WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des réseaux informatiques avec la technologie CPL

( Télécharger le fichier original )
par Hilcin Autinel BOUZIKA
Ecole africaine de développement - Brevet de technicien supérieur 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V. Sécurité du CPL dans Home Plug

En matière de sécurité, les réseaux CPL posent des problèmes spécifiques qu'il vaut mieux connaître pour pouvoir y remédier. Le premier des risques est la propagation des informations. Dans certains cas, les informations transportées par les réseaux CPL passent outre les compteurs pour aller s'égarer dans la nature, où elles ne seront peut -être pas perdues pour tout le monde. Même dans les immeubles où le câblage électrique a été refait, le risque de porosité est réel, y compris avec des compteurs différents. Pour pallier ces inconvénients, des solutions existent, comme les filtres d'arrêt pour disjoncteurs mais aussi et surtout le cryptage DES 56 bits. Sachant qu'il vaut mieux prévenir que guérir, l'évaluation du réseau électrique est une nécessité avant toute décision définitive. Elle permet non seulement de mesurer la qualité de l'installation mais aussi de déterminer le niveau de service qu'elle peut fournir, ce qui est un bon moyen de se faire une idée de la validité de la solution choisie.

Deux méthodes décrites à la suite sont utilisées pour la sécurité du CPL.

V.1. L'analyse cryptographique

Il suffit de collecter suffisamment de données cryptées et d'essayer d'en faire l'analyse comme cela pourrait être fait avec des applications Internet ou des transmissions sans fil. Mais recopier des données circulant sur un réseau électrique codées selon le protocole HomePlug est impossible. Le standard HomePlug impose que tous les composants certifiés HomePlug ne peuvent faire transiter des données cryptées en DES 56 bits du réseau électrique vers l'interface utilisateur (Ethernet, USB, ...).

V.2. La clé de cryptage

La seconde méthode est de trouver la clé de cryptage par une méthode brutale. C'est en principe lié au nombre d'essais et de chance (clé de 4 à 24 caractères). Une certaine clé sera programmée sur l'adaptateur et le résultat sera observé.

VI. Des compétences spécifiques

VI.1. Les prestataires

Dans le cas d'un investissement lourd, pour les lycées et autres établissements de grande taille, on peut tester systématiquement les produits du marché afin de les valider techniquement et juridiquement par rapport aux émissions électromagnétiques.

VI.2. En interne

La méconnaissance des technologies électriques peut être à l'origine de choix inappropriés. En entreprise, les réseaux CPL doivent trouver leur place au sein d'infrastructures déjà existantes. Or, outre la mobilisation des compétences en architecture réseaux et télécoms, les réseaux CPL nécessitent des connaissances en matière d'électricité. Lorsque l'on envisage d'investir dans une solution CPL, il faut donc prévoir le coût d'une formation sur ce sujet. En effet, les compétences du DSI doivent dans ce cas s'élargir à la gestion des prises de courant au même titre que des prises RJ45.

Dans les réseaux informatiques sur paires torsadées, les causes d'une baisse soudaine de la bande passante disponible par utilisateur sont facilement détectables. Elles sont généralement dues à une panne, de serveur ou de switch, ou à une consommation excessive par l'un des membres du réseau.

Dans tous les cas, un rapide monitoring de l'état du réseau rend compte de la situation avec précision. Dans le cas du CPL, les causes de ralentissement peuvent être dues à des événements totalement indépendants de l'informatique. Ainsi, des événements aussi anodins que le branchement d'un appareil électrique ou d'une rallonge suffisent à provoquer une chute importante du débit. Le CPL peut assez avantageusement compléter les réseaux existants mais présente aussi des inconvénients. Ceci nous amène au dernier chapitre de notre travail.

48

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius