0% ont trouvé ce document utile (0 vote)
31 vues28 pages

Introduction Modif Tony TR Corrige

Le document présente la mise en place d'un réseau Wi-Fi sécurisé pour la Régie des Voies Aériennes (RVA) en République Démocratique du Congo, utilisant une authentification basée sur des certificats PEAP/TLS. L'objectif est d'assurer la sécurité des données sensibles liées à l'aviation civile en remplaçant les mots de passe partagés par une méthode d'authentification robuste. Le travail aborde également les méthodes et techniques utilisées pour l'analyse et la mise en œuvre de cette solution.

Transféré par

henry bosonga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues28 pages

Introduction Modif Tony TR Corrige

Le document présente la mise en place d'un réseau Wi-Fi sécurisé pour la Régie des Voies Aériennes (RVA) en République Démocratique du Congo, utilisant une authentification basée sur des certificats PEAP/TLS. L'objectif est d'assurer la sécurité des données sensibles liées à l'aviation civile en remplaçant les mots de passe partagés par une méthode d'authentification robuste. Le travail aborde également les méthodes et techniques utilisées pour l'analyse et la mise en œuvre de cette solution.

Transféré par

henry bosonga
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1

Sujet :
« MISE EN PLACE D’UN RESEAU WIFI AVEC
AUTHENTIFICATION BASEE SUR DES CERTIFICATS
PEAP/TLS DANS UNE ENTREPRISE Cas DE LA RVA”
2

INTRODUCTION GENERALE

I.1. PRESENTATION DU TRAVAIL

La Régie des Voies Aériennes (RVA) est un établissement public


à caractère technique et commercial placé sous la tutelle du
ministère des Transports en République Démocratique du
Congo RDC. Elle joue un rôle central dans le domaine de
l’aviation civile, en assurant la gestion, l’exploitation, l’entretien
et le développement des infrastructures aéroportuaires sur
l’ensemble du territoire national.

Dotée d’un vaste réseau d’aéroports internationaux, nationaux


et régionaux, la RVA est également responsable de la sécurité
de la navigation aérienne, de la fourniture des services de la
circulation aérienne, ainsi que du suivi et du contrôle technique
des équipements au sol nécessaires à la circulation des
aéronefs.

La transformation numérique a profondément modifié les


méthodes de travail et de communication dans les entreprises.
Aujourd’hui, la connectivité sans fil est devenue un élément
central, permettant aux utilisateurs d’accéder rapidement aux
ressources internes et aux applications métiers.

La, Régie des Voies Aériennes (RVA), en tant qu’acteur


stratégique du transport aérien, manipule des informations
sensibles liées à la navigation, à la gestion des vols et aux
opérations aéroportuaires. Dans un tel environnement, un
réseau Wi-Fi classique, reposant uniquement sur un mot de
passe partagé, présente des risques élevés de piratage et
d’accès non autorisé cet ainsi qu’il nous convient de réfléchir au
tour des questions suivantes :

I.2. Problématique

Comment deployer un réseau Wi-Fi offrant à la fois performance,


fiabilité et sécurité, tout en assurant un contrôle strict de l’identité
3

des utilisateurs et des appareils connectés, afin de protéger les


données stratégiques de la RVA?

Plus spécifiquement, comment mettre en œuvre un mécanisme


d’authentification robuste qui ne repose pas uniquement sur des
mots de passe, mais sur des certificats numériques garantissant
l’intégrité et la confidentialité des communications ?

Comment garantir la confidentialité, l’intégrité et la disponibilité


des données échangées sur ce réseau ?

Quelles procédures de maintenance et de gestion doivent être


mises en œuvre pour assurer la pérennité et la sécurité de la
solution ?

I.3. Hypothèse du travail

En guise de solution aux problèmes cité ci-haut nous avons opté


de la mise en place d’un réseau wifi avec authentification basée
sur des certificats PEA/TLS, cette technologie de
l’’authentification réseau reposant sur le protocole 802.1X et le
chiffrement TLS.

Qui permet de sécuriser les connexions Wi-Fi en éliminant les


failles liées aux mots de passe partagés

I.4. Objectifs du travail

Ce travail vise à proposer une solution idéale aux problèmes


constatés au sein de la RVA solution basé sur Le protocole PEAP
(Protected Extensible Authentiquassions Protocol) associé à TLS
(Transport Layer Security) qui constitue une alternative robuste
et adaptée aux exigences de la Régie des Voies Aériennes
(RVA). Ce choix se justifie par plusieurs raisons :

 Authentification forte : PEAP/TLS repose sur des


certificats numériques émis par une autorité de
4

certification interne (PKI), éliminant la dépendance à un


mot de passe et rendant l’usurpation d’identité beaucoup
plus difficile.

 Sécurité renforcée : Le chiffrement TLS protège


l’intégralité des échanges entre le client et le serveur
RADIUS, empêchant toute interception ou altération des
données.

 Gestion centralisée des accès : L’utilisation d’un


serveur RADIUS permet un contrôle précis des utilisateurs
autorisés, avec possibilité de révoquer un certificat
compromis sans impacter le reste du réseau.

 Adaptabilité et évolutivité : PEAP/TLS s’intègre


facilement dans des environnements réseau complexes et
peut évoluer pour répondre à de futures exigences de
performance et de sécurité.

 Conformité aux normes : Ce protocole respecte les


standards IEEE 802.1X et TLS, garantissant une
interopérabilité avec des équipements et systèmes
hétérogènes.

Ainsi, le choix de PEAP/TLS pour la RVA permet de concilier haut


niveau de sécurité, fiabilité opérationnelle et facilité de gestion,
tout en répondant aux impératifs stratégiques de protection des
informations sensibles.

I.5. Choix et intérêt du sujet

Ce sujet a été choisi en raison de son actualité, de son


importance sociale, et de sa portée technologique. La
communication et la transmission des données sont des
éléments moteurs de l’entreprise et se reposent sur un réseau.
L’amélioration de celui-ci est indispensable dans le cas des
entités comme RVA là où la cybercriminalité cible dans la plus
5

part du temps car elle regorge des informations sensibles de la


haute sécurité du pays

 Sur le plan académique:

Ce sujet nous permet de mettre en œuvre les compétences


acquises durant la formation en informatique appliquée, tout en
contribuant à une cause d’intérêt général.
 Sur le plan technologique:
Développer et déployer une infrastructure Wi-Fi d’entreprise reposant
sur le protocole PEAP/TLS, capable d’assurer une authentification
forte basée sur des certificats numériques, un chiffrement avancé
des communications, et une gestion centralisée des accès, afin de
renforcer la sécurité, la fiabilité et la performance du réseau tout en
garantissant son évolutivité face aux besoins futurs.

a. Renforcement de la sécurité réseau grâce à


l’élimination des mots de passe partagés et à
l’authentification par certificats, réduisant ainsi les risques
d’intrusion et d’usurpation d’identité.
b. Amélioration de la gestion des accès, avec une
administration centralisée via un serveur RADIUS et une
infrastructure PKI, facilitant la délivrance, la révocation et
le renouvellement des certificats.
c. Optimisation de la performance réseau, en assurant
une authentification rapide et sécurisée sans
compromettre la qualité de service pour les utilisateurs.
d. Conformité aux standards internationaux (IEEE
802.1X, TLS), garantissant l’interopérabilité avec une large
gamme d’équipements et la pérennité de la solution.
e. Facilité d’évolution et de maintenance, avec une
infrastructure modulaire capable de s’adapter aux futur es
évolutions technologiques et aux besoins croissants en
sécurité.

I.6. Méthodes et techniques Utilisées


I.6.1. Méthodes utilisées
6

Tout travail scientifique fait recours aux méthodes et


techniques quant à nous avons utilisé :

 La méthode analytique étant une méthode qui


décompose un ensemble et ses éléments constitutifs, ses
éléments essentiels afin d’en savoir le rapport et de
donner un schéma General de l’ensemble
 Méthode comparative c’est une méthode qui consiste à
comparer des situations similaires afin de prévoir ce qui
peut se produire ou pour apporter des améliorations dans
le fonctionnement d’une organisation.

I.6.1. Techniques utilisées

Comme technique nous avons fait recours principalement à la


technique documentaire et à la technique d’observation.

 Technique documentaire : elle est une fouille


systématique de tout ce qui est écrit ayant une liaison
avec le domaine de recherche.
 Technique d’observation : est une technique qui permet
d’expliquer un phénomène à travers la description de son
comportement sa situation et ses effets.

I.7. Subdivision du travail

Hormis l’introduction générale et la conclusion générale, ce


travail est subdivisé de la manière suivante :

CHAPITRE I : GENERALITES SUR LES RESEAUX


INFORMATIQUES (WIFI)

CHAPITRE : ETAT DE LIEUX ET présentation DE


L’ENTREPRISE LA (RVA)

CHAPITRE III : MECANISMES D’AUTHENTIFICATIONS


BASEE SUR L’AUTHENTIFICATION

CHAPITRE IV : MISE EN PLACE D’UN RESEAU WIFI


SECURISE
7

CHAPITRE I : GENERALITE SUR LE RESEAU INFORMATIQUE

I.1. INTRODUCTION

Les réseaux existent depuis longtemps destinés à transporter de


l’information dans ce chapitre nous allons aborder la notion sur le
réseau en commençant par ce quoi un réseau ? Ensuite nous allons
parler de son intérêt et le fonctionnement ainsi que l’architecture et
les équipements nous avancerons également dans le modèles OSI
ainsi que des protocoles TCP/IP
8

I.2 NOTOINS SUR LES RESEAUX INFORMATIQUE

I.2.1 définition d’un réseau1

Avant toute chose il est indispensable de répondre à la question


suivante qu’est-ce qu’un réseau ? On pourrait définir le mot «
réseau » comme étant : un groupe d’entité en communication ils
peuvent être classés en trois catégories principales selon le type et
l’origine de cette information

a. Réseaux téléphoniques des opérateurs de télécommunications


b. Réseaux informatiques nés de posemètre de communiquer des
ordinateurs
c. Réseaux de diffusion acheminant les programmes audio visuels

Chacun de ces catégories présente de la caractéristique liée à


l’application téléphone, informatique et de vidéo transporté par les
différents réseaux

Un réseau informatique est définit comme étant un ensemble


d’équipements informatique ou digitaux interconnecte entre eux via
des dispositifs de liaison en vue de partagés des ressources
informatique (informatique et données) et de la communication.

I.2.2 Avantage de tels systèmes

• Diminution de cout grâce aux partages des données et de


périphériques.
• standardisation des applications.

• Accès aux données en temps utile.


• Communication post-a-poste (Peer to Peer) téléphonie et radio
via internet, etc.

I.2.3 Diffèrent types des réseaux

On distingue 4 différents types de réseaux (privée) selon leur taille


(en temps de nombre de machines qui le constitue), leur vitesse de
transferts de données ainsi que leur étendue.

On fait généralement quatre catégories de réseaux :

1 ABDELLAOUI MOHAMMED mémoire application mobile de la VOIP sur un réseau wifi, université de Tlemcen
2013-2024ALGER page : 14 :37
9

1. PAN (personal Area Network)


2. LAN (local Area Network)
3. MAN (Metropolitan Area Network)
4. WAN (Wide Area Network)

La figure 1.1. Illustre la classification du réseau selon leur taille.

Figure 1.1. Classification du réseau.

I. Les PANs

La plus petite taille de réseau ces réseaux personnels


interconnectent sur quelque mètre les équipements personnels tels
que GSM, portable, organiseur etc… d’un même utilisateur.

II. Les LANs

LAN signifie « local area network » qui se traduise en français réseau


local). Il s’agit d’un ensemble d’ordinateur appartenant à une même
organisation et relier entre eux dans une petite espace géographique
par un réseau, souvent à l’aide d’une même topologie la plus
rependue étant Ethernet.

La vitesse de transfert de données d’un réseau local peut


s’échelonner entre 10 Mbit/s (pour le réseau Ethernet par exemple)
et 1Gbits/(en FDDI ou Gigabit Ethernet par exemple). La taille d’un
réseau local peut atteindre jusqu’à 100 voire même 1000 utilisateur.

III. Les MANS

Les MAN (métropolitan area network) interconnectent plusieurs LAN


géographiquement proche (au maximum quelque quinzaine de km)
a des débits importants ainsi un MAN permet à deux nœuds distant
1
0

de communiquer comme s’ils faisaient partie d’un même réseau


local.

Un MAN est formée de commutateurs ou des routeurs


interconnectent par des liens hauts débits (en général en fibre
optique).

IV. Les WANs

Un WANs (wide area network) interconnecte plusieurs LANs à travers


de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d’un arbitrage avec le


cout des liaisons (qui augmente avec la distance) et peuvent être
faibles.

