WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des réseaux informatiques avec la technologie CPL

( Télécharger le fichier original )
par Hilcin Autinel BOUZIKA
Ecole africaine de développement - Brevet de technicien supérieur 2009
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SOMMAIRE

Dédicace

Remerciements

Sigles et abréviations

Introduction

Première partie : Présentation du réseau informatique

Chapitre I : Aperçu global des réseaux

I.1. Composantes de base d'un réseau

I.2. Protocoles, interconnexions et modèle OSI

Chapitre II : Concept des réseaux informatiques

II.1. Historique et définition

II.2. Les concepts des réseaux locaux

II.3. Autres techniques pour faire du réseau informatique...

Deuxième parties : Etude de la technologie CPL

Chapitre I : La technologie CPL

I.1. Principe, fonctionnement et segments du marché

I.2. Les matériels...

I.3. La concurrence

I.4. Des standards encore à définir

I.5. Sécurité du CPL dans Home Plug

I.6. Des compétences spécifiques

Chapitre II : Avantages et inconvénients du CPL

II.2. Avantages

II.3. Inconvénients

Conclusion

DEDICACE

Je dédie ce travail :

- à mes parents Hilaire BOUZIKA et Augustine BABELA ;

- à mes deux soeurs Marinette BOUZIKA et Rheine BOUZIKA ; - à mes deux cadets Saintigel BOUZIKA et Dieuvy BOUZIKA ;

- à celle qui m'a longuement soutenu dans ce travail Merveille

BIDOUNGA ;

- à mon frère Chardelon MISSAMOU ;

- à mes oncles Jean Claude SAMBA, Eloi SAMBA et Pierre KOUTOUNDA ;

- à mes deux cousins Cyr BAKOULA, Régis KOUBELA et à toute ma famille ;

- aux professeurs de l'école africaine de développement(EAD) ; - à tous les condisciples et amis.

Je dédie ce travail :

- à mon père soussigné MBONGO Antoine et à ma mère BATEKIDILA Honorine (feue), l'expression d'une profonde affection maternelle ; qu'elle trouve ici l'expression de ma plus profonde gratitude ;

- à mes frères TSASSA Célestin, TAKI MALONDA André, MBOUAYILA TSASSA Franck Mondesir, KONDI PANDA God... et soeurs LOUTETE Caroline, IKONGE BOUYA Aurélie Ghyslène, MBONGO IGNANGA Gracia Josiane...;

- à mes connaissances LEMBILA SEDI Aljanyce Dorisca, MOUKOUAMA TSINGUI Rovaldie, BATSIOULOU Jean Jacques MAVOUNGOU Ernest, MOUANDZA Jean et à tous ceux qui me connaissent.

REMERCIEMENTS

3

Nous tenons avant tout, remercier les personnes qui nous ont toujours soutenue dans nos études et ceux qui nous ont aidée dans l'élaboration de ce travail. C'est ainsi que nous exprimons notre gratitude envers nos parents pour leur soutien et leur affection.

Nous témoignons aussi notre reconnaissance :

- à Monsieur le Directeur General de l'EAD, MAKITA

MOUNGALA Isaac Alain ;

- à notre Directeur de mémoire, Monsieur MBOUMBA Michel qui, malgré son travail et ses multiples occupations, s'est dévoué à la réalisation de ce travail ;

- à Monsieur PANDE Félicien, professeur de transmission et

d'optique physique ;

- à Monsieur Benjamin MAFOUA, professeur de gestion informatique ;

- à tous les enseignants, surtout ceux qui nous ont aidée à mettre au point ce travail, sans oublier les condisciples de l'EAD avec qui on a noué des relations amicales.

INTRODUCTION

La révolution technologique engagée depuis des siècles n'a cessé de donner naissance à une multitude de technologie. Depuis pas mal de temps, les réseaux informatiques occupent une place très importante dans notre société (que ça soit au niveau des entreprises ou des particuliers). C'est pour cela que nous nous intéressons sur cette nouvelle technologie encore peu connu du public qui n'est autre que le courant porteur en ligne (CPL).

En effet, la technologie des courants porteurs en ligne ou CPL transforme le réseau électrique en support pour le transport de données informatiques. Grâce aux techniques de modulation, les ingénieurs sont parvenus à faire cohabiter le courant électrique de basse fréquence (50 Hz) avec des données transmises sur une bande comprise entre 1 et 30 MHz (de 4,3 à 20,9 MHz en ce qui concerne le Home Plug, le standard le plus répandu, développé pour la domotique).

Plus largement, le réseau électrique constitue une infrastructure qui couvre presque tout le territoire, même les zones les moins denses en population. On comprend mieux les enjeux du CPL pour réduire la fameuse fracture numérique et permettre un accès généralisé à Internet. A ce titre, la problématique de notre étude s'énonce comme suit : en quoi consiste la technologie CPL, quels en sont les avantages et inconvénients?

Pour répondre à cette question, les hypothèses sont formulées de la manière suivante :

- les avantages du CPL sautent aux yeux. En effet, les prises de courant sont présentes partout, quel que soit le type de locaux, privés ou publics L'utilisation des cables électriques évite de refaire du cablage spécifique informatique ou de configurer des connexions sans-fil;

- les inconvénients sont les plus souvent : la diminution de débits lorsque les matériels augmentent et les problèmes des interférences importantes au passage des ondes courtes à travers les câbles.

La démarche méthodologique adoptée est descriptive et analytique avec la technique de collecte d'information basée sur la recherche documentaire.

Ce travail est structuré en deux (2) parties :

- la première décrit le réseau informatique ;

- la seconde est axée sur l'étude de la technologie des courants porteurs en ligne(CPL).

Première partie:

Présentation du réseau informatique

6

Chapitre I : Aperçu global des réseaux

Dans ce chapitre, nous allons décrire les composantes de base et les différentes catégories des réseaux.

I.1. Composantes de base d'un réseau

Tout réseau est compose de deux (2) parties à s'avoir : - la partie matérielle (hardware) ;

- la partie logicielle (software).

I.1.1. La partie matérielle (Hardware)

Le matériel peut se décomposer en sous-groupes :

I.1.1.1. Les médias de transport

Dans les médias de transport, nous trouvons : I.1.1.1.1. Les câbles en "cuivre"

Ils peuvent en effet être construits avec n'importe quel métal bon conducteur. C'est en général le média le moins coûteux, mais également le plus limité, surtout en termes de distance.

I.1.1.1.2. Les fibres optiques

Elles ont l'avantage d'être insensibles aux perturbations

électromagnétiques dans lesquelles nous baignons. De plus, la vitesse de propagation de la lumière dans ces fibres autorise de longues distances et de nombreuses solutions permettent une très grande bande passante, donc un gros débit de données.

Malheureusement, la fibre optique souffre de quelques défauts :

- sa relative fragilité ;

- la difficulté d'y adapter de la connectique ;

- le prix de cette connectique.

I.1.1.1.3. Les liaisons "hertziennes"

Elles couvrent elles-mêmes plusieurs technologies :

- la liaison "classique" c'est à dire en émission omnidirectionnelle qui

encombre beaucoup l'espace mais apporte une grande souplesse dans la mobilité des équipements connectés ; un exemple typique en est le téléphone mobile dit "cellulaire". Une telle technologie pourra (un jour) aisément transporter des données numériques pour des connexions mobiles.

- la liaison par `'faisceau hertzien» plus intéressante car l'émission est extrêmement directive ; l'inconvénient est que les émetteurs et les récepteurs doivent être rigoureusement alignés et ne peuvent donc pas être mobiles ;

- Les liaisons par `'satellite» ces dernières peuvent utiliser des satellites géostationnaires qui sont placés à très haute altitude et au-dessus de l'équateur. Il faut en effet trouver des orbites telles que la vitesse de maintien aboutisse à une vitesse angulaire identique à celle de la rotation de la terre et que les deux rotations se fassent autour du même axe. Ces satellites sont bien adaptés pour la télévision non interactive, dans ce cas le récepteur peut être placé directement chez le client. Ils peuvent également servir de relais pour la téléphonie intercontinentale ; cependant, la distance à parcourir est très grande et un retard perceptible est introduit dans la transmission des données, ce qui perturbe la téléphonie et introduit un temps de latence non négligeable dans les transmissions informatiques.

Figure 1 : liaison par satellite

I.1.1.2. Les Interfaces avec les ordinateurs I.1.1.2.1. L'aspect physique

Figure 2 : Aspect physique d'une interface

Il faut assurer la continuité du passage des données entre le média du réseau et le bus de données de l'ordinateur. Mais ce média peut être :

- Une fibre optique ;

- De la paire torsadée ;

- Du câble coaxial ;

- Une onde hertzienne ;

- Un faisceau lumineux infrarouge...

10

I.1.1.2.2. L'aspect Logique

L'interface est étroitement liée au niveau 1 du modèle O.S.I. Son "firmware" doit donc tenir compte des spécifications de la norme, afin de pouvoir supporter les couches supérieures (c'est-à dire les divers protocoles réseau). En d'autres termes, cette interface doit apporter une complète indépendance entre les logiciels réseau et le support matériel utilisé.

I.1.1.3. Les passerelles entre réseaux

Il existe une multitude de "passerelles" entre réseaux. D'une manière générale, une passerelle permet la communication entre deux réseaux distincts qui peuvent être aussi différents que possible.

Chaque passerelle sera adaptée au besoin spécifique.

Figure 3 : Communication entre deux réseaux

Sans entrer ici trop dans le détail, on peut considérer une passerelle quelconque comme étant un ordinateur muni de plusieurs interfaces, une pour chaque réseau, avec un logiciel capable de faire transiter les informations d'un réseau vers l'autre lorsque c'est nécessaire.

Dans notre rayon d'action, seul le cuivre va nous être accessible (l'onde Hertzienne également avec le protocole 802.11 qui permet la construction d'un réseau local sans fil, mais c'est quand même nettement plus cher).

11

I.1.1.4. Les différents types de topologies I.1.1.4.1. La topologie en BUS

I.1.1.4.1.1. Principe

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

Figure 4 : schéma de la topologie type bus

I.1.1.4.1.2. Pratique

Dans ce cas de figure, le câble le plus souvent utilisé est le câble coaxial de type RG58. Il est souple, fin et relativement facile à mettre en oeuvre. Le câble RG58, bien connu de tous les techniciens, présente une impédance caractéristique de 50 Ohms. Les prises de type "BNC" sont facilement montées si l'on dispose de la pince à sertir adéquate. Le "T" de type BNC permet les raccordements, avec son type de prise à verrouillage par baïonnette. Le bouchon de terminaison, également de type BNC, se trouve aisément dans le commerce, au même titre d'ailleurs que les autres accessoires décrits plus haut.

12

I.1.1.4.1.3. Avantages

Il n'y a qu'un seul avantage à utiliser cette technologie, mais il est de taille ; après avoir vu les divers constituants, il devient évident que ce procédé est peu coüteux, facile et rapide à mettre en oeuvre.

I.1.1.4.1.4. Inconvénients Ils sont hélas nombreux :

- Lorsque le réseau dépasse les dimensions d'une pièce, il faut alors passer les murs, ce qui "fige" considérablement la topologie et diminue les possibilités d'extension.

- Si un défaut de connectique apparaît, c'est tout le réseau qui devient inopérant.

En effet, tout se passe alors comme si l'on avait deux réseaux, mais chacun d'eux ayant une extrémité non adaptée. Plus rien ne fonctionne et le défaut n'est pas toujours visible. Les investigations sont longues et laborieuses.

Malheureusement, ce type de réseau est limité à 10 Mbits/s et n'a plus d'avenir, bien qu'encore suffisant pour un réseau domestique.

Il devient de plus en plus difficile de trouver ce genre d'adaptateur réseau. Les derniers modèles encore vendus sont souvent de type "combo", c'est à dire qu'ils permettent aussi bien un câblage coaxial en BUS qu'un câblage en étoile avec des paires torsadées, comme nous allons le voir tout de suite. Naturellement, un seul de ces deux modes est utilisable pour une interface donnée.

I.1.1.4.2. La topologie en Etoile I.1.1.4.2.1. Principe

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain nombre des

jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Figure 9 : schéma de la topologie type Etoile

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

Sur de la paire torsadée, chaque paire est unidirectionnelle.

I.1.1.4.2.2. Pratique

Le câble de type 5 est constitué de 4 paires torsadées. Il peut être blindé (écranté) ou non. Le type 5 est certifié pour les réseaux 100 Mb/s. Le câble écranté offre une meilleure immunité au bruit électronique, il est à utiliser de préférence, même si son coût est plus élevé.

Ce type de câble est terminé par des connecteurs "RJ45". Suivant qu'un
blindage existe ou non sur le câble, le connecteur est à choisir en

14

conséquence. Il se place simplement si l'on dispose d'une pince spécialement conçue pour cet usage

Bien qu'il ne soit pas intéressant de réaliser soi-même son câblage, d'abord à cause du prix de l'incontournable pince à sertir et ensuite à cause de la plus faible résistance des prises par rapport à celles qui sont moulées en usine, ce qu'il est fondamental de comprendre, c'est que les paires sont torsadées pour augmenter l'immunité au bruit (rayonnement en mode commun). Il est donc nécessaire de respecter l'intégrité de ces paires.

I.1.1.4.2.3. Avantages

- d'un fonctionnement beaucoup plus sûr que le bus, si un lien vient à se

rompre, seul le PC connecté par ce lien est absent du réseau ;

- Il est aisé d'ajouter des postes au réseau, même s'ils sont dans une

pièce ;

- cette technologie permet de réaliser un réseau 100 Mbits/s (à condition de disposer de HUBS qui savent le faire).

I.1.1.4.2.4. Inconvénients

- La longueur totale de cable mise en oeuvre est importante.

- Au voisinage du HUB, on obtient un faisceau de câbles imposant.

- Le coût est tout de même plus élevé que dans une architecture BUS.

I.1.1.4.3. La topologie en Anneau I.1.1.4.3.1. Principe

La topologie en anneau s'apparente à la topologie en bus, en ce sens que tous les noeuds sont disposés sur un support unique. Mais à la différence d'un réseau en bus, ce support est ici refermé sur lui-même. La circulation des informations s'effectue en sens unique sur la boucle ainsi constituée, ce qui élimine l'éventualité de collision entre différents messages. Au passage d'un message circulant le long de l'anneau, chaque noeud examine l'adresse de

son destinataire : si ce message est pour lui, il l'accepte; sinon, il régénère le signal et fait suivre le message vers le noeud suivant, une telle régénération permet à un réseau en anneau de couvrir des distances plus grandes qu'un réseau en étoile ou en bus.

Figure 13 : topologie en anneau

- En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-deux un temps de parole. I.1.1.4.3.2. Avantages

Lorsqu'il y a peu de trafic sur le réseau, il n'y a pas de perte de temps et les communications sont très rapides.

- Les médias mis en oeuvre sont simples (paires torsadées ou coaxial) et peu onéreux, de même que la connectique.

- Dans un tel système, il ne peut pas y avoir de collisions, c'est l'ordre parfait. Il est parfaitement possible, si l'on connaît le nombre de postes sur le réseau, de connaître le temps maximum qu'il faudra pour qu'un poste puisse parler à un autre. (Intéressant dans la gestion d'événements "en temps réel").

16

I.1.1.4.3.3. Inconvénients

- Lorsque le taux de collision devient important, le réseau perd beaucoup de temps à transporter des informations inutilisables et le rendement diminue, la bande passante étant alors consommée par les collisions. Une autre caractéristique peut devenir un inconvénient: Il est impossible de déterminer le temps qu'il faudra pour être sûr qu'un poste a pu parler à un autre, ce temps pouvant être très court s'il y a peu de trafic ou beaucoup plus long s'il y a beaucoup de collisions.

- Il est difficile de construire une vraie boucle !

En fait, le retour se fait dans le même câble. La connectique est donc plus complexe et onéreuse.


· L'organisation déterminée

C'est le protocole "Token Ring" (Anneau à jeton). Pour parler, il faut avoir le jeton. Le réseau est constitué comme un anneau sur lequel un contrôleur passe un jeton à chaque hôte connecté, à tour de rôle. Ne peut émettre que celui qui dispose du jeton.

I.

I.1.2. La partie logicielle (Software) I.1.2.1. Présentation

La partie purement logicielle est bien évidemment indispensable.

Si nous voulions refaire un parcours initiatique, après avoir construit la structure matérielle du réseau, nous pourrions faire démarrer deux postes sous MS DOS 6.2 par exemple, et constater que le réseau ne sert à rien. Il faudrait ajouter non seulement les drivers des adaptateurs réseau, mais encore la couche logicielle nécessaire à la communication. Si cette étape peut être menée à bien et qu'il reste toujours un peu de mémoire disponible (MS DOS ne sachant gérer que 640 Ko, ne laissant au mieux qu'un peu plus de 500 Ko pour l'utilisateur.

I.1.2.2. Protocoles

Une fois que l'on s'est mis d'accord sur la façon d'organiser les échanges, il faut adopter un langage commun. Il existait beaucoup de langues aux débuts des réseaux (en gros, une par constructeur). Aujourd'hui, il en reste moins.

. NetBEUI

Développé par Microsoft et IBM à l'époque des premiers réseaux de PC, ce protocole simplissime fonctionne très bien sur de petits réseaux. Malheureusement, son efficacité décroît avec le nombre de postes. De plus, il n'est pas "routable", ce qui fait que l'on ne peut interconnecter des réseaux NetBEUI autrement que par des ponts.

. IPX/SPX

Développé par la société NOVELL, qui s'est octroyé la part du lion dans les premiers réseaux de PC avant que Microsoft ne développe Windows NT. Plus efficace que NetBEUI pour les gros réseaux, ce protocole est de plus routable ce qui augmente les possibilités d'interconnexions.

. TCP/IP

Développé dans le monde UNIX, ce protocole est de très loin le plus compliqué. Cependant, il a été conçu au départ pour l'interconnexion de réseaux (IP=Internet Protocol).

C'est le meilleur protocole pour les gros réseaux et il est incontournable pour l'usage d'Internet.

I.2. Les interconnexions I.2.1. Objectifs

Les réseaux ont pris une telle importance qu'il devient de plus en plus nécessaire de les interconnecter. C'est d'ailleurs le rôle fondamental de l'INTERNET, même si l'on peut très bien imaginer plusieurs "INTERNETS" parallèles...

Prenons un exemple simple: Une entreprise disposant de plusieurs succursales, chacune équipées d'un réseau, peut vouloir interconnecter ces réseaux.

Plus simplement, un organisme comportant plusieurs secteurs d'activitépourrait disposer d'un réseau spécifique pour chaque activité, tous ces

réseaux pouvant être interconnectés pour une meilleure distribution de l'information.

Sans entrer dans les détails des médias pouvant être utilisés pour transporter l'information d'un réseau à l'autre, nous allons ici énumérer quelques "passerelles" classiques.

I.2.2. Les outils d'interconnexions I.2.2.1. Les ponts

Ils sont utilisés pour interconnecter deux réseaux utilisant le même protocole, par exemple NetBEUI sur Ethernet. Les ponts travaillent au niveau de la couche 2 du modèle OSI (liaison de données).

Figure 14 : pont entre deux réseaux différents

18

Les ponts se basent sur l'adresse MAC (adresse en "dur" écrite dans l'interface) et le nom de la station sur le réseau pour savoir si la trame doit traverser le pont ou non. En d'autres termes, les informations ne passeront le pont que si elles doivent aller d'un réseau à l'autre.

Comme les ponts fonctionnent sur les couches basses du réseau, ils sont utilisables à peu près avec tous les protocoles. Ils n'offrent cependant que la possibilité d'interconnecter des réseaux physiques, ce qui limite considérablement leur emploi.

Les "switches", qui ressemblent à des "HUBs", fonctionnent sur ce principe. Alors qu'un "HUB" se contente de répéter toute information qui entre par l'un de ses ports sur tous les autres ports, un

"switch" va mémoriser dans une table toutes les adresses MACS présentes sur chacun de ses ports et effectuera un pontage entre les ports concernés par un échange entre deux machines. Ce fonctionnement procure deux avantages :

· le trafic est mieux réparti sur le réseau, si l'architecture a étéconvenablement réalisée, comme les ponts fonctionnent sur les couches

basses du réseau, ils sont utilisables à peu près avec tous les protocoles. Ils n'offrent cependant que la possibilité d'interconnecter des réseaux physiques, ce qui limite considérablement leur emploi.

Les "switches", qui ressemblent à des "HUBs", fonctionnent sur ce principe. Alors qu'un "HUB" se contente de répéter toute information qui entre par l'un de ses ports sur tous les autres ports, un "switch" va mémoriser dans une table toutes les adresses MACS présentes sur chacun de ses ports et effectuera un pontage entre les ports concernés par un échange entre deux machines. Ce fonctionnement procure deux avantages :

· le trafic est mieux réparti sur le réseau, si l'architecture a étéconvenablement réalisée,

· l'espionnage du réseau par des "sniffeurs" devient largement limité, sauf à utiliser des outils spéciaux, plus facilement repérables par l'administrateur.

20

I.2.2.2. Les routeurs

Les routeurs sont plus puissants: ils sont capables d'interconnecter plusieurs réseaux utilisant le même protocole entre eux. Ils travaillent au niveau de la couche 3 du modèle OSI (couche réseau) et tous les protocoles n'utilisent pas cette couche. C'est pourquoi l'on parle de protocoles "routables" ou "non routables".

NetBEUI n'est pas routable, TCP/IP et IPX/SPX le sont.

Les routeurs disposent d'une table de routage qui leur permet d'aiguiller les trames vers le bon réseau. Ils permettent une structure maillée, indispensable pour la construction de l'INTERNET.

De plus, les routeurs peuvent utiliser divers protocoles pour maintenir entre eux leurs tables de routage.

Ils sont capables d'exploiter plusieurs routes possibles pour rejoindre la même cible en choisissant, la meilleure à un instant donné en fonction de critères simples (la moins chère, la plus rapide ou tout simplement celle qui marche). Ces fonctions sont indispensables sur les réseaux maillés qui permettent la tolérance de pannes sur les routes.

I.2.2.3. Les passerelles

Pris au sens large, une passerelle est un outil permettant de passer d'un réseau à un autre. Dans un réseau TCP/IP, l'adresse du routeur dans le réseau est dite "adresse de passerelle".

Au sens strict du terme, une passerelle est un outil permettant de faire communiquer entre eux deux réseaux n'utilisant pas le même protocole. La passerelle doit alors dépouiller la trame des informations spécifiques au protocole émetteur et les remplacer par leurs équivalentes dans le protocole récepteur!

I.3. Le modèle OSI

I.3.1. La communication sur un réseau

Le fondement d'un bon réseau, c'est que le système d'exploitation soit capable :

- de gérer la transmission de données ;

- de fournir aux applications des interfaces standard pour leur permettre d'exploiter les ressources du réseau. C'est le cas de tous les systèmes d'exploitation à jour.

Il y a deux points qu'il convient de bien comprendre avant tout :

- chaque couche est conçue de manière à dialoguer avec son homologue, comme si une liaison virtuelle était établie directement entre elles ;

- chaque couche fournit des services clairement définis à la couche immédiatement supérieure, en s'appuyant sur ceux, plus rudimentaires, de la couche inférieure, lorsque celle-ci existe.

I.3.2. Description succincte des couches ? La couche physique 1

22

C'est la couche spécifique à la "tuyauterie" du réseau. Elle permet de transformer un signal binaire en un signal compatible avec le support choisi (cuivre, fibre optique, etc.) et réciproquement. Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les utilisera sans se préoccuper de la nature du médium utilisé.

. La couche liaison 2

Cette couche assure le contrôle de la transmission des données. Une trame doit être envoyée ou reçue en s'affranchissant d'éventuels parasites sur la ligne. Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions sont "garanties" par des mécanismes de contrôle de validité.

. La couche Réseau 3

Cette couche assure la transmission des données sur les réseaux. C'est ici que la notion de routage intervient, permettant l'interconnexion de réseaux différents. C'est dans le cas de TCP/IP la couche Internet Protocol. En plus du routage, cette couche assure la gestion des congestions. Lorsque les données arrivent sur un routeur, il ne faudrait pas que le flot entrant soit plus gros que le flot sortant maximum possible, sinon il y aurait congestion. Une solution consiste à contourner les points de congestion en empruntant d'autres routes (phénomène bien connu des vacanciers sur les routes). Le problème de la congestion est un problème épineux, auquel il nous arrive assez souvent hélas d'être confronté. Cette couche est la plus haute dans la partie purement "réseau". Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions sont routées et la congestion est contrôlée.

