc d'une machine spécifique dans ce cas d'un fire-wall matériel où d'un ordinateur sécurisé hébergeant une application particulière de pare-feu comportant au minimum deux interfaces réseau :

- Une interface pour le réseau protégé (réseau interne) - Une interface pour le réseau externe.

Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l'entrée du réseau qui permet de protéger les réseaux internes d'éventuelle instruction en provenance des réseaux interne.

simple de se connecter à un réseau dit «Ouvert» pour utiliser la connexion Internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.

Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

- Un moyen de déterminer qui peut exploiter le WLAN.

- Un moyen de garantir la confidentialité des données transmises.

La première exigence est assurée par des mécanismes d'authentification permettant le contrôle d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement.

Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d'authentification: Open System Authentification et Shared Key Authentification. Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot RC4.

III.9.2. Risque en matière de sécurité

En matière de sécurité, on parle de risques suivants :

- L'interception de données consistant à écouter les transmissions de différents utilisateurs du réseau sans fil ;

- Le détournement de connexion dont le but est d'obtenir l'acées à un réseau local ou à Internet, dont les auteurs portent souvent le nom de « sangsues de bande passante » ;

- Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences ;

- Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.

III.9.2.1. Interception de données

Par défaut, un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier, la menace est faible car les données sont rarement confidentielles. En revanche, pour une entreprise, l'enjeu stratégique peut être important.

III.9.2.2. Intrusion réseau

Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à Internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.

Pour un particulier, le risque le plus évident est un accès gratuit à Internet pour l'intrus, ce qui dans le meilleur des cas occasionnera un ralentissement du réseau et de la liaison Internet.

D'autres risques sont toutefois à prendre en compte. Outre le vol ou la destruction présente sur le réseau, le réseau sans fil peut également permettre à un pirate de mener des attaques sur Internet. En l'absence de tout moyen d'identifier le pirate sur le réseau, le propriétaire de la connexion Internet et donc du réseau sans fil risque d'être tenu responsable de l'attaque.

III.9.2.3. Brouillage radio

Les ondes radio sont très sensibles aux interférences. C'est la raison pour laquelle le signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro onde peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

III.9.2.4. Denis de service

La méthode d'accès au réseau de la norme 802.11 est fondée sur le protocole CSMA/CA,

consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion
établie, une station doit s'associer à un point d'accès afin de pouvoir lui renvoyer des
paquets. Ainsi les méthodes d'accès au réseau et d'association étant connus, il est simple

pour pirate d'envoyer des paquets demandant l'association de la station. Il s'agit d'un
déni de service, c'est-à-dire d'envoyer des informations de telle manière à perturber

volontairement le fonctionnement du réseau sans fi. III.9.3. Filtrage des adresses MAC

Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès appelée ACL (Acces Control List) fondée sur l'adresse MAC des équipements autorisés à se connecter au réseau sans fil.

Chaque adaptateur réseau (non générique pour la carte réseau) possède une adresse physique qui lui est propre appelé adresse MAC. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets.

III.9.3.1. Activer le filtrage par adresse MAC

L'activation de l'authentification par adresse MAC d'un point d'accès WIFI s'effectue souvent en cochant l'option stations autorisées uniquement.

Pour permettre à l'ordinateur de se connecte à un point d'accès WiFi, il faut saisir l'adresse MAC de l'ordinateur dans la liste des destinations autorisées (ACL) depuis la console d'administration qui gère la sécurité du point d'accès.

L'adresse physique est l'adresse MAC d'un client WiFi que possède l'ordinateur. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paire et séparés par des tirets par exemple 12-34-56-78-A1-B2.

III.9.4. Désactiver DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) est le mécanisme qui permet d'affecter automatiquement les valeurs nécessaires à la communication sur le réseau (adresse IP, masque de sous-réseau. Passerelle, DNS).

C'est très pratique et presque indispensable dans le cas de réseau ou le stock d'adresses IP est limité alors que de nombreux ordinateurs sont susceptibles de se connecter et de se déconnecter régulièrement du réseau installé et fonctionnel, mieux vaut attribuer à chaque station une adresse IP fixe et désactiver le serveur DHCP.

Le démarrage des ordinateurs et surtout la connexion réseau en seront accélérés puisqu'il ne sera plus nécessaire d'échanger des messages avec le serveur DHCP et cela facilite en outre le partage des fichés et d'imprimantes.

L'inconvénient est que tout nouvel ordinateur connecté au réseau devra être configuré avec une adresse IP fixe appartenant à un réseau.

Il est important de remarquer que chacun des points cités précédemment peut être contourné d'une façon ou d'une autre. C'est en fait leur combinaison qui va faire réseau, un réseau bien sécurise. Il ne faut jamais fonder la sécurité du réseau sur un seul de ces éléments. Le minimum à conseiller est un filtrage par adresse MAC et le WEP ou mieux le WAP.