Les WAN fonctionnent grâce a des routeurs qui permettent de choisir


le trajet le plus approprié pour atteindre un nœud du réseau les plus
connu des WAN est internet .

I.2.4. Différentes catégories des réseaux

On distingue deux catégories de réseaux

o Réseaux poste à poste (Peer to Peer) o


Réseaux avec serveur dédié (serveur /client)

a. Réseaux poste à poste

Dans un réseau poste à poste typique il y a pas d’administrateur


chaque utilisateur administre son propre poste d’autres parts tous
les utilisateurs

1. Avantage de réseau Peer to Peer

Cette architecture possède des avantages suivants :

a) Coût réduit (les coûts engendrés par un tel réseau sont le


matériel câble, et la maintenance)
1
1

b) Une simplicité à toute preuve.

2. Inconvénients de réseau Peer to Peer

Le réaux poste à poste ont néanmoins un certain nombre


d’inconvénients :

a) Ce système n’est pas du tout centralisé ce qui rend très difficile


administré
b) La sécurité est moins facile à assurer compte tenu des
échanges transversaux ;
c) Aucun maillon du système ne peut être considéré comme fiable

b. Réseau serveur/client

Une machine généralement, très puissante en termes de capacités


d’entrée-sortie, qui fournit des services sont des programmes
fournissant des données telle que l’heure des fichiers, une
connexion…etc.

Les services sont exploités par des programmes appelés


programmes clients, s’exécutant sur les machines clients on parle
ainsi de client (client FTP, client de messagerie etc.) lorsque l’on
désigne un programme tournant sur une machine cliente capable de
traiter des informations qu’il récupère auprès d’un serveur.

I.2.5 Topologie des réseaux


La topologie d’un réseau recouvre tout simplement la manière dont
sont relier entre eux ses différents composants et dont ils
interagissent tout en tenant compte de la topologie physique et
logique sur ce on distingue quatre types qui sont : topologie en bus,
en étoile, en anneaux et en point to point

I.2.6.1 Topologie en bus


1
2

La figure I.2 présente la topologie en bus

Figure : 1.2 topologie en bus

Un réseau en bus ses composants par un même câble et


l'information envoyée par un poste est diffusée en même temps vers
tous les postes. Seul le poste destinataire est censé la prendre en
compte. Le câble coaxial sert typiquement à faire ce type de
réseaux. On ajoute alors un bouchon à chaque extrémité du câble.
En cas de coupure du câble, plus aucun poste ne peut dialoguer avec
qui que ce soit, c'est la panne

I.2.6.3 Topologie en étoile

La figure I.3 illustre la topologie en étoile

Figure : I.3 topologie en étoile


Dans un réseau en étoile, tous les composants sont reliés à un même
point central et l'information ne va que de l'émetteur vers le
1
3

récepteur en transitant par ce point central. On trouve typiquement


un Switch au niveau du nœud central.

Si à la place du Switch on met un hub, alors la topologie physique


reste en étoile puisque tout le matériel est bien relié à un même
point, mais la topologie logique est alors en bus.

En effet le hub ne sait que diffuser l'information à tous ses ports sans
exception, on retombe donc dans le schéma typique du bus. Dans
une étoile une panne ne touche qu'une seule branche (sauf si c'est
le point central qui est touché)

I.2.6.3 Topologie en anneau

La figure 1 .4 montre la topologie en anneau

Figure : I.4 topologie en anneau


Un réseau en anneau a lui aussi tous ces composants liés par le
même câble, mais celui-ci n'a pas d'extrémité. De plus, l'information
ne circule que dans un sens bien déterminé. Dans le cas du FDDI
(Fiber Distributed Data Interface), réseau à base de fibre optique, on
a deux anneaux indépendants.

Chaque machine doit donc posséder deux interfaces. En cas de


rupture des anneaux entre deux machines, ces dernières reforment
un unique anneau en assurant le transit de l'information entre leurs
deux interfaces
1
4

I.2.6.4 Topologie point-à-point

La figure I.5 présente la topologie point-à-point

Figure : I.5 Topologie en étoile


Dans un réseau point à point, chaque interface possède une liaison
spécifique avec chacun des autres points. Ceci n'est utilisé que sur
de tous petits réseaux ou pour des raisons de robustesse des
liaisons, la redondance diminuant la sensibilité aux pannes

I.2.7 Équipement réseau2

En sachant que pour construire un réseau il faut du matériel


nous allons voir quelles sont les matériels du à utiliser et
comment les relier dans un réseau

I.2.7.1 carte réseau (la plus importante de tous)


Une carte réseau c’est un dispositif qui sert à des connexions
logicielles et matérielles dans les quelles traitent les aspects
physique et logique des protocoles des liaisons.