. La couche Transport 4

Cette couche apparaît comme un superviseur de la couche Réseau. Il n'est par exemple pas du ressort de la couche réseau de prendre des

initiatives si une connexion est interrompue. C'est la couche Transport qui va décider de réinitialiser la connexion et de reprendre le transfert des données. Son rôle principal est donc de fournir à la couche supérieure des outils de transport de données efficaces et fiables.

. La couche Session 5

La notion de session est assez proche de celle de connexion. Il existe cependant quelques détails qui peuvent justifier la présence de ces deux concepts. Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur la même connexion. Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la couche transport pour la communication d'informations, en introduisant la notion de session.

. La couche Présentation 6

Cette couche est un peu un "fourre-tout" de la conversion entre représentation interne et externe des données.

. La couche Application 7

A priori, cette couche pourrait être la plus simple à comprendre, ce n'est pas obligatoirement le cas. En effet, dans le modèle OSI, cette couche propose également des services: Principalement des services de transfert de fichiers (FTP), de messagerie (SMTP) de documentation hypertexte (HTTP) etc. Dans le modèle, les applications ayant à faire du transfert de fichiers utilisent le service FTP fourni par la couche 7.

\

24

Chapitre II : Concept des réseaux informatiques

Ce chapitre met en exergue l'historique et la définition ainsi que les différents types des réseaux informatiques.

II.1. Historique et définition
II.1.1. Historique

Autrefois, l'informatique était centralisée. De grosses machines travaillaient en temps partagé pour plusieurs utilisateurs. Ces utilisateurs avaient à leur disposition des "terminaux bêtes" dont un bon exemple serait le MINITEL. Les ordinateurs "mainframes" pouvaient être reliés entre eux par des réseaux, l'un des premiers en France étant "Renater" un réseau reliant les facultés et centres de recherche.

Puis arrive l'ère de l'ordinateur personnel. Bien plus souple d'emploi. Chacun dispose du sien et peut en faire ce que bon lui semble. Mais cette puissance personnelle est isolée. Les utilisateurs ne peuvent plus partager leurs données. Les "informaticiens" regardent ces jouets d'un oeil amusé, considérant que le "Personal Computer" n'a rien à faire dans le paysage informatique "sérieux"... Mais cet isolement ne va pas durer.

L'informatique prend toute sa valeur lorsque les informations traitées sont facilement communicables. Il faut réinventer le réseau, afin de connecter les ordinateurs personnels entre eux. Les constructeurs de PC s'y attellent, principalement avec IBM et Microsoft qui proposent le LAN Manager et NetBEUI. Il s'agit d'une couche réseau rudimentaire mais déjà fonctionnelle sous MS DOS. Novell propose sa solution propriétaire IPX/SPX, également pour PC.

Apple de son côté développe pour ses machines une solution également propriétaire: "Apple Talk".

26

De l'autre côté de la barrière, les "vrais ordinateurs" fonctionnent sous des OS eux aussi propriétaires, mais le réseau existe. Un système d'exploitation se développe: Unix. Chaque constructeur propose sa version, mais tous savent communiquer entre eux par le protocole TCP/IP.

Aujourd'hui Un PC "bas de gamme" est souvent plus puissant que bien des "mainframes" d'il y a 30 ans... Tous les OS sont orientés réseau et proposent un protocole TCP/IP qui leur permet de communiquer.

I.1.2. Définition du réseau informatique

Le réseau informatique est un ensemble d'ordinateurs relies entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1).

I.2. Différents types de réseaux informatiques

Les réseaux informatiques peuvent être classifies selon les catégories de base ou selon les techniques évoluées.

I.2.1. Catégories de base

On distingue différents types de réseaux informatiques selon leur taille (en termes de nombre des machines), leur vitesse de transfert des données ainsi que leur étendue. Ils sont:

- LAN (Local Area Network ou réseau local en français), un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie ;

- MAN (Métropolitain Area Network ou réseau métropolitain en français), qui interconnecte plusieurs LAN géographiquement proches à des débits important et permet à deux noeuds distant de communiquer comme s'ils faisaient partie d'un même réseau local ;

- WAN (Wide Area Network ou réseau étendu en français), qui interconnecte plusieurs LAN à travers de grandes distances géographiques.

Il existe deux autres types de réseaux informatiques :

- TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) ;

- CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau).

I.2.1.1. Concept des réseaux locaux

Un réseau, nous l'avons compris, permet de connecter des ordinateurs entre eux. Mais les besoins sont très divers, depuis le réseau domestique ou d'une toute petite entreprise jusqu'aux réseaux des grandes sociétés. Voyons deux approches fondamentalement différentes, encore que l'une puisse facilement évoluer vers l'autre.

I.2.1.1.1. Le «poste à poste» (Peer to Peer) I.2.1.1.1.1. Principe

Les postes de travail sont simplement reliés entre eux par le réseau. Aucune machine ne joue un rôle particulier. Chaque poste peut partager ses ressources avec les autres postes. C'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a pas obligatoirement d'administrateur attitré et chaque poste peut partager tout ou une partie de sa mémoire de masse, le poste P-2 peut partager son imprimante.

figure 1 : Architecture poste a poste I.2.1.1.1.2. Avantages

Il y en a quelques-uns :

- Il est facile de mettre en réseau des postes qui étaient au départ isolés ; - chaque utilisateur peut décider de partager l'une de ses ressources avec les autres postes ;

- dans un groupe de travail, l'imprimante peut être utilisée par tous ;

- cette méthode est pratique et peu coûteuse pour créer un réseau domestique.

I.2.1.1.1.3. Inconvénients Il y en a beaucoup à savoir :

- chaque utilisateur à la responsabilité du fonctionnement du réseau ; - les outils de sécurité sont très limités ;

- si un poste est éteint ou s'il se "plante", ses ressources ne sont plus accessibles ;

- le système devient ingérable lorsque le nombre de postes augmente ;

- lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

Ce type de réseau n'offre de réel intérêt que dans une configuration particulière :

28

- les postes sont peu nombreux (pas plus d'une dizaine) ;

- les utilisateurs restent attachés à un poste dont ils sont responsables.

I.2.1.1.2. Le "Client / Serveur" I.2.1.1.2.1. Principe

Les ressources réseau sont centralisées ici :

- un ou plusieurs serveurs sont dédiés au partage de ces ressources et en assurent la sécurité ;

- les postes clients ne sont en principe que des clients, ils ne partagent
pas de ressources, ils utilisent celles qui sont offertes par les serveurs.

Figure 2 : Architecture client/serveur I.2.1.1.2.2. Avantages

Il y en a beaucoup à s'avoir :

- les serveurs sont conçus pour le partage de ressources et ne servent

pas de station de travail. Il suffit de les dimensionner en fonction de la

taille du réseau et du nombre de clients susceptibles de s'y connecter ;

- les systèmes d'exploitation de serveurs proposent des fonctions

avancées de sécurité que l'on ne trouve pas sur les réseaux "Peer to

Peer" ;

- Ils proposent également des fonctions avancées à l'usage des utilisateurs comme par exemple les profils itinérants qui permettent à un utilisateur (sous certaines conditions) de retrouver son environnement de travail habituel, même s'il change de poste de travail ;

- les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs ;

- les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en oeuvre ;

- un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper.

I.2.1.1.2.3. Inconvénients

Il y en a quelques-uns tout de même :

- la mise en place d'un tel réseau est beaucoup plus lourde qu'un cas simple de "poste à poste" ;

- elle nécessite impérativement la présence d'un administrateur possédant les compétences nécessaires pour faire fonctionner le réseau ;

- le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs ;

- Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au moins minimum en cas de panne.

Ce type de réseau est évidemment le plus performant et le plus fiable. Vous l'aurez compris, ce n'est pas la solution la plus simple pour un réseau domestique, c'est cependant ce type d'architecture que l'on retrouve sur les réseaux d'entreprise, qui peut parfaitement supporter plusieurs centaines de clients, voire plusieurs milliers.

30

I.2.2. Autres techniques évoluées du réseau informatique

En plus des "LS", Lignes spécialisées dont le prix de la location est totalement hors de portée d'un particulier, voire d'une petite entreprise, d'autres solutions existent. Par exemple : les réseaux sans fils et les réseaux filaires. Il n'est pas question de les détailler trop ici, voyons tout de même les possibilités de connexion à un réseau informatique "haut débit" actuellement accessibles à l'internet.