III.10. Conclusion

Dans ce chapitre dernier nous avions fait un bilan positif des équipements et présenté un cahier de charge qui nous permettra de faire une bonne implantation d'un réseau sans fil de qualité qui répondra aux besoins des utilisateurs en passant par les points d'accès qui nous fournira un accès à Internet à haut débits.

CONCLUSION GENERALE

Ce projet a été réalisé dans le cadre d'un travail de fin de cycle de graduat sanctionnant les trois années d'étude passées à l'Institut Supérieur de Techniques Appliquées « I.S.T.A ». Elle a eu comme finalité « Implantation du réseau sans fil (WiFi), Cas de l'entreprise GREEN WISPOOT S.P.R.L

L'implantation d'un réseau sans fil est une réponse à l'homme qui a le besoin d'une certaine fidélité dans la transmission des données avec rapidité, fiabilité, sécurité. Ainsi grâce à cette dernière et aux procédés découverts par GIGLIEMO MARCONI et NIKOLA TESLAS, la technologie WiFi évolue rapidement. Il faut les prendre en compte pour assurer la sécurité des systèmes.

La technologie des réseaux WiFi est une véritable révolution dans le monde de l'informatique. Pour être connecté à un réseau, connus ou non, sans avoir à se soucier du câblage, est en effet, un tout indéniable.

Si le Wi-Fi a encore de beaux jours devant lui, il ne présente, pour autant, pas que des avantages, son utilisation présente de gros risques au niveau de la sécurité rendant ce type de communication peu sûr. Lorsqu'il s'agit de transférer ou conserver des données sensibles sans cryptage particulier numéros de carte de crédit, e-banking, emails confidentiels, il vaut mieux préférer les bons vieux câbles réseaux.

Etant un projet scientifique conçu par l'homme, à nos lecteurs, nous disons que vos suggestions, vos remarques ainsi pertinents sont attendues et seront reçues d'un coeur honnête.

REFERENCE

OUVRAGES

Jérémie ANZEVUI projet de semestre : réseaux sans fil : université de Genève.2006- 2007.

Fabrice Le Mainque, Tout sur les réseaux sans fil, ed. Dunod, Paris (France, 2009) Philippe Atelin, Technologie, déploiement, sécurité de WiFi, ed. Bruxelle (2008) J.F.Pilon, Tout sur la sécurité informatique, ed. Dunod, Paris (France, 2007)

Kbida mouhamed, Etude, Planification et dimensionnement d'un réseau d'accès WiFi, Rapport de projet de Fin d'études, Ecole Supérieur des Communication de TUNIS (2004- 2005).

KHIENDO MBUELA, Note de cours de réseaux Informatique année Academique 2011- 2012, Université Technologique. « Bel Campus» Kinshasa/Limete

WEBOGRAPHIE

www.comment ça marche.com ; www.Google.cd;

www.WiFi-alliance.com

www.wikipedia.com

www.bluetooth.org.