La figure 1.6 illustre la carte réseau


2 Junior et Vince RESEAU INFORMATIQE DE ZERO EYROLLES, France 2016-2018, page 20-30
1
5

Figure : I .6 cartes réseau

C’est par elle que transite toutes les données à envoyer et à recevoir
au réseau par un ordinateur

I.2.7.2 Répéteur (répéter)

Un répéteur permet d’interconnecter deux segments de même


réseau il est passif au sens où, il ne qu’à amplifier l signal il ne
permet pas de connecter deux réseaux de type différents

Il travaille au niveau de la couche 1 de la modèle OSI

I.2.7.3 Pont (bridge)

Les ponts ne peuvent connecter que deux réseaux utilisant le même


protocole. Capables de mémoriser un "carnet d'adresses" des
machines composant le réseau.

Ils reconnaissent la provenance des données qui leur parviennent,


et ne traitent que celles qui transitent d'un réseau à un autre, les
trames échangées au sein d'un même réseau n'étant pas
transmises, ce qui assure une confidentialité accrue entre les
réseaux reliés.

I.2.7.4. Passerelle (Gateway)

La passerelle assure la connexion de deux réseaux hétérogènes,


puisqu'il s'agit de systèmes matériels intégrant des applications de
traduction des données à transmettre afin de les adapter au
protocole du réseau de destination.
1
6

I.2.7.5. Routeur

Les routeurs peuvent être comparés à des "carrefours" de réseaux,


n'étant pas, contrairement aux deux dispositifs précédents, limités à
la connexion de deux réseaux au maximum (ils comportent
généralement de 4 à 16 ports).

Le chemin emprunté par les données est prédéfini dans une table
de routage, et optimisé selon des critères de longueur de chemin
(nombre de sauts pour atteindre la machine visée), ou de temps
(encombrement du réseau).

I.2.7.6. concentrateur (hub)

Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa


fonction principale, est de pouvoir concentrer plusieurs lignes en une
seule.

On peut y connecter plusieurs stations, dont le nombre dépend du


type de HUB. Un HUB sera connecté sur un autre HUB ou sur un
serveur qu’avec une seule et unique ligne.

La figure I.7 montre le concentrateur HUB

Figure : 1.7 concentrateur HUB


1
7

I.2.7.7. Commutateur (Switch)

Le commutateur (ou Switch) est un système assurant


l'interconnexion de stations ou de segments d'un LAN en leur
attribuant l'intégralité de la bande passante, à l'inverse du
concentrateur qui la partage.

Les commutateurs ont donc été introduits pour augmenter la bande


passante globale d’un réseau d’entreprise et sont une évolution des
concentrateurs Ethernet (ou HUB)

La figure I.8 montre le commutateur (Switch)

Figure : 1.8. Commutateur (Switch)

I.2.8. Techniques de commutation

Pour transporter des informations, il faut déterminer une technique


de transfert. En d’autres termes, il faut savoir comment transférer un
paquet depuis la machine source jusqu’à la machine réceptrice.

La commutation est l'établissement d'une connexion temporaire


entre deux points d'un réseau. On peut faire de la commutation de
circuit qui utilise le réseau téléphonique (RTC), et de la commutation
de paquets qui utilise le réseau (IP) Internet….

I.2.8.1 commutation de circuits

Elle consiste à créer dans le réseau un circuit particulier entre


l’émetteur et le récepteur avant que ceux-ci ne commencent à
échanger les informations.
1
8

Ce circuit est propre aux deux entités communicantes et sera libérer


en fin de communication. Si pendant un certains les deux entités ne
s’échangent pas de données, le circuit reste quand même attribué.
Toutes les données suivent le même chemin tout au long de la
communication. Exemple : Le réseau RTC.