I.2.2.1. Les réseaux sans fils I.2.2.1.1. Le Wi-Fi

La norme 802.11 (Wi-Fi: Wireless fidélité ou) un ensemble de fréquences radio qui élimine les câbles, partagé par une connexion et permet l'échange de données entre plusieurs postes.

Figure 3 : Architecture d'un réseau wi-fi

Il est possible de relier plusieurs points d'accès entre eux par une liaison
appelée système de distribution (notée DS pour Distribution System)

afin de constituer un ensemble de services étendu (Extended Service Set ou ESS).

I.2.2.1.2.Wi MAX (Worldwide Interoperability for Microwave Access)

La norme 802.16 fournie une connexion internet à haut débit sur une zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le Wi MAX permet d'obtenir des débits montants et descendants de 70 Mbit/s avec une portée de 50 kilomètres;

Figure

Les réseaux sans fils permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires.

32

I.2.2.2. Les réseaux filaires

I.2.2.2.1. L'ADSL (Asymmetric Digital Subscriber Line)

La technologie "ADSL" qui permet, d'utilisée les structures

téléphoniques actuelles pour transmettre de l'information à haut débit. Non seulement la téléphonie "classique" mais aussi les données numériques. Le câble de la télévision, qui n'a jusqu'à ce jour connu qu'un intérêt très limité, fortement concurrencé par les satellites. Le câble pourrait bien ce pendant survivre grâce à la distribution de données numériques interactives.

Dans le domaine de l'Internet à haut débit, il semble bien que le câble ne soit pas en état de rivaliser avec l'ADSL.

Figure 3 : Architecture du réseau ADSL

I.2.2.2.2. Le CPL (courant porteur en ligne)

Le courant porteur en ligne (CPL) permet la transmission de données numériques et vocales, par les câbles électriques, et offre ainsi des services de bande large (sur une bande de fréquence de 1 à 30 Mhz), en utilisant les infrastructures existantes. L'étude détaillée de cette technologie nous conduit à la deuxième partie de ce travail.

Deuxième Partie:

Etude de la technologie des courants porteurs en

ligne

34

Chapitre I: La technologie CPL

I.1. Principe, fonctionnement et segments du marché

Ce chapitre donne la description générale de la technologie CPL, les matériels, la concurrence et la sécurité ainsi que les compétences spécifiques.

I.1.1. Principe

Le principe est le même pour toutes les technologies CPL. Il s'agit d'effectuer la transmission de données numériques et vocales, par les câbles électriques. Ceci offre ainsi des services de bande large (sur une bande de fréquence de 1 à 30 MHz), en utilisant les infrastructures existantes. Encore peu connue, cette technologie est pourtant utilisée depuis des dizaines d'années par EDF pour gérer le basculement des compteurs électriques des tarifs de jour vers ceux de nuit.

Le fonctionnement des CPL est relativement simple et consiste à superposer au signal électrique classique, d'une fréquence de 50 Hz, un signal à haute fréquence (1-30 MHz) contenant des informations numériques qui pourront ensuite être décodées à distance.

Figure 1 : Schéma de principe

I.1.2. Fonctionnement

Le CPL fonctionne à trois niveaux : hautes, moyennes et basses tensions. Les hautes tensions concernent le transport. Les moyennes et basses tensions servent aux boucles locales et aux réseaux domestiques. Ainsi, le CPL concerne tout autant les services de transmission à distance que les réseaux internes aux habitats ou aux entreprises.

Après avoir raccordé un master, sorte de point d'accès partagé, sur un transformateur basse tension (150 à 250 utilisateurs), il suffit de brancher un modem spécifique sur n'importe quelle prise électrique pour pouvoir accéder au réseau haut débit. Les débits proposés sont performants, puisque des offres à 4, 5, 10, 45, 100, 200 Mbit/s sont déjà disponibles et, en théorie, les 224 Mbit/s seront accessibles.

Figure 2 : Fonctionnement du CPL I.1.3. Segments de marché

Le marché du CPL se partage en deux segments, selon leur topologie placé à l'intérieur des bâtiments ou à l'extérieur vers les lignes de moyenne et haute tension. Nous distinguons :

- le marché extérieur appelé topologie « outdoor » qui correspond à la partie qui se situe en amont du compteur électrique, on parle souvent de mise en place d'une boucle locale électrique ;

36

- le marché intérieur appelé topologie « indoor » qui correspond à l'habitation ou le lieu dans lequel le CPL est utilisé. Cet endroit se situe en aval du compteur électrique.

I.1.3.1. Topologie outdoor

La topologie outdoor relie les différentes habitations ou lieux où l'on veut mettre en place une solution CPL. Cette partie est gérée par le fournisseur d'accès.

Figure 3 : schéma de la topologie outdoor

Dans de nombreuses parties du territoire, les opérateurs télécoms ont jugé non rentable l'installation de l'ADSL et la mise en place de câblages classiques représente un investissement trop lourd. Le réseau haut débit semble réservé aux habitants de zones urbaines relativement densément peuplées, ainsi des zones d'activité économique importantes ne peuvent accéder à cette technologie pourtant essentielle à leur développement.

Une possibilité pour les collectivités locales et les entreprises concernées est d'utiliser la technologie CPL afin d'acheminer un flux haut débit depuis un point d'accès préexistant. La capillarité extrêmement fine du réseau électrique permet en effet d'atteindre virtuellement l'ensemble du territoire, et en particulier les zones rurales qui semblaient jusqu'à présent exclues de la « révolution » haut débit.

Bien que toujours en phase d'expérimentation, les CPL outdoor devraient intéresser fortement les collectivités locales et permettre un accès au haut débit beaucoup plus large sur le territoire. Cependant il ne faut pas oublier les technologies concurrentes du CPL, en particulier les technologies sans fil qui rencontrent un succès croissant actuellement.

I.1.3.2. Topologie Indoor

Cette topologie est mise en place par l'utilisateur, sauf si un appareil doit être installé sur le compteur électrique. Par contre, les adaptateurs installés sur les prises, les ponts, le routeur ... sont à la charge de l'utilisateur final.

Figure 4 : schéma de la topologie indoor

Le développement des CPL à l'intérieur des bâtiments n'est soumis à aucune contrainte. La seule limitation est de ne pas créer de nuisances par interférence. Pour cette topologie indoor, la situation est plus limpide : le Home Plug, norme pour la domotique développée par le consortium Home Plug Power Line Alliance, domine le marché.

38

Figure 5 : schéma de la topologie indoor(2)

Les modems CPL établissent un pont entre le matériel informatique et le réseau électrique, comme le ferait un modem analogique entre l'ordinateur et la ligne téléphonique. Dans le cas d'une connexion Internet, le signal provenant de la Toile est récupéré par le routeur CPL puis injecté dans le réseau électrique. N'importe quel ordinateur muni d'un modem CPL peut ainsi accéder à Internet, quelle que soit la prise électrique utilisée, dans la limite des prises gérées par le même compteur électrique.

Les marchés indoor et outdoor ne sont pas au même niveau de maturité. L'indoor démarre sous l'impulsion fédératrice du Home Plug, standard de fait. En ce qui concerne l'outdoor, la situation est plus complexe: le statut des sociétés de production et de distribution de l'énergie électrique ne leur permet pas de commercialiser des services de télécommunications puis qu'elles ne sont pas encore titulaires de licence d'opérateurs de réseau de télécommunications jusqu'à un prochain changement de statut.

I.2. Matériels, concurrence, sécurité et

Du fait de ce découpage, un certain nombre de matériels vont être nécessaires pour relier les lieux en extérieur et les matériels en intérieur pour que tout cela puisse communiquer. La partie qui permet de faire passer le flux informatique en amont du point d'entrée global, à savoir le transformateur ou la station électrique pour le quartier, ne peut se faire en CPL.

En effet, cette partie est une partie Haute Tension, le CPL ne fonctionne que sur basse ou moyenne tension. Les expériences mises en place ont nécessité la pose de fibre optique le long des câbles haute tensions, reliant ainsi le transformateur global du quartier à l'internet via une liaison fibre optique classique.

Pour réaliser un réseau CPL, il faut disposer d'un grand nombre de possibilités selon l'architecture et les technologies que l'on désire associer à ce réseau (sans-fil, ADSL ...)