TABLE DE MATIERE

DEDICACE... ........ ...... ... ...... ... i

REMERCIEMENTS ii

INTRODUCTION iv

CHAPITRE I : NOTIONS DE BASE SUR LES RESEAUX SANS FIL vi

I. Introduction vi

I.1. Définition vi

I.2. Catégories des réseaux sans fil vi

I.3. Différentes technologies vii

I.3.1. Bluetooth vii

I.3.2. Home Rf viii

I.3.3. Zig Bee ix

I.3.4. Infrarouge ix

I.3.5. WiFi ix

I.3.5.1. Intérêts de WiFi x

I.3.5.2. Normes WiFi x

I.3.6. HiperLAN xii

I.3.7. WiMAX xiii

I.3.8. GSM (Global System for Mobile Communication) xv

I.3.9. GPRS (General Packet Radio Service) xvii

I.3.10. EDGE (Enhanced Data Rate for Global Evolutionion) xix

I.3.11. UMTS (Univesal Mobile Télécommunication System) xix

I.4. Modes de fonctionnement de réseau sans fil xix

I.5. Matériels xx

I.5.1. Carte sans fil xxi

I.5.2. Puces d'adaptateurs sans fil xxii

I.5.3. Antenne xxiv

I.5.4. Point d'accès xxv

I.5.5. Amplificateurs WiFi xxvi

I.5.6. Répéteur WiFi xxvi

I.5.7. Satellite xxvii

I.6 Types de réseaux sans fil xxvii

I.7. Courant porteur en ligne (CPL) xxviii

I.8. Conclusion xxix

CHAPITRE. II. PRESENTATION DE L'ENTREPRISE GREEN WISPOT xxx

II.1. Introduction xxx

II.2. Etude du concept xxx

II.3. Technologie xxx

II.4. Mission de Green Wispot xxx

II.5. Coordonnée géographique xxx

II.5.1. Historique xxx

II.5.2. Nature juridique xxxi

II.5.3. Centre d'activité xxxi

II.5.4. Les services rendus par Green Wispot xxxi

II.6. Objectif poursuivie par Green Wispot xxxi

II.6.1. Difficultés que prouve Green Wispot xxxi

II.7. Structure De Green Wispot xxxi

II.7.1. Administration - Surveillance xxxii

II.7.2. Direction Technique xxxiii

II.7.3. Direction commerciale xxxiii

II.8. Les sites d'exploitations du réseau Green Wispot xxxiii

II.8.1. Technique de transmission xxxiii

a) Propagation des ondes radio xxxiii

b) Calcul de force d'un signal Wi-Fi xxxiv

II.8.2 Support de transmissions xl

II.8.3. Fréquences xli

II.9. Fonctionnement du réseau Green Wispot xli

II.1O. CONCLUSION xlii

CHAPITRE. III. IMPLANTATION DU RESEAU SANS FIL (WiFi) xlii

III.1. Introduction xlii

III.2. Presentation du Cahier des charges xlii

III.3. Choix du site xliv

III.3.1. Présentation de sites xliv

III.3.2. Topologie du réseau xlv

III.5. Schéma canonique de Green Wispot xlviii

III.6. Maquette du réseau WiFi de Green Wispot xlix

III.7. Installation physique et logique li

lxi

III.7.1. Installation physique. li

III.8. Installation logique. li

III.8.1. Adressage IP li

III.8.2. Routage. lii

III.9. Sécurité du réseau Green Wispot liii

III.9.1. Les pare-feu (Firewall) liii

III.9.2. Risque en matière de sécurité liv

III.9.2.1. Interception de données liv

III.9.2.2. Intrusion réseau liv

III.9.2.3. Brouillage radio lv

III.9.2.4. Denis de service lv

III.9.3. Filtrage des adresses MAC lv

III.9.3.1. Activer le filtrage par adresse MAC lv

III.9.4. Désactiver DHCP lvi

III.10. Conclusion lvi

CONCLUSION GENERALE lvii

REFERENCE lviii

TABLE DE MATIERE lix

GLOSSAIRE lxii

lxii
GLOSSAIRE

Ab (Abonné)

ATM (Asynchronous Transfer Mode)

ART (l'Autorité de Régulation des Télécommunication)

AP (Acces point)

ACL (Acces Control List)

AP (WDS) (Acees Point Wireless Distribution System).

AGC (Acquisition Gain Controler)

ACL (Access Control List)

BRAN (Broadband Radio Access Network)

BTS (Base Transceiver Station)

CPL (Courant Porteur en Ligne)

CMOS (Conplementary Metal Oxide seni-Condicteur)

DHCP (Dynamic Host Configuration Protocol)

DSSS (Direct Sequence Spead Spectrum)

EDGE (Enhanced Data Rate for Global Evolution)

ETSI (European Telecommunication Standard Instituted)

ENT (Institut européen Normes de Télécommunication)

EIRP (Equivalent Isotropically Radiated Power)

FHSS (Frequency Hopping Spead Spectrum)

FCC (Federal Communication Commission)

GPRS (General Packet Radio System)

GSM (Groupe System Mobile)

GSN (GPRS Support Nodes)

GGSN (Gateway GPRS Support Node)

Home RF (Home Radio Frequency)

Hiper LAN (High Performance radio LAN)

ITU (International telecommunication Union)

IMEI (International Mobile Equipement Identity)

IP (Internet Protocol)

IR (International Radiator)

ISMSI (International Subscriber Mobile Identity)

MAC (Media Access Control)

MAC (Memory Access Control)

MIB (Management Information Base)

MIMO (Multiple In Multiple Out)

NLOS (Non Line Sight)

OSI (Organisation Standard International)

OLSR (Optimized Link State Routing)

lxiii

-- PIN (Personal Identification Code)

-- PUK (Personal Unlock Code)

-- PPM (Pulse Position Modulation)

-- SMS (Services de Messages Courts)

-- SSID (Service Set Identifier)

-- SGSN (Serving GPRS Support Node)

-- U-NII (Unlicensed National Information Infrastructure)

-- UTP (Twisted Pair Link)

-- WiFi (Wireless Fidelity)

-- WiMAX (Word wide Interoperability for Microwave Access)

-- WWISE (Word Wide Spectrum Efficiency)

-- WPAN (Wireless Personal Area Network)

-- WLAN (Wireless Local Area Network)

-- WMAN (Wireless Métropolitain Area Network)

-- WWAN (Wireless Wide Area Network).






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984