I.2.8.2 commutation de message

Un message est une suite d'informations formant un tout, par


exemple un fichier ou une ligne de commande tapée au clavier d'un
ordinateur. La commutation de message consiste à envoyer un
message de l’émetteur jusqu’au récepteur en passant de nœud de
commutation à un nœud de commutation.

Chaque nœud de commutation attend d’avoir reçu complètement le


message avant de le réexpédier au nœud suivant.

Cette technique nécessite de prévoir de grandes zones mémoire


dans chaque nœud du réseau ou un contrôle de flux pour ne pas
saturer le réseau.

I.2.8.3 commutation de paquets

Un paquet est une suite d'octets, dont le contenu n’à pas forcément
une signification et ne pouvant pas dépasser une taille fixée par
avance .Apparu dans les années 70 pour résoudre le problème
d’erreur de commutation de messages.

Un message émis est découpé en paquets. On parle de


segmentation du message, les paquets sont commutés dans le
réseau comme dans le cas des messages.

La bonne liaison vers le destinataire est trouvée grâce à une table


dite de commutation (ou de routage pour la couche 3). Le message
est reconstitué à partir du réassemblage des paquets reçus par le
destinataire
1
9

I.2.9.Support de transmission

Les supports de transmissions peuvent être décrits comme le moyen


d'envoi des signaux ou données d'un ordinateur à l'autre.

Les signaux peuvent être transmis via un câble, mais également à


l'aide des technologies sans fil. Nous traiterons les types de support
suivants:

1. Câble coaxial et paire torsadée 2. Fibre optique 3. Onde

I.2.9.1 Câble à paire torsadé

Figure 1.9 montre la paire torsadée

Figure : I.9 paire torsadé

Le câble à paire torsadée est utilisé pour les communications


téléphoniques et pour la plupart des réseaux Ethernet récents. Une
paire de fils forme un circuit qui peut transmettre des données.

Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire


le bruit généré par les paires adjacentes.

Il existe deux types de pair torsadé:

o Paire torsadée blindée (STP).


o Paire torsadée non blindée (UTP).
2
0

I.2.9.2 Le câble coaxial

Un câble coaxial est constitué d'une partie centrale (appelée âme),


c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d'un
blindage métallique tressé et enfin d'une gaine extérieure.

I.2.9.3 Câble à fibre optique

Le câble à fibre optique est un de réseau capable d'acheminer des


impulsions lumineuses modulées. La modulation de la lumière
consiste à manipuler la lumière de telle sorte qu'elle transmette des
données lors de sa circulation.

Les fibres optiques comportent un cœur de brins de verre ou de


plastique (et non de cuivre), à travers lesquels les impulsions
lumineuses transportent les signaux.

Elles présentent de nombreux avantages par rapport au cuivre au


niveau de la largeur de bande passante et de l'intégrité du signal sur
la distance. Tandis que, le câblage en fibre est plus difficile à utiliser
et plus couteuse que le câblage en cuivre.

I.2.9.3 Supports sans fil

La communication sans fil s'appuie sur des équipements appelés


émetteurs et récepteurs. La source interagit avec l'émetteur qui
convertit les données en ondes électromagnétiques, puis les envoie
au récepteur Le récepteur reconvertit ensuite ces ondes
électromagnétiques en données pour les envoyer à la destination.
Dans le cadre de la communication bidirectionnelle, chaque
équipement nécessite un émetteur et un récepteur.

La plupart des fabricants d'équipements de réseau intègrent


l'émetteur et le récepteur dans une même unité appelée émetteur-
récepteur ou carte réseau sans fil.

Tous les équipements d'un réseau local sans fil doivent être dotés de
la carte réseau sans fil appropriée.

Quatre normes de communications de données courantes


s'appliquent aux supports sans fil à savoir:
2
1

a. Norme IEEE 802.11 : la technologie de réseau local sans fil


(WLAN), couramment appelée Wifi, utilise un système de
contention ou système non déterministe basé sur un processus
d'accès au support par accès multiple avec écoute de
porteuse/évitement de collision (CSMA/CA).

b. Norme IEEE 802.15 : la norme de réseau personnel sans fil


(PAN), couramment appelée Bluetooth, utilise un processus de
jumelage de périphériques pour communiquer sur des
distances de 1 à 100 mètres.

c. Norme IEEE 802.16 : la technologie d'accès couramment


appelée Wi MAX (World wide Interoperability for Microwave
Access) utilise une topologie point-à-multipoint pour fournir un
accès à large bande sans fil

I.2.10 architecture des réseaux3

Le but d'un système en couches est de séparer le problème en


différentes parties (les couches) selon leurs niveaux d'abstraction.
Chaque couche du modèle communique avec une couche adjacente
(celle du dessus ou celle du dessous).