I.2.1. Matériels d'accès Indoor

Les premiers éléments indispensables sont les adaptateurs. Ces matériels se branchent sur les prises électriques et proposent une sortie Ethernet ou USB à connecter à l'interface du matériel à associer au réseau CPL. Voici quelques exemples de la marque CMM (Courant Multi Media):

Figure 5 : Adaptateur CPL/Ethernet Figure 6 : Adaptateur CPL / USB

40

Ces adaptateurs sont généralement :

- compatibles avec la spécification Home Plug 1.01 ;

- proposent un encryptage DES 56 Bits ;

- utilisent la modulation OFDM (84 porteuses) ;

- leur portée, si l'on prend comme exemple le CELEKTRON E1 ; - (Ethernet) ou le CELEKTRON U1 (USB) de la marque CMM.

I.2.1. Matériels d'accès Outdoor

Pour les accès outdoor, la gamme des produits est réservée aux professionnels qui les mettent en place. Il convient de distinguer par exemple la gamme des PLA200, PLA210 et PLA220 permettant le raccordement des immeubles en entrée des transformateurs. Le PLA210 peut gérer jusqu'à 254 adaptateurs.

Figure 7 : Adaptateur PLA200

Son avantage est d'utiliser une connectique coaxiale 75 ohms qui permet de se connecter à l'infrastructure télévision d'un immeuble ou d'un groupe d'immeuble. La distance maximale point à point est de 800 mètres qui permet de relier vos immeubles via le câble télévision pour ensuite redistribuer les données réseau en les injectant dans le réseau électrique d'un immeuble.

I.2.1. Autres matériels

Il existe aussi la gamme wingoline avec des bornes analogiques sur CPL qui facilite l'utilisateur de transporter ainsi le code analogique

téléphonique à travers le réseau électrique. Cela permet de connecter n'importe où des fax, minitel, téléphone, point d'accès à l'internet via le réseau téléphonique ...

Figure 9 : Adaptateur cpl ETHERNET III. concurrence et sécurité

Les CPL ne sont pas la seule technologie alternative aux réseaux haut débit classiques et la concurrence promet d'être rude avec le wifi et les satellites.

III.1. Concurrence Wi-Fi (wireless fidelity)

Très à la mode ces derniers temps, la technologie Wi-Fi de transmission de données numériques sans fil présente aussi de nombreux avantages. À partir d'une antenne relais, il est possible de se connecter à un réseau haut débit sans fil dans un rayon de 500 mètres. Le confort d'utilisation est donc très important avec cette technologie ; les débits proposés sont proches de ceux atteints avec les CPL pour un coût peu élevé. Cependant le Wifi a aussi des inconvénients car il connaît des problèmes de transmission à l'intérieur des bâtiments (mur épais, poutres en aciers...), et l'impact des ondes électromagnétiques sur la santé est encore mal connu.

42

III.2. Concurrence Satellites/CPL

Les satellites bidirectionnels permettent la connexion immédiate des sites reculés ainsi que l'utilisation simultanée par un grand nombre d'utilisateurs, mais leur coüt d'installation risque de dissuader un grand nombre de collectivités locales. En effet, la mise en orbite d'un satellite n'est certainement pas à la portée de tout le monde, même si la parabole réceptrice est relativement bon marché.

Figure 4 : Topologie outdoor connecté au satellite

Plus que concurrentes, ces technologies apparaissent finalement plutôt complémentaires, comme l'attestent les expériences de doublet satellite/CPL ou Wifi/CPL qui permettent de profiter des avantages propres à chaque technologie. Ainsi les CPL peuvent compléter la transmission sans fil Wifi, en assurant une meilleure pénétration grâce à la capillarité extrêmement fine du réseau électrique.

Figure 11 : Montage wifi/cpl

De manière générale, les réseaux électriques appartiennent aux collectivités locales, qui n'ont pas la possibilité de devenir opérateur de télécommunications. Pour autant, certaines collectivités rurales s'intéressent à cette technologie, notamment pour mettre des réseaux haut débit à la disposition des opérateurs. Dans l'hypothèse d'un développement des CPL sur un territoire, les conditions de leur utilisation et de leur partage par des opérateurs de télécommunications, resteraient à définir.

Le CPL s'apparente aussi aux technologies câblées. Le courant porteur en ligne assure une sécurité étendue sur le réseau, n'émet pas de rayonnement, et reste très simple d'utilisation (transparent pour les utilisateurs finaux). Le CPL est une solution simple, efficace et économique au service des particuliers, des PME, des bâtiments d'entreprise, des usines, des musées, écoles, et tout bâtiment nécessitant la mise en place d'un réseau informatique et/ou d'un accès Internet.

IV. Des standards encore à définir

Dans le domaine des réseaux informatiques, la technologie utilisée, qu'elle soit Home Plug ou non, doit pouvoir assurer le passage des données dans un environnement très perturbé.

44

Contrairement aux réseaux sur paires torsadées, le comportement des réseaux électriques est très imprévisible. Pour permettre une utilisation efficace de ce support, la modulation de type OFDM (Orthogonal Frequency Division Multiplexing) est la plus répandue. Elle fait partie des spécifications Power Packet établies par le fabricant Intellon et reprises par le consortium Home Plug Alliance. D'autres fabricants, comme DS2 par exemple, recourent à cette technologie. Utilisée dans la norme de communication sans fil 802.11a, la modulation OFDM est une technique permettant de composer avec des environnements difficiles, incluant des obstacles entre l'émetteur et le récepteur.

Pour ce faire, elle répartit les trames binaires haut débit en une multitude de trains, ou canaux, modulés à bas débit. En clair, le système émet un même signal sur plusieurs fréquences à la fois. Si le signal rencontre un obstacle sur une des fréquences, il suffit qu'il réussisse à passer sur une autre, et même s'il est affaibli, le récepteur peut parvenir à reconstituer le message complet.

IV.1. Le Home Plug

Le protocole de transmission de Home Plug est de type CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) similaire au 802.11, auquel ont été ajoutées des classes de priorités et le contrôle de la latence. Les bandes de fréquences utilisées vont de 4,3 MHz à 20,9 MHz pour un taux de transfert de 14 Mbits/s théoriques, dont environ 6 Mbits/s utiles.

Plus la distance est importante entre émetteur et récepteur, moins le signal est bon. Ainsi, la distance de communication maximale est estimée à environ 200 mètres. En effet, la distance de communication et le taux de transfert sont proportionnels au rapport signal/bruit (SNR) et tributaires de la qualité des connexions sur le réseau. Donc, tout ce qui affecte le rapport signal/bruit (alimentations à découpages, lampes halogènes...) ou modifie l'impédance du réseau (rallonges, multiprises...) est susceptible d'affecter les distances de communication et le taux de transfert. Ces caractéristiques du

réseau électrique incitent à la prudence, et il vaut mieux évaluer la qualité du réseau avant toute décision, pour vérifier si le débit obtenu est exploitable ou non. Cela permet de vérifier si l'investissement est à la hauteur du service promis. Dans les pires conditions, le risque est de plafonner à un débit de l'ordre du mégabit par seconde. Inexploitable, même pour un petit réseau.

IV.2. Le Home Plug AV

La prochaine version, le Home Plug AV (audio et vidéo), devrait porter le débit théorique à 200 Mbits/s. Destinée, comme son nom l'indique, au transport des flux multimédias, cette version s'appuiera sur des protocoles assurant une meilleure qualité de service. C'est une condition nécessaire pour transporter les flux audio et vidéo.

Le Home Plug AV, clairement destiné au marché domestique, se disqualifie pour occuper le créneau des réseaux d'entreprise sur courant porteur. De plus, le cycle annoncé pour le développement de cette prochaine version est trop long pour un marché qui démarre et qui ne peut attendre aussi longtemps.

A noter: HomeplugTM est un consortium de 70 fabricants de composants et de solutions qui a défini des spécifications d'interopérabilités. Les principaux acteurs sont Cogency Semiconductor, Conexant, Enikia, Intellon, Netgear, Radioshack, Sharp et Texas Instrument, ce qui garantit que les produits en provenance de ces différents constructeurs peuvent fonctionner sur le même réseau et communiquer entre eux. La version actuelle du Home plug est la version 1.01.

La plus grande inconnue reste l'évolution des standards. Bien que le Home Plug se soit imposé sur le marché indoor, rien ne peut présager de sa pérennité. Les spécifications de la prochaine version, le Home Plug AV (pour audio/vidéo) sont, donc, destinées au transport de l'audio et de la vidéo. Rien à voir avec un usage en entreprise, ce qui laisse le champ libre à un autre standard plus approprié pour les réseaux informatiques.

46

V. Sécurité du CPL dans Home Plug

En matière de sécurité, les réseaux CPL posent des problèmes spécifiques qu'il vaut mieux connaître pour pouvoir y remédier. Le premier des risques est la propagation des informations. Dans certains cas, les informations transportées par les réseaux CPL passent outre les compteurs pour aller s'égarer dans la nature, où elles ne seront peut -être pas perdues pour tout le monde. Même dans les immeubles où le câblage électrique a été refait, le risque de porosité est réel, y compris avec des compteurs différents. Pour pallier ces inconvénients, des solutions existent, comme les filtres d'arrêt pour disjoncteurs mais aussi et surtout le cryptage DES 56 bits. Sachant qu'il vaut mieux prévenir que guérir, l'évaluation du réseau électrique est une nécessité avant toute décision définitive. Elle permet non seulement de mesurer la qualité de l'installation mais aussi de déterminer le niveau de service qu'elle peut fournir, ce qui est un bon moyen de se faire une idée de la validité de la solution choisie.

Deux méthodes décrites à la suite sont utilisées pour la sécurité du CPL.

V.1. L'analyse cryptographique

Il suffit de collecter suffisamment de données cryptées et d'essayer d'en faire l'analyse comme cela pourrait être fait avec des applications Internet ou des transmissions sans fil. Mais recopier des données circulant sur un réseau électrique codées selon le protocole HomePlug est impossible. Le standard HomePlug impose que tous les composants certifiés HomePlug ne peuvent faire transiter des données cryptées en DES 56 bits du réseau électrique vers l'interface utilisateur (Ethernet, USB, ...).

V.2. La clé de cryptage

La seconde méthode est de trouver la clé de cryptage par une méthode brutale. C'est en principe lié au nombre d'essais et de chance (clé de 4 à 24 caractères). Une certaine clé sera programmée sur l'adaptateur et le résultat sera observé.

VI. Des compétences spécifiques

VI.1. Les prestataires

Dans le cas d'un investissement lourd, pour les lycées et autres établissements de grande taille, on peut tester systématiquement les produits du marché afin de les valider techniquement et juridiquement par rapport aux émissions électromagnétiques.

VI.2. En interne

La méconnaissance des technologies électriques peut être à l'origine de choix inappropriés. En entreprise, les réseaux CPL doivent trouver leur place au sein d'infrastructures déjà existantes. Or, outre la mobilisation des compétences en architecture réseaux et télécoms, les réseaux CPL nécessitent des connaissances en matière d'électricité. Lorsque l'on envisage d'investir dans une solution CPL, il faut donc prévoir le coût d'une formation sur ce sujet. En effet, les compétences du DSI doivent dans ce cas s'élargir à la gestion des prises de courant au même titre que des prises RJ45.

Dans les réseaux informatiques sur paires torsadées, les causes d'une baisse soudaine de la bande passante disponible par utilisateur sont facilement détectables. Elles sont généralement dues à une panne, de serveur ou de switch, ou à une consommation excessive par l'un des membres du réseau.

Dans tous les cas, un rapide monitoring de l'état du réseau rend compte de la situation avec précision. Dans le cas du CPL, les causes de ralentissement peuvent être dues à des événements totalement indépendants de l'informatique. Ainsi, des événements aussi anodins que le branchement d'un appareil électrique ou d'une rallonge suffisent à provoquer une chute importante du débit. Le CPL peut assez avantageusement compléter les réseaux existants mais présente aussi des inconvénients. Ceci nous amène au dernier chapitre de notre travail.

48

Chapitre II: Avantages et inconvénients du CPL

Comme toute autre technologie, le courant porteur en ligne présente des avantages et des inconvénients décrits à la suite.

II.1. Avantages

Il est indéniable que le CPL possède des avantages non négligeables. L'utilisation des cables électriques évite de refaire du cablage spécifique informatique ou de configurer des connexions Sans-fil. Presque toute la planète utilise l'électricité. Il paraît donc possible facilement ou simplement de faire accéder un très grand nombre de la population aux réseaux informatiques et donc à l'internet.

Cette technologie peut être très utile pour désenclaver des endroits dans lesquels aucune technique ne peut les raccorder. Le réseau électrique est généralement présent, les débits sont corrects 14Mbits/s, actuellement 200 Mbits/s et sont en cours d'évolution rapide. Il n'est pas nécessaire d'installer de pilotes sur les PC, les matériels sont « autonomes ». Il faut juste configurer sa carte réseau Ethernet ou son port USB. Ceci implique que tous les matériels utilisant un de ces deux technologies peuvent se connecter au réseau CPL.

L'installation et la configuration des matériels sont très simples pour les adaptateurs et assez simple (si rien de technique n'est mis en place style NAT, DNS, VLAN, Firewall ...) pour le reste de matériels.Il existe des passerelles vers les autres technologies que sont :l'ADSL, le cable, le satellite ...

Les matériels ne sont pas plus chers que ceux associés à des technologies équivalentes comme le Sans-fil. Les matériels, même si il n'y a pas de normes, sont compatibles les uns avec les autres dans leur grand ensemble. Les champs d'applications sont importants. Ils vont de la domotique en passant par la vidéo (TVHD en préparation, télésurveillance...), la voix et bien sûr le transport des données.

Cette technologie a une capacité en termes de profit pour les industriels très importante. Les distances permises par le CPL sont importantes (100 à 800 mètres). Certains industriels indiquent que les perturbations sont minimes. Le CPL est une technique plus sure car il est plus difficile d'écouter un câble électrique que de capter une onde hertzienne (Wifi).

L'utilisation du CSMA/CA plus d'autres techniques permettent, malgré la bande partagée par tous d'éviter un trop grand nombre de collisions. Les avantages de cette technique sont importants puisqu'elle profite d'un support existant (le câble électrique) qui est très généralisé et à forte capillarité, pour véhiculer de manière fiable des données informatiques.

Le CPL est à ce jour principalement utilisé sur le réseau électrique privé, où il permet de s'affranchir de la pose d'un câblage réseau ainsi que des obstacles divers tels les murs épais. Cela n'en fait pas un concurrent pour les autres techniques de télécommunications, qui ont pour chacune ses avantages et inconvénients, mais une solution complémentaire crédible et aujourd'hui arrivée à maturité.

Pour un particulier, l'utilisation du CPL en bas débit donne accès à des applications de type domotique (contrôle du chauffage, de l'éclairage etc...) et en haut débit il pourra faciliter la mise en place d'un réseau local informatique (LAN) de partage de fichiers ou d'accès Internet. En remplacement d'un câblage Ethernet ou d'un réseau Wifi au sein d'un appartement, d'une maison, le réseau électrique distribue facilement et rapidement les données multimédias sur chaque prise de courant.

Pour des établissements à fortes contraintes tels les monuments historiques, les courants porteurs en ligne permettent le déploiement d'une infrastructure télécom (données + voix) respectueuse du site. Son utilisation est d'ailleurs aujourd'hui largement répandue depuis plus de cinq ans dans les hôtels, les résidences étudiantes, les établissements scolaires ou de santé. Bénéficiant d'une forte flexibilité, un réseau CPL peut évoluer en fonction des besoins en points de connexion au sein de la zone desservie.

Dans un réseau de type Homeplug, les débits sont élevés, ils restent suffisants pour satisfaire la plupart des besoins. En extérieur sur le réseau électrique public (appartenant à des régies ou collectivités), un système CPL basé sur des injecteurs et des répéteurs en basse tension peut parfois être une solution de desserte pour apporter l'Internet à des zones rurales isolées ou des accès au web et à la téléphonie à très bas coût pour des logements sociaux.

Dans certains projets urbains il vise également à la réalisation d'économies d'énergie dans les habitations, qui bénéficient par ce biais d'une meilleure efficacité énergétique. Le CPL évite ainsi très souvent de lourds travaux et désagréments liés à la construction du réseau. De plus le CPL étant une technique filaire, il offre les faibles temps de réponse nécessaires à certaines applications comme la télévision haute définition (TVHD) et la voix sur IP (VoIP), et assure également avec certains standards une qualité de service (QoS) de bout en bout.