Chaque couche utilise ainsi les services des couches inférieures et en


fournit à celle de niveau supérieur

I.2.10.1 modèle de référence OSI

Au début des années 70, chaque constructeur a développé sa propre


solution réseau autour d’architecture et de protocole privés et il s’est
vite avéré qu’il serait impossible d’interconnecter ces différents
réseaux si une norme internationale n’était pas établie.

Cette norme établie par l’international standard organization (ISO)


est la norme open system inteconnection (OSI, interconnexion de
systèmes ouverts).

3 EYRIOLLE ARCHUCTECTURE RESAU (Tome2) France 2014-2016, page 28 -35


2
2

Un système ouvert est un ordinateur, un terminal, un réseau,


n’importe quel équipement respectant cette norme et donc apte à
échanger des ‘information avec d’autres équipement hétérogènes et
issus de constructeurs différents. La première objectif de la norme
OSI a été de définir un modèle de toute architecture de réseau base
sur découpage en sept couches chacun de ces couches
correspondant à une fonctionnalité particulière d’un réseau.

Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont
dites hautes.

La figure I.10 sous dessous présente le modèle OSI

Figure : 1. 10 modèle OSI

 La couche physique

Cette couche définit les caractéristiques techniques, électriques,


fonctionnelles et procédure les nécessaires à l’activation et à la
désactivation des connexions physiques destinées à la transmission
de bits entres deux entités de la lésons de données.

 La couche liaison

Cette couche définit les moyens fonctionnels et procéduraux


nécessaires à l’activation et à l’établissement ainsi qu’au maintien et
à la libération des connexions de liaisons de donnes entre les entités
du réseau.
2
3

Cette couche détecte et corrige, quand cela est possible, les erreurs
de la coche physique et signale à la couche réseau les erreurs
irrécupérables.

 La couche réseau

Cette couche assure toutes les fonctionnalités de services entre les


entités du réseau, c’est à dire : l’adressage, le routage, le contrôle
de flux, la détection et la correction d’erreurs non résolues par la
couche liaison pour préparer le travail de la couche transport.

 La couche transport

Cette douche définit un transfert de données entre les entités en les


déchargeant des détails d’exécution (contrôle entre l’OSI et le
support de transmission).

Son rôle est d’optimiser l’utilisation des services de réseau


disponibles afin d’assurer à moindre coût les performances requise
par la couche session.

 La couche Session

Cette couche fournit aux entités de la couche présentation les


moyens d’organiser et de synchroniser les dialogues et les échanges
de données.

 La couche présentation

Cette couche assure la transparence du format des données à la


couche application.

 La couche application

Cette couche assure aux processus d’application le moyen d’accès à


l’environnement OSI et fournit tous les services directement
utilisables par l’application (transfert e données, allocation de
2
4

ressources, intégrité et cohérence des informations, synchronisation


des applications)

I.2.10.2 Modèle TCP/IP

Les logiciels TCP/IP sont structurés en quatre couches de protocoles


qui s'appuient sur une couche matérielle.

o La couche de liens ou couche accès réseau

C’est l'interface avec le réseau et est constituée d'un driver du


système d'exploitation et 'une carte d'interface de l'ordinateur avec
le réseau. o La couche réseau ou couche IP (Internet Protocol)

il gère la circulation des paquets à travers le réseau en assurant leur


routage. Elle comprend aussi les protocoles ICMP (Internet Control
Message Protocol) et IGMP (Internet Group Management Protocol)

o La couche transport

il assure tout d'abord une communication de bout en bout en faisant


abstraction des machines intermédiaires entre l'émetteur et le
destinataire.

Elle s'occupe de réguler le flux de données et assure un transport


fiable (données transmises sans erreur et reçues dans l'ordre de leur
émission) dans le cas de TCP (Transmission Control Protocol) ou non
fiable dans le cas d’UDP (User Datagramme Protocol).

o La couche application

C’est celle des programmes utilisateurs comme Telnet (connexion à


un ordinateur distant), FTP (File Transfert Protocol), SMTP (Simple
Mail Transfert Protocol), etc... [1]. I.10.2.1 Les protocoles de la
couche application Les protocoles d'application sont des protocoles
de haut niveau, adaptés aux
2
5

I.2.10.3. Les protocoles de la couche application

Les protocoles d'application sont des protocoles de haut niveau,


adaptés aux besoins d'applications spécifiques. Ils s'appuient sur
UDP et TCP pour permettre le transfert d'informations entre une
application serveur et ses applications clientes

Figure 1.11 ci-dessous illustre les protocoles d’application

Figure : I.11 protocoles d’application

Le Protocole UDP (USER DATAGRAM PROTOCOL)

Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et


n'effectue pas de control d’erreur. Il est alors appelé "mode non
connecté".

Il est donc peu fiable, cependant, il permet aux applications


d'accéder directement à un service de transmission de
Datagrammes rapide. UDP est utilisé pour transmettre de faibles
quantités de données où le coût de la création de connexions et du
maintient de transmissions fiables s'avèrent supérieur aux données
à émettre.

UDP peut également être utilisé pour les applications satisfaisant à


un modèle de type "interrogation réponse".

La réponse étant utilisée comme un accusé de réception à


l'interrogation. On y trouve classiquement Snmp et Dns. UDP est
aussi utilisé dans un second cas, tel que la voix sur IP.

L'envoi en temps réel est primordial, donc si une trame n'arrivait


pas, la retransmission serait inutile. Chaque machine contient un
2
6

ensemble de points de destination abstraits appelés protocole ports,


identifiés par un entier positif codé sur deux octets.

Une application qui souhaite communiquer sur le réseau avec une


autre application doit se raccorder à un port. Une application est
donc identifiée sur le réseau par :

 L’adresse IP de la station sue laquelle elle se trouve.


 Le protocole TCP ou UDP.
 Le port number auquel elle s’est raccordée.

Cette connexion logique entre deux ports est appelée : Socket. UDP
est un protocole de transport utilisant directement IP ce qui entraîne
qu’il offre un service de transport :

 Non fiable (sans acquittement).


 Sans connexion.
 Sans contrôle de flux.

C’est aux applications de prendre en charge l’acquittement, la


connexion et la remise dans l’ordre des messages. Voici la structure
de l’entête UDP basé sur 8 octets.

Figure : I.12 structure d’entête UDP

I.2.10.4. TCP tout comme UDP 4

Il utilise la notion de port excepté que TCP utilise la connexion


comme abstraction de port. Une connexion est identifiée par une
paire de « End points » : Host (@IP d’une station) et Port (port TCP).

Voici la structure de l’entête TCP basé sur 20 octets.

4 CISCO ACADEMIE, CCNA2 RESEAUX ET ROUTAGE paris 2020-2022, page 38- 50


2
7

Figure I.13 montre les protocoles de la couche internet

Figure1.13 protocoles de la couche internet

 Le protocole IP (Internet Protocol)


IP signifie "Internet Protocol", protocole Internet. Il représente le
protocole réseau le plus répandu.

Il permet de découper l’information à transmettre en paquets, de les


adresser, de les transporter indépendamment les uns des autres et
de recomposer le message initial à l’arrivée.

Ce protocole utilise ainsi une technique dite de commutation de


paquets. Au niveau IP, les données des utilisateurs ou des
applications sont encapsulées à l'intérieur d'unités de transfert
appelées datagrammes IP. Le protocole IP fournit un service
d'acheminement des datagrammes IP sans connexion et non fiable.

Un datagramme se compose d'un en tête et de données. Avant


transmission sur un réseau physique, le datagramme IP est
encapsulé dans une trame physique. Voici la structure de l’entête IP
basé sur 20 octets

I.3 conclusion
La connaissance préalable d'une infrastructure réseau et différents
matériels utilisé dans le réseau est une étape nécessaire pour
acquérir la maitrise globale d'un environnement réseau.
2
8

Dans Ce chapitre nous avons décrit les types de réseaux, les


supports de transmission ainsi que les composants matériels qui les
constituent

Nous conclurons que une architecture améliorer d’un réseau est


indispensable pour la gestion et la sécurité des donnés au sein de
RVA

Dans le chapitre suivant nous allons faire la présentation de notre


cadre à savoir la RVA

Vous aimerez peut-être aussi