Les autres avantages d'un réseau CPL haut débit sont la sécurité contre les intrusions (média difficile d'accès), la réduction du coüt de l'infrastructure télécom et du délai de sa réalisation. Par ailleurs, les dernières solutions basées sur cette technique intègrent des mécanismes de filtrage de fréquences (notch) qui évitent de perturber (et d'être perturbé) par les autres signaux qui pourraient être présents au voisinage sur la même bande de fréquence (ondes courtes). Grace aux modes d'économie d'énergie présents sur certains produits, l'activité sur le réseau électrique et donc la consommation des équipements est réduite au minimum lorsqu'il n'y a pas de trafic.

II.2. Inconvénients

Souvent les avantages sont aussi des inconvénients et cela se confirme avec le CPL. Le débit même élevé en « indoor », est partagé par tous les

50

matériels connectés à une même ligne électrique. Plus vous avez de matériels, moins votre débit sera important.

Ce problème se retrouve en « outdoor », où le point d'accès global (pour un immeuble, pour la boucle locale ...) est aussi partagé par tous les utilisateurs connectés. Pour ces raisons, les débits effectifs sur du 45Mbits/s sont plus proches des 2 à 5 Mbits/s. On retrouve ces chiffres en Wifi 802.11b. L'installation est simple si elle est basique. Mais dès que vous vous lancez dans la configuration des outils avancés, des connaissances réseaux sont nécessaires comme avec toutes technologies réseau que ce soient du Wifi, du cable ...

Les tests effectués pour faire passer de la vidéo sur le CPL en 45Mbits/s se sont avérés négatifs. Il y a encore du travail. Le manque de norme, même si, la spécification HomePlug est la plupart du temps prise en compte est un frein au développement réel de cette technologie. La sécurisation proposée est faible. 56 Bits ne représente que 7 octets. Le sans-fil même avec des cryptages plus importants (128 voir 256 bits) est une solution peu sécurisée alors le CPL ...

De plus, le câble électrique, du fait des interférences importantes que le passage des ondes courtes hautes fréquences engendre, est « facilement » écoutable. La sécurisation via le cryptage ne se fait qu'à l'intérieur du réseau électrique (prolongement possible dans de rares cas). Une fois le signal sorti de la prise via l'adaptateur, il n'y a plus de cryptage. Il est donc possible de récupérer les données en clair.

Il convient de rappeler que la topologie des CPL est une topologie en bus selon que chaque matériel connecté à la prise (à travers un hub par exemple ou une borne sans-fil) récupère les données qu'elles soient pour lui ou non. Le tri se fait alors au niveau des couches physiques de la carte réseau en étudiant les en-têtes Ethernet des paquets. Il est donc possible au moyen d'un « sniffer » de récupérer ces paquets non cryptés.

52

Les limitations qu'elles soient au niveau des distances, du nombre des utilisateurs connectés à un point d'accès, ou sur les adaptateurs, les débits, etc. du fait de l'absence de normes ne sont pas clair et dépendent d'un grand nombre de critères difficiles à évaluer. Les débits et les distances dépendent des matériels utilisés, du nombre de connexions, des distances, des parasitages du réseau électrique...

Les lignes électriques sont soumises à de fortes variations de performance dès que des matériels « gourmands » électriquement y sont connectés. Un exemple amusant : un particulier se plaint que lorsqu'il passe l'aspirateur, tout le réseau CPL plante du fait de la charge trop importante. La conclusion peut être : « CPL et aspirateur ne font pas bon ménage ». De plus, même avec des appareils ménagers de moindre importance le débit chute invariablement (démarrage du réfrigérateur, allumage d'un néon ...).

Le principal problème est du aux parasitages des ondes courtes aux alentours des réseaux CPL mis en place. Il faut bien se mettre en tête que les câbles électriques ont été développés pour y faire transiter des ondes courtes à basses fréquences (50 ou 60 Hz). Les protections (« blindages ») sont « efficaces » pour ce type d'ondes, et évitent au maximum les parasitages des alentours par le flux de courant.

Par contre, rien n'a été prévu pour empêcher les parasitages des ondes courtes à hautes fréquences (celles du CPL 1,5Mhz à 30Mhz), le câble électrique n'est pas prévu pour cela. De nombreuses voix (sauf celles des industriels), s`élèvent pour dire attention, le CPL n'est pas sans danger.

Si dans le principe cette technique semble assez séduisante, elle présente néanmoins des inconvénients notables liés à son principe même. Le signal haute fréquence généré par le modem est véhiculé par les fils du secteur, or ces fils n'ont pas été conçus initialement pour véhiculer un tel type de signal. Ces fils secteurs se transforment donc tout simplement en antennes et rayonnent des ondes hautes fréquences dans tout l'environnement. Selon la qualité de l'installation électrique et de l'isolation électromagnétique, ces

ondes peuvent se propager et être perturbatrices jusqu'à plusieurs centaines de mètres.

Dans ce cas les matériels sensibles à la haute fréquence mais aussi, tout simplement, les récepteurs radio en ondes courtes, peuvent être perturbés. De la même façon, le signal CPL en lui-même peut être perturbé par des flux électromagnétiques émis par des écrans d'ordinateurs, transformateurs, et tout émetteur ou émetteur-récepteur utilisant ces fréquences (radiodiffusion, communications civiles ou militaires, radioamateurs)...

Il n'existe pas de normes définitives concernant les CPL. Il n'est ainsi pas rare de trouver des modems dont les rayonnements vont bien au-delà des normes de CEM (compatibilité électromagnétique) imposées aux autres matériels. Si la densité de réseau est faible, les risques de perturber le voisinage restent faibles.

A l'inverse, dans des immeubles ou dans des zones où la densité de tels réseaux serait élevée, le brouillage électromagnétique pourrait devenir intense. Pour cette raison, dans les hôpitaux, les CPL ne sont pas bien acceptés. Dans certains pays, cette technique tend à être abandonnée, au moins dans le domaine de l'accès Internet, tant les problèmes de voisinage et de perturbations environnementales risquent d'être insolubles.

Comme pour les autres techniques émettant des rayonnements électromagnétiques (les cables n'étant généralement pas blindés), on peut se poser des questions sur les effets sur la santé des CPL. Les rayonnements sont de faible puissance mais se font généralement 24 h/24 et dans toutes les pièces (par exemple à la tête du lit où passent les câbles électriques alimentant les prises électriques).

Les signaux numériques véhiculés par CPL ne sont pas arrêtés par les compteurs électriques et ont une portée efficace de 300 m (1 000 m théorique avant atténuation complète). Bien que cela soit un avantage dans certains cas, la faille de sécurité que cela induit est problématique. Les adaptateurs

54

CPL ont de plus en plus tendance à embarquer des crypto processeur pour chiffrer les communications. Même si les derniers standards en vigueur se basent sur des algorithmes de chiffrement plus fort (AES-128 pour HomePlug AV et 3DES pour DS2), des intrusions dans le réseaux restent possibles dans la mesure d'attaques ciblées et menées par des personnes expérimentée.

CONCLUSION

Au terme de notre étude, il convient de dire que, le CPL est une nouvelle technologie qui peut avantageusement compléter les réseaux informatiques existants. Encore peu connue, cette technologie est pourtant utilisée depuis des dizaines d»années par des entreprises européennes pour gérer le basculement des compteurs électriques des tarifs de jour vers ceux de nuit.

L'usage le plus évident est le partage de connexion internet entre quelques utilisateurs. En termes de sécurité, le chiffrage 56 bits n'est pas suffisant pour barricader le réseau, surtout dans les immeubles où les réseaux électriques de plusieurs entreprises sont sur le même compteur.

Les spécifications de la version Home Plug AV (pour audio/vidéo) sont, donc, destinées au transport de l'audio et de la vidéo. Fien à voir avec un usage en entreprise, ce qui laisse le champ libre à un autre standard plus approprié pour les réseaux informatiques. Si l'on regarde les articles qui parlent du CPL, tout paraît simple et idyllique. Le CPL c'est l'avenir et il faut déployer cette technologie au plus vite.

Nous sommes conscients que ce travail est loin d'atteindre la perfection mais pourrait être un tremplin pour toute autre recherche scientifique. Toutes les critiques constructives seront les bienvenues et contribueront à l'amélioration du présent document.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe