0% ont trouvé ce document utile (0 vote)
85 vues55 pages

Cours de Telematique Et Reseaux Informat

Transféré par

Mulumbu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
85 vues55 pages

Cours de Telematique Et Reseaux Informat

Transféré par

Mulumbu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Assistant Dieu Merci KOKE YA KOKE

+243819090801, dieumercikoke@[Link] & dieumercikoke@[Link]

Télématique et Réseaux
Informatiques
Notes de Cours destinées aux étudiants de Deuxième Licence
Informatique de Gestion LMD

Tunnel
Boma-Goma
Réseau BOMA Réseau GOMA

INTERNET
Tunnel Tunnel
Boma-Lodja Lodja-Goma

Réseau LODJA

©Novembre 2024
INTRODUCTION
La connexion des ordinateurs au moyen des lignes de télécommunication, à cette
époque de la globalisation de l’économie mondiale, présente le 21 ème siècle, comme ère de
la Télématique, qui est le mariage des Télécommunications et de l’informatique.
En fait, il s’agit d’utiliser les moyens et les techniques de télécommunication pour
rendre l’informatique plus accessible et disponible à tous les utilisateurs appelés :
Téléinformatique jadis ; elle émerge aujourd’hui sous l’appellation Télématique.
Le terme télématique a été inventé en 1977 par un espagnol, LUIS ARROYO,
directeur général de la société ENTEL1.
Le Robert 1994 défini la télématique comme un "ensemble des techniques qui
combine les moyens de l’informatique avec ceux des télécommunications". Le Robert
défini la téléinformatique comme étant une "informatique faisant appel à des moyens de
transmission à distance".
Le mot télématique est une contraction de deux mots : télécommunication et
informatique, ce néologisme a été créé par S. NORA et A. MINC en 1978 dans le rapport
de l’informatisation de la société française à Monsieur Valery Giscard d’Estaing, alors
Président de la République française. Le terme américain "compunication" met l’accent sur
les computers, alors que le terme français insiste sur les télécommunications.
Peter O’Dell définit un réseau informatique comme "un groupe de deux ou
plusieurs ordinateurs connectés entre eux à l’aide des moyens électroniques dans le but
d’échanger des informations ou de partager un matériel informatique couteux…"2
Selon le dictionnaire Informatique, un réseau informatique se définit comme "un
ensemble des moyens matériels et logiciels mis en œuvre pour assurer les
communications entre ordinateurs, stations de travail et terminaux informatiques".3

1
Alphonse Christian IVINZA LEPAPA, Introduction à la Télématique et aux Réseaux Informatiques Tome 1,
Editions Presses Universitaires de Bruxelles, Bruxelles, 2018 ;
2
O’DELL Peter, Le réseau local en entreprise, Edition Radio, Paris, 1991, p. 12 ;
3
Dictionnaire informatique

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 2


CHAPITRE PREMIER : PRÉSENTATION GÉNÉRALE
C'est quoi un réseau ? Ça sert à quoi ?
Avant toute chose, il est indispensable de répondre à la question suivante : qu'est-ce qu'un
réseau ? On pourrait définir le mot « réseau » en une phrase : Un réseau est un groupe
d'entités en communication.
C'est quoi une entité ?
Une entité peut désigner une "chose" parmi d'autres. Par exemple, une personne dans un
groupe de personnes est une entité de ce groupe. Pour rester dans cet exemple, on parle de
réseau quand deux ou plusieurs personnes parlent ensemble.
C'est tout, un réseau c'est juste quand on parle ensemble ?
Oui, mais n'oubliez pas que "parlent ensemble" c'est aussi "s'échangent des informations"
! Donc, en gros, un réseau consiste en l'échange d'informations, et il existe (dans la vie
courante) plusieurs moyens d'échanges d'informations, sans faire intervenir la technologie
(Internet, téléphone, etc.). Si on veut vous donner un livre, on prend le livre, et on vous tend
la main, puis vous prenez le livre. Vous l'aurez compris, il existe plusieurs manières de
partager des données entre les humains, sans les technologies. Ce qui est intéressant, c'est
que je peux envoyer (transmettre) un livre à Michel ANAKONDE, en passant par Dieu
Merci KOKE.
Citation :
- Eh Dieu Merci KOKE, si tu vois Michel ANAKONDE, passe lui le livre, et qu'il te le
remette quand il aura fini de le lire.
Ce qui se passe dans ce cas est :
 Je donne le livre à Dieu Merci KOKE
 Olivier MBANGA trouve Michel ANAKONDE et le lui donne
 Michel ANAKONDE a fini, il rend le livre à Dieu Merci KOKE
 Dieu Merci KOKE vient me rendre le livre
Nous allons supposer dans ce cas présent que moi et André ne nous voyons pas, donc, Pierre
est dans ce cas un intermédiaire. Justement, le principe d'intermédiaire est un des
fondements des réseaux informatiques. Vous allez rapidement vous en rendre compte.
Pour communiquer, les 2 entités doivent parler la même langue. Ou alors, l'intermédiaire
doit parler la langue de chacun de ses interlocuteurs. En réseau informatique, c'est pareil,
sauf qu'on ne parle pas de langue mais de protocole.
Si vous avez compris ce qu'est un réseau avec des humains, vous avez tout compris. Un
réseau informatique est exactement pareil, sauf qu'il faut remplacer les humains par des
machines. Hé oui.
Mais... mais... et les câbles, les adresses je-ne-sais-pas-quoi... ? On en fait quoi ?

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 3


On ne va pas se compliquer l'existence tout de suite hein. Pour l'instant, on reste dans
l'approche globale du réseau ; les liaisons et la configuration, on verra plus tard. Vous ne
voulez quand même pas que l'on monte un réseau d'entreprise dès le premier chapitre, si ?
Concrètement, un réseau informatique, ça sert à quoi ?

Et bien, sans réseau informatique, vous ne seriez pas en train de lire ce tuto déjà.
De manière globale, un réseau informatique permet l'échange d'informations à distance. On
peut trouver plein d'applications à un réseau : discuter avec une personne, s'échanger des
documents, jouer en ligne...
Retenez bien le terme d'application de réseau ! Une application est l'utilisation (voire
l'exploitation) d'une ressource pour en faire quelque chose de concret. Ici, on exploite un
réseau informatique pour discuter par exemple. En mécanique, on peut exploiter du matériel
pour faire une voiture : c'est une application de la mécanique (le rédacteur ayant écrit ça n'y
connait absolument rien en mécanique, si quelqu'un veut refaire l'exemple qu'il n'hésite
pas).
Les 2 réseaux mondiaux incontournables
Dans un tutoriel sur les réseaux informatiques, on ne pouvait pas manquer de parler
d'Internet, bien évidemment. Mais à l'origine, pour accéder à Internet, on passe par une ligne
téléphonique. C'est pourquoi, dans la catégorie réseau informatique, on distingue deux types
de réseaux :
 Réseau Internet
 Réseau Télécom
Le réseau Internet
Le réseau Internet est le réseau permettant la communication entre différents ordinateurs
connectés à Internet. Quand un ordinateur est connecté à ce réseau, on dit qu'il a accès à
Internet. On confond parfois ce réseau avec le World Wide Web, alors qu'il y a une grande
différence entre ces deux notions.
Le World Wide Web
Le World Wide Web, ou Web pour faire plus court, est l'ensemble des sites Web (appelés
par abus de langage "sites Internet") présents sur le réseau Internet. La toile, comme on dit
parfois en français, c'est donc l'ensemble de tous les sites Web que nous pouvons visiter
grace à notre navigateur Web (Firefox, Opera, ...).
Internet
Internet, par contre, c'est l'ensemble des nœuds (connexions, câbles, etc.) entre les machines
qui nous donnent accès au web. Internet est donc l'ensemble des réseaux qui nous permettent
de partager des données sur la toile (entre autres, car il n'existe pas que le web sur Internet).
Donc, quand une personne vous demande si vous avez Internet, elle veut savoir si votre
ordinateur a accès à Internet. Par ailleurs c'est encore un abus de langage que de dire que

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 4


l'on a Internet : ce réseau gigantesque n'appartenant à personne, on ne peut qu'avoir accès à
Internet.
Le réseau Télécom
Étymologiquement, le mot télécommunication (abrégé télécom) signifie communication à
distance. Le réseau Télécom a donc pour but d'assurer la communication à distance, par la
transmission électrique de la voix. Ce réseau est similaire au réseau Internet en plusieurs
points, comme l'identité unique, les "sous-réseaux" formés par les délimitations
territoriales... Nous ne pouvons pas expliquer ça dès le début, mais soyez patient(e) : vous
comprendrez l'analogie dans peu de temps.
On espère que ce chapitre ne vous a pas ennuyé, car il est primordial si l'on veut avancer
dans le cours. Nous avons abordé le fonctionnement de la transmission des données, en
nous inspirant de la vie courante. L'exemple n'était certes pas original, mais il est tout de
même très pratique pour comprendre les adresses, les protocoles, etc. Vous n'allez pas tarder
à vous en rendre compte !
Maintenant que nous avons défini ce qu'est un réseau, nous allons pouvoir étudier de quoi
c'est composé.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 5


Classification selon la distance des processeurs :
Localisation des
Distance entre processeur Type de Réseau
processeurs
Machine à flot de données
0,1 m Circuit imprimé
(Réseau interne)
Mini-Ordinateur, Réseau système informatique
1,0 m
Mainframe Réseau Personnel (PAN)
10 m Salle
Immeuble Réseau Local (LAN)
100 m
(Bâtiment)
1000 m = 1 Km Campus
Réseau Métropolitain
10.000 m = 10 Km Ville
100.000 m = 100 Km Pays
Réseau longue distance (WAN)
1.000.000 m = 1.000Km Continent
Planète (Terre Interconnexion des réseaux
10.000.000 m = 10.000 Km
entière) (internet)
Système
100.000.000 m = 100.000 Km interstellaire Le satellite artificiel
(Terre-Lune)

Classification selon la taille ou l’étendue géographique :


 Le réseau Personnel, PAN (Personal Area Network)
 Le réseau Local, LAN (Local Area Network)
 Le réseau Métropolitain, MAN (Metroplitan Area Network)
 Le réseau étendu, WAN (Wide Area Network)

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 6


CHAPITRE II : CONSTRUIRE UN RÉSEAU
En informatique, les médias d'accès sont les moyens utilisés pour rendre possible la
communication (l'échange des informations) entre les ordinateurs. Voyons divers moyens
de connecter des ordinateurs entre eux.
II.1. Le câblage
Un des médias d'accès les plus utilisés est le câble. Le câblage structuré est l’ensemble des
techniques, méthodes et normes permettant de réaliser l’interconnexion physique des
différents locaux d’une entreprise, d’un centre de données ou d’une zone plus large (campus
ou ville). Les câbles sont des liaisons physiques entre ordinateurs. Mais il en existe
différentes sortes, nous allons en voir 2 principales.
Le câble utilisé :
 A paire torsadés (Twisted Pairs : TP)
 Câble non Blindé (Unishielded TP)
 Câble Blindé (Shielded TP)
 Il existe aussi le câble Foiled TP
 Il existe aussi des combinaisons des câbles SFTP
Le câble utilisé : à 4 paires torsadées
 La paire : Orange/blanc Orange
 La paire : Vert/blanc Vert
 La paire : bleu/blanc Bleu
 La paire : Marron/blanc Marron
Le câble utilisé :
 La Paire : O/bO
 La Paire : V/vB
 La Paire : B/bB
 La Paire : M/bM
Le câble cuivre : est souvent utilisé pour les installations en Câble cuivre UTP, FTP, STP,
SFTP Catégorie 5, 5è, 6, 7 garantis par des constructeurs réputés : Infra+, Nexans, Dintek,
Molex

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 7


Le câble RJ45 (Registrered Jack 45) : norme d’un type de connecteur qui sert à utiliser
certains câbles réseau, en particulier Ethernet en paire torsadée.

Le câble RJ45 droit : permet à transmettre tous les signaux sans modification dans l’ordre
des signaux entre eux.

Le câble RJ45 croisé : sert à intervertir certains signaux, pour envoyer les emissions
chacun aux réceptions de l’autre. Il sert donc un branchement direct entre deux équipements
terminaux.

Les éléments de câblage utilisés :


Les Connecteurs RJ45 avec manchon ;
Les Prises murales RJ45 ;
Les Cartes réseaux RJ45 (Ports RJ45) ;
Le Patch Panel (Panneau de Brassage) ;
Le RACK (Armoire de Brassage) ;
Le Câble UTP/STP ;
Le Switch ou Hub.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 8


Les Connecteurs RJ45 + manchon

Les Connecteurs RJ45

Les Prises murales RJ45

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 9


Le Patch Panel (Panneau de Brassage)

Le RACK (Armoire de Brassage)

Le Câblage

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 10


Le Switch ou Hub

L’onduleur

Appareil automatique d’insertion pour connecteur auto-dénudant type LSA (PINCE


D’INSERTION)

Appareil automatique d’insertion pour connecteur auto-dénudant type LSA (PINCE


D’INSERTION)

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 11


Appareil automatique d’insertion pour connecteur auto-dénudant type LSA (PINCE
D’INSERTION)

Appareil automatique d’insertion pour connecteur auto-dénudant type LSA (PINCE


D’INSERTION)

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 12


Testeur de Câble RJ11, RJ12, RJ45

Bilan des matériels


Afin de conclure ce chapitre, nous allons récapituler le matériel vu et son utilité. Un
tableau récapitulatif vaut mieux qu'un long discours :

MATERIEL UTILITE

La carte réseau est le matériel de base indispensable, qui traite tout


Carte réseau
au sujet de la communication dans le monde du réseau.

Concentrateur Le concentrateur permet de relier plusieurs ordinateurs entre eux,


(hub) mais on lui reproche le manque de confidentialité.

Le commutateur fonctionne comme le concentrateur, sauf qu'il


Commutateur transmet des données aux destinataires en se basant sur leurs
(switch) adresses MAC (adresses physiques). Chaque machine reçoit
seulement ce qui lui est adressé.

Le routeur permet d'assurer la communication entre différents


Routeur réseaux pouvant être fondamentalement différents (réseau local et
Internet).

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 13


MATERIEL UTILITE

Le répéteur reçoit des données par une interface de réception et les


Répéteur renvoie plus fort par l'interface d'émission. On parle aussi
de relais en téléphonie et radiophonie.

II.2. Routage
Un routeur est un dispositif relié à au moins deux réseaux dont le travail est de déterminer
le prochain nœud du réseau auquel un paquet des données doit être envoyé. Pour ce faire,
un routeur utilise une « table de routage ».
II.1. Table de Routage
La table de routage établit la correspondance entre une machine destination, le prochain
routeur et l’interface réseau à utiliser pour suivre ce chemin. Dans le cas où plusieurs
chemins sont possibles, on fait appel à des Algorithmes spéciaux. Un routeur est un
ordinateur spécial et est doté de mêmes composants de base d’un ordinateur à savoir :
 UC (Processeur) ;
 Mémoire ;
 Système de bus ;
 Interface d’entrée/sortie.
Les routeurs ont deux fonctions principales :
 Sélectionner le meilleur chemin pour les paquets ;
 Commuter ces paquets vers les interfaces appropriées.
Le rôle principal d’un routeur dans un WAN n’est pas le routage, mais la compatibilité des
connexions vers et entre les diverses normes physiques et de liaisons des données d’un
réseau WAN
Configurer un Routeur
Un routeur peut être configuré des différentes manières :
 Un logiciel spécialisé permet de configurer le routeur. Le logiciel peut notamment
avoir une interface Web ;
 On ouvre une connexion en mode texte avec le routeur et grâce à un langage de
commande, on configure le routeur. C’est cette solution que nous retiendrons ici.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 14


Interconnexion de réseaux
Pour interconnecter des réseaux IP, on utilise les routeurs IP. Les routeurs sont des boitiers
dédiés possédant un certain nombre d’interfaces (Ethernet, liaison série…) permettant la
communication entre les machines de différents réseaux.
Objectif du Routage
Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent
envoyer un datagramme IP à n’importe quelle machine. Pour cela, il faudra configurer la
table de routage de chaque routeur et chaque machine.
Interface réseau
Il s’agit d’un moyen d’accéder à un réseau : une carte interne, une liaison série, les cartes
internes d’une machine ou d’un routeur seront notés eth0, eth1, eth2, eth3, etc. les liaisons
série seront notées S0/0/0, S0/0/1, etc.
Philosophie du routage IP
 Aucune machine ni aucun routeur ne connait le plan complet du réseau ;
 Chaque machine et chaque routeur possède une table de routage : lorsqu’une
machine veut envoyer un datagramme IP à une autre, elle regarde sa table de routage
qui lui dit :
 Si le destinataire est directement accessible grâce à une interface
 Sinon l’adresse IP du routeur auquel il faut envoyer les datagrammes
Ce routeur doit être directement accessible
Table de routage de X
Adresse réseau Masque Passerelle Interface
[Link] [Link] [Link] [Link]
[Link] [Link] [Link] [Link]

 Une table de routage sera constitué de lignes comportant des quadruples : adresse,
Masque, Passerelle et Interface ;
 Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour
envoyer un datagramme à une machine du réseau [Link] de masque
[Link], X peut remettre directement ce datagramme au destinataire grâce à
son interface [Link]
 Pour la deuxième ligne la passerelle est différente de l’interface : cela signifie que
pour envoyer un datagramme du réseau [Link] de masque [Link], la
remise est indirecte et X doit envoyer ce datagramme au routeur [Link] grâce
à son interface [Link].

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 15


 Adresses IP des interfaces
Chaque interface possède une adresse IP
 Machine X : une interface eth0 d’adresse IP [Link]
 Machine X : une interface eth0 d’adresse IP [Link]
 Machine Y : une interface eth1 d’adresse IP [Link]
 Machine Y : une interface eth1 d’adresse IP [Link]
 Le routeur R à 2 interfaces et il aura donc 2 adresses IP
 Eth0 d’adresse IP [Link]
 Eth1 d’adresse IP [Link]

Dans ce chapitre de culture informatique, nous avons examiné différents composants que
l'on peut utiliser en réseau. Il est vraiment important de comprendre leur fonctionnement
pour pouvoir choisir ce qui sera utilisé dans différents cas.
Mais on en fait quoi de tout ce matériel ? Les câbles, on les branche où ? Quelles machines
doivent être reliées entre elles ? Rendez-vous au prochain chapitre pour répondre à ces
questions !

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 16


CHAPITRE III : GENERALITES SUR LES RESEAUX LOCAUX
SANS FILS

III. Introduction
Dans ce chapitre nous allons définir le réseau sans fil (WiFi) et présenter les
différentes catégories de réseaux sans fil existant dans les domaines de télécommunication
ainsi que les différents types d'équipement spécifiques utilisés.
III.1. Définition
Le terme générique « Réseau » (en anglais) définit un ensemble d’entités (objets,
personnes, etc.) interconnectés les unes aux autres. Un réseau permet ainsi de faire circuler
des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien
définies.4
Les réseaux sont nés du besoin d’échanger des informations de manière simple et
rapide entre des machines. En d’autres termes, les réseaux informatiques sont nés du besoin
de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des
machines terminales, telles que les stations à leur serveur.5
Le réseau sans fil est un ensemble d'appareils connectés entre eux et qui peuvent
envoyer et recevoir des données sans aucune connexion filaire.6
III.2. Catégories des Réseaux Sans Fil
Selon les réseaux sans fil sont habituellement repartis en plusieurs catégories
périphériques géographiques offrant la connectivité appelée zone de couverture.7

Légende :
 Réseau Personnel Sans Fil (WPAN)
 Réseau Métropolitain Sans Fil (WMAN)
 Réseau Local Sans Fil (WLAN)
 Réseau Etendues Sans Fil (WLAN)

4
ERNY Pierre, les Réseaux d’Entreprises, Edition, 1989 ;
5
ATALIN Philippe, Réseaux Informatiques : Notions Fondamentales, 3ème Edition 2009 ;
6
PUJOLLE Guy, Les Réseaux, Eyrolles, Paris, 2006 ;
7
PUJOLLE Guy, [Link].

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 17


Figure N°1 : Différentes catégories de réseaux sans fil
 WPAN (WPAN- Wireless Personal Area Network)
Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau
domestique sans fil, il constitue de connexions entre des appareils distants de seulement
quelques mètres (Pc, assistant, périphériques divers etc.....). Ce type de réseau a recours aux
technologies Bluetooth, Home RF (Home Radio Frequency), Zig Bee (aussi connue sous le
nom IEEE 802.15.4).
 WLAN (Wireless Local Area Network)
Le réseau local sans fil correspond au périmètre d'un réseau local installé dans une
entreprise, dans un foyer ou encore dans l'espace public. Il permet de relier entre eux les
terminaux présents dans la zone de couverture du WLAN. On peut passer facilement d'un
WLAN à l'autre comme l'on a de cellules à l'autre avec son téléphone mobile. En revanche,
plusieurs WLAN synchronisés et configurer de telle manière que l'effet de traverser
plusieurs zones de couverture est pratiquement indécelable pour un utilisateur.8
 WMAN (Wireless Métropolitain Area Network)
Réseau métropolitain sans fil connu sous le nom de Boucle Locale Radio [BLR].
Les WMAN sont fondés sur la norme IEEE 802.16. La norme de réseau métropolitain sans
fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbits sur
un rayon de plusieurs kilomètres.
 WWAN (Wireless Wide Area Network).
Réseau étendu sans fil également connu sous le nom de réseau cellulaire mobile. Il
s'agit des réseaux sans fil les plus rependus. Puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fil. Les principales technologies sont GSM (Groupe
System Mobile), GPRS (General Packet Radio System) et UMTS (Univesal Mobile
Telecommunications System).9
III.3. Différentes Technologies
Dans le réseau sans fil il existe plusieurs technologies concurrentes :
III.3.1. Bluetooth
Il est impossible de parler de réseaux sans fil sans parler de Bluetooth. Cette
technologie est destinée à la communication entre différentes appareils à très courte distance
(On relie par exemple un clavier et une unité centrale ou deux téléphones portables, proches
l'un de l'autre). C'est pour cette raison que cette technologie est idéale dans le cadre de
WPAN. On la retrouve tout particulièrement dans la majorité des téléphones et sur les
ordinateurs portables.

8
Alphonse Christian IVINZA LEPAPA, Introduction à la Télématique et aux Réseaux Informatiques, Edition
Presses Universitaires de Bruxelles, Bruxelles, 2018, p.18 ;
9
Dior MIZONZA BANTIKO, Notes de Cours de Réseau Informatiques 2, inédit, ISIPA, 2016, p.12 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 18


Figure N°2 : Bluetooth
Sans solution réellement concourante, Bluetooth est devenue de plus quelques
années, le standard international.
a) Intérêt du Bluetooth
L'objectif de Bluetooth est de transmettre des données ou de la voix entre des
équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine
de mètres à un peu moins d'une centaine de mètres et avec une faible consommation
électrique.
Il permet aussi les connexions élémentaires sans fil divers matériels faiblement
distants (téléphones, périphériques, ordinateurs) la norme 802.15 définit des transmissions
radio sur des distances variant de 10 à 100 mètres avec un débit de 1 Mbit/s.10
b) Caractéristiques
Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspond à 1600
échange par seconde en full- duplex, avec un émetteur de classe B. Il est d'un peu de moins
d'une centaine de mètres avec émetteur de classe 1.
Le standard Bluetooth définit, en effet trois classes d'émetteurs proposant des
portées différentes en fonction de leur puissance d'émission.
Tableau de Classes d'émetteurs et différentes en fonction de leur puissance d'émission
Classe Puissance (affaiblissement) Portée
1. 100 m.w (20 dBm) 100 m
2. 2,5 m.w (4 dBm) 15-20 m
3. 1 m.w (0 dBm) 10 m

Ainsi la spécification 1.0 publiée en juillet 1999 est adoptée aux transmissions de
voix, donnée, et images. Son débit théorique est de 1 Mbps ; sa fréquence de travail est la
même que celle du WiFi, soit 2.4Ghz. Enfin elle est très énorme en énergie.
c) Normes Bluetooth
Le standard Bluetooth se décompose en différentes normes :
 IEEE 802.15.1 : définit le standard Bluetooth 1.x permettant d'obtenir un débit de
1Mbits ;

10
Alphonse Christian IVINZA LEPAPA, [Link]., p.96 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 19


 IEEE 802.15.2 : propose des recommandations pour l'utilisation de la bande de
fréquence, ce standard n'est toutefois pas encore valide ;
 IEEE 802.15.3 : est un standard en cours de développement visant à proposer un
haut débit (20Mbits) avec la technologie Bluetooth ;
 IEEE 802.15.4 : est un standard en cours de développement pour des applications
Bluetooth à bas débits.

III.3.2. Home RF
Home RF (Home Radio Frequency) lancé en 1998 par Home RF Woking Group,
formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola, et
Microsoft, propose des débits théoriques de 10 Mbps avec une portée d'environ 50 à 100 m
sans amplificateur. La norme Home RF soutenue notamment par Intel, a été abandonnée en
janvier 2003, notamment car les technologies WiFi embarquées via la technologie Centrino,
embarquant au sein d'un même composant un microprocesseur et un adaptateur WiFi11.
Home RF permettait d’échanger à la fois des signaux provenant de téléphones
traditionnels et des données numériques, permettant par exemple aux ordinateurs d’utiliser
la même bande passante.

Figure N°3 : Home RF

III.3.3. Zig Bee


La technologie ZIG Bee aussi connue sous le nom IEEE 802.15.4 permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui
rend particulièrement adaptée pour être directement intégré dans de petits appareils
électriques (appareils électroménagers, Hifi, jouets....). La technologie Zig Bee, opérant sur
une bande de fréquences de 2.4Ghz et sur 16 canaux, permet d'obtenir des débits pouvant
atteindre 250Kbits avec une portée maximale de 100m environ.12

11
Htpp://[Link] visité le 19 janvier 2024 à 00h08’
12
Htpp://[Link] visité le 21 janvier 2024 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 20


Figure N°4 : Zig Bee

III.3.4. Infrarouge
Les liaisons infrarouges permettent de créer des liaisons sans fil de quelque mètre
avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domestique (télécommande) mais souffre toutefois des
perturbations dues aux interférences lumineuses. L'association IrDA (Infrared Data
Association) formée en 1995 regroupe plus de 50membres.

Figure N°5 : Infrarouges


III.3.5. WiFi
WiFi est un ensemble de protocoles de communication sans fil qui régit par les
normes du groupe IEEE 802.11. Un réseau WiFi permet de relier sans fil plusieurs appareils
informatiques (ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau afin de
permettre la transmission de données entre eux.13

Figure N°6 : WiFi

13
Jérémie ANZEVUI, Les Réseaux sans fil, Clubic, Genève, 2007, p9

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 21


Le terme "WiFi" suggère la contraction de Wireless Fidelity, par analogie au terme
Hi-Fi (utilisé depuis 1950) pour High Fidelity (apparu dans les années 30), employé dans
le domaine audio mais bien que la WiFi Alliance ait elle-même employé fréquemment ce
terme dans divers articles de presse - notamment dans le slogan "The Standard for Wireless
Fidelity", selon Phil Belanger, membre fondateur de la WiFi Alliance, le terme WiFi n'a
jamais eu de réelle signification. Il s'agit bien néanmoins d'un jeu de mots avec Hi-Fi.
Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999,
et a été inventé par la société Interbrand, spécialisé dans la communication de marque, afin
de proposer un terme plus attractif que la dénomination technique "IEEE 802.11b Direct
Séquence". Interbrand est également à l'origine du logo rappelant le symbole yin-yang.
Les normes IEEE 802.11, qui sont utilisées internationalement, décrivent les
caractéristiques d'un réseau local sans fil (WLAN). Un réseau WiFi est en réalité un réseau
répondant à la norme 802.11.
Grâce aux normes WiFi, il est possible de créer des réseaux locaux sans fil à haut
débit. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de
bureau, des assistants personnels , des objets communicants ou même des périphériques à
une liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s
théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour
le 802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur, La portée est
généralement entre une vingtaine et une cinquantaine de mètres.
Ainsi, des fournisseurs d'accès à Internet peuvent établir un réseau WiFi connecté
à Internet dans une zone à forte concentration d'utilisateurs tel qu'à la gare, à l'aéroport, à
l'hôtel, dans un train, restaurant... Ces zones ou point d'accès sont appelées bornes WiFi ou
points d'accès WiFi ou « hot spots ».
Les iBooks d'Apple furent, en 1999, les premiers ordinateurs à proposer un
équipement WiFi intégré sous le nom d'AirPort, bientôt suivis par le reste de la gamme.
Les autres ordinateurs commencent ensuite à être vendus avec des cartes WiFi
intégrées tandis que les autres doivent s'équiper d'une carte externe adaptée (PCMCIA,
USB, Compact Flash, SD, PCI, Mini PCI, etc.). À partir de 2003, on voit aussi apparaître
des ordinateurs portables intégrant la plateforme Centrino, qui permet une intégration
simplifiée du WiFi.
III.3.5.1. Intérêts de WiFi
Grace aux WiFi, un utilisateur a la possibilité de rester connecté tout en se dépeçant
dans un périmètre géographique plus ou moins étendu, notion généralement évoquée par le
terme mobilité ou itinérance.
Le WiFi permet de relier très facilement des équipements distants d'une dizaine de
mètres à quelque kilomètre. De plus, l'installation des tels réseaux ne demande pas de lourds
aménagements des infrastructures existantes, comme c'est le cas avec les réseaux filaires

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 22


(creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage,
goulottes et connecteurs). Cela a valu un développement rapide de ce type de technologies14.
III.3.5.2. Normes WiFi la Norme IEEE 802.11
Est en réalité la norme initiale offrant des débits de 1 ou 2 Mbits WiFi est un nom
commercial, et c'est par abus de langage que l'on parle de « normes » WiFi. Des révisions
ont été apportées à la norme originale afin d'améliorer le débit. C'est le cas des normes
802.11a, 802.11b, 802.11g et 802.11n, appelées normes 802.11 physiques, où de spécifier
des détails de sécurité ou d'interopérabilité. Le tableau I.2 donne les différentes normes
WiFi.
Tableau N° : Différentes normes WiFi.
La norme 802.11a, baptisée WiFi 5, permet d'obtenir un
haut débit dans un rayon de 10 mètres : 54 Mbit/s
802.11a WiFi 5 théoriques, 27 Mbit/s réels. La norme 802.11a spécifie
52 canaux de sous-porteuses radio dans la bande de
fréquences des 5 GHz.
La norme 802.11b est la norme la plus répandue en base
installée actuellement. Elle propose un débit théorique
de 11 Mbit/s 6 Mbit/s réels avec une portée pouvant aller
802.11b Wi-Fi
jusqu'à 300 mètres en théorie dans un environnement
dégagé. La plage de fréquences utilisée est la bande des
2,4 GHz avec 3 canaux radio disponible.
La norme 802.11c n'a pas d'intérêt pour le grand public.
Pontage 802.11 Il s'agit uniquement d'une modification de la norme
802.11c
vers 802.1d 802.1d afin de pouvoir établir un pont avec les trames
802.11 (niveau liaison de données).
La norme 802.11d est un supplément à la norme 802.11
dont le but est de permettre une utilisation internationale
des réseaux locaux 802.11. Elle consiste à permettre aux
802.11d Internationalisation
différents équipements d'échanger des informations sur
les plages de fréquences et les puissances autorisées
dans le pays d'origine du matériel.
La norme 802.11e vise à donner des possibilités en
matière de qualité de service au niveau de la couche
liaison de données. Ainsi, cette norme a pour but de
Amélioration de la
802.11e définir les besoins des différents paquets en termes de
qualité de service
bande passante et de délai de transmission de manière à
permettre, notamment, une meilleure transmission de la
voix et de la vidéo.

14
Pascal URIEN, La sécurité des Réseaux sans fil 802.11, Lavoisier, Paris, 2003, p23-24 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 23


La norme 802.11f est une recommandation à l'intention
des vendeurs de points d'accès pour une meilleure
interopérabilité des produits. Elle propose le protocole
Inter-Access point roaming protocol permettant à un
Itinérance
802.11f utilisateur itinérant de changer de point d'accès de façon
(roaming)
transparente lors d'un déplacement, quelles que soient
les marques des points d'accès présentes dans
l'infrastructure réseau. Cette possibilité est appelée
itinérance (en) roaming).
La norme 802.11g est la plus répandue dans le
commerce actuellement. Elle offre un haut débit (54
Mbit/s théoriques, 25 Mbit/s réels) sur la bande de
802.11g - fréquence de 2,4 GHz. La norme 802.11g a une
compatibilité ascendante avec la norme 802.11b, ce qui
signifie que des matériels conformes à la norme 802.11g
peuvent fonctionner en 802.11b.
La norme 802.11h vise à rapprocher la norme 802.11 du
standard Européen Hiperlan 2, d'où le h de 802.11h et
802.11h
être en conformité avec la réglementation européenne en
matière de fréquences et d'économie d'énergie
La norme 802.11i a pour but d'améliorer la sécurité des
802.11i - transmissions (gestion et distribution des clés,
chiffrement et authentification).
La norme 802.11IR a été élaborée de manière à utiliser
802.11Ir - des signaux infra-rouges. Cette norme est désormais
dépassée techniquement.
La norme 802.11j est à la réglementation japonaise ce
802.11j -
que le 802.11h est à la réglementation européenne.
La norme 802.11n est disponible depuis le 11 septembre
2009. Le débit théorique atteint les 300 Mbit/s débit réel
de 100 Mbit/s dans un rayon de 100 mètres). Le 802.11n
a été conçu pour pouvoir utiliser les fréquences 2,4 GHz
ou 5 GHz. Les premiers adaptateurs 802.11n
WWiSE
actuellement disponibles sont généralement simple-
(World Wide
802.11n bande à 2,4 GHz, mais des adaptateurs double bande
Spectrum
(2,4 GHz ou 5 GHz, au choix) ou même double-radio
Efficiency)
(2,4 GHz et 5 GHz simultanément) sont également
disponibles. Le 802.11n saura combiner jusqu'à 8
canaux non superposés, ce qui permettra en théorie
d'atteindre une capacité totale effective de presque un
gigabit par seconde.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 24


La norme 802.11s est actuellement en cours
d'élaboration. Le débit théorique atteint aujourd'hui 10 à
20 Mbit/s. Elle vise à implémenter la mobilité sur les
802.11s Réseau Mesh réseaux de type Ad-Hoc. Tout point qui reçoit le signal
est capable de le retransmettre. Elle constitue ainsi une
toile au-dessus du réseau existant. Un des protocoles
utilisé pour mettre en œuvre son routage est OLSR.

HiperLAN (High Performance radio LAN) est une standard européen de


télécommunication crée par l'ETSI (European Télécommunication Standards Institute) et
développe par groupe technique BRAN (Broadband Radio Acees Network). Ce standard
est une alternative au groupe de normes IEE 802.11 Wifi précédemment examiné.
HiperLAN fut élaboré par une comite de chercheurs au sein même de l'ETSI et la
norme ratifie durant l'été 1996. L'HiperLAN est très orienté routage ad hoc, c'est-à-dire, si
un nœud destinataire est, ou devient hors de portée de réception du signal qui lui est
adressée, au moins un nœud intermédiaire se charge automatiquement de prendre le relais
pour acheminer les donnes a bon port (les routes sont régulièrement et automatiquement
recalculées). L'HiperLAN est totalement ad hoc, il ne requiert aucune configuration, aucun
contrôleur central. Opérant avec un débit théorique maximum de 23.5Mbps sans une bande
passante dédiée comprise entre 5.1GHz et 5.3GHz, l'HiperLAN n'a reçu jamais de soutient
de la part des leaders du marché des composant RLR.
HiperLAN2, fondé sur la technique de modulation OFDM (Orthogonal Frequency
Division Multiplex), est une alternative à la norme IEEE 802.11a et orientée réseau sans fil
ATM (Asynchronous Transfer Mode). Opérant dans une bande passante comprise entre
5,4GHz et 5.7GHz, cette norme spécifie qu'il doit être possible d'établir des
communications à différents débits de 6, 9, 12, 18, 27,36Mbps et 54Mbps. Outre le transport
des cellules ATM, l'HiperLAN2 sait également véhiculer la vidéo, les paquets IP, les
paquets Fire Wire IEEE 1394 et la voix numérisée des téléphones cellulaires. La norme
HiperLAN2 bénéficie en France du soutien de l'Autorité de Régulation des
Télécommunication (ART).

III.3.7. WiMAX

WiMAX (acronyme pour World Wide Interoperability for Microwave Access)


désigne un mode de transmission et d'accès à Internet en haut débit, portant sur une zone
géographique étendue. Ce terme est également employé comme label commercial, à l'instar
du Wi-Fi. Plus efficace que le Wi-Fi, le Wimax se distingue par un meilleur confort
d'utilisation, autorisant l'accès Internet en fixe ou en mobile.15

15
CARIP, Généralités sur les Réseaux Informatiques, Notes de Cours de formation, Kinshasa 2017

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 25


a) Objectifs du WiMAX

L'objectif du WiMAX est de fournir une connexion Internet à haut débits sur la
zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX
Permet d'obtenir des débits montants et descendants de 70Mbits/ avec une portée de 50km.
Le standard WiMAX possède l'avantage de permettre une connexion sans fil entre une
station de base (Base Transceiver Station, Notée BTS) et des milliers d'abonnés sans
nécessiter de ligne visuelle directe (line of sight, parfois abrégé LOS, ou NLOS pour Non
Line Sight). Dans la réalité le WiMAX ne permet de franchir que de petits obstacles tels
que des arbres ou une maison, mais ne peut en aucun cas traverser les collines ou les
immeubles. Le débit réel lors de la puissance d'obstacles ne pourra ainsi excéder 20Mbits.
Le tableau I.3 présente les différents standards de la famille 802.11.

Tableau N°3 : Les standards de la famille 802.11


STANDARD DESCRIPTION PUBLIE STATUT
Définit des réseaux
métropolitains sans
fil utilisant des
IEEE std 802.16-
fréquences
2001
supérieures
8 avril 2002
à 10 GHz (jusqu'à
66 GHz)
Définit les options
possibles pour les Obsolètes
IEEE std 802.16c-
réseaux utilisant les
2002
fréquences entre 10 15 janvier 2003
et 66 GHz.
Amendement au
IEEE std 802.16a- standard 802.16
1er
2003 pour les fréquences avril 2003
entre 2 et 11 GHz.
Il s'agit de
l'actualisation (la
IEEE std 802.16-
révision) des
2004 (également
standards de base
désigné 802.16d) 1er octobre 2004 Obsolète/Actif
802.16, 802.16a et
802.16c.
IEEE Apporte les
802.16e (également possibilités
désigné IEEE std d'utilisation en
7 décembre 2005
802.16e-2005) situation mobile du

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 26


standard, jusqu'à
122 km/h Actifs
Spécifie la MIB
(Management
Information Base),
IEEE 802.16f pour les couches
22 janvier 2006
MAC (Media
Access Control) et
PHY (Physical)
Débits en nomade
ou stationnaire
jusqu'à 1 Gbit/s et
100 Mbit/s en
mobile grande
IEEE 802.16m 2009 (IEEE 802.16-
vitesse. Actifs
2009)
Convergence des
technologies
WiMAX, Wi-Fi
et 4G

Par ailleurs, entre 10 et 66 GHz WiMAX se déploiera sur des sous-bandes de


fréquences soumises à licences, tandis que sur 2-11, et selon les pays, les bandes WiMAX
sont soit libres soit soumises à licence.

b) Usages WiMAX
WiMAX est exploitable à la fois au niveau des réseaux de transport et de collecte
ainsi que des réseaux de desserte. Pour la collecte, le backhauling de hotspots, c'est-à-dire,
la connexion entre les sites d'émission/réception WiFi au réseau Internet, non pas par des
dorsales filaires (par exemple ADSL) mais par une dorsale radio hertzienne. Pour la
desserte, le principe repose notamment pour les avantages de mobilité offerts par WiMAX
sur le fait que des zones de couvertures « hotzones » soient déployées sous technologie
spécifiquement WiMAX.
Pour la collecte, le WiMAX concerne uniquement les équipements de réseau; un
marché orienté vers les opérateurs. Pour la desserte, le WIMAX s'impose aux terminaux
utilisés (ordinateurs, PDA, téléphones) et en particulier, des processeurs compatibles à la
fois WiFi et WiMAX.
La couverture et les débits pouvant être offerts, le caractère de mobilité promis à
terme ainsi que l'hypothèse de coûts industriels et d'installations réduits, ouvrent la voie à
de nombreuses applications pour le WiMAX :

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 27


 Offres commerciales grand public triple Play : données, voix, télévision, vidéo à la
demande ;
 Couvertures conventionnelles de zones commerciales « hotzones » : zones d'activité
économique, parcs touristiques, centres hôteliers... ;
 Déploiements temporaires : chantiers, festivals, infrastructure de secours sur une
catastrophe naturelle... ;
 Gestion de réseaux de transports intelligents ; - Zone hospitalière étendue (lieu
médicalisé) ;
 Sécurité maritime et sécurité civile ;
 Systèmes d'information géographique déportés ;
 Métrologie (télémesure, pilotage à distance, relevés géophysiques...).

III.3.8. GSM (Global System for Mobile Communication)


GSM le standard le plus utilisé en Europe à la fin du XXe siècle, supporté aux Etas
unis. Ce standard utilisé le bande de fréquences 0,9GHz en Europe. Aux Etat unis par
contre, la bande de fréquence utilisée est la bande 1,9GHz. Ainsi, on appelle tribande les
téléphones portables pouvant fonctionner à la fois en Europe et aux Etats- Unis.16

a) Norme GSM
Le réseau GSM (Global System For Mobile Communication) constituait au débit
ème
du 21 siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un
standard de téléphonie dit de seconde génération (2G) En effet, contrairement à la première
génération de téléphones portables, les communications fonctionnent selon un mode
entièrement numérique elles doivent être éloignées d'une distance représentant deux à trois
fois le diamètre de la cellule.17
b) Notion des cellules
La cellule est une surface sur laquelle est implantée une station de base qui peut
établir une liaison avec le terminal. En d'autres termes, c'est une partie du territoire découpée
en petites zones constituant une étendue géographique limitée pour établir une station de
base déterminée. La zone de couverture d'une cellule est très variable de moins de 100 m à
35 km suivant les obstacles et interférences.
Elle assure :
 L'interférence entre mobile et le central (Switch) ;
 L'émission permanente de la signalisation ;
 L'affection des canaux de communication ;
 La supervision de la communication.

16
K. Al AGHA, G. PUJOLLE & G. VIVIER, Les Réseaux de Mobiles et Réseaux Sans Fil, Eyrolles, Paris,
2001, p75 ;
17
[Link] visité le 31 Janvier 2024 à 07h22’ ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 28


Ces cellules se trouvent disposées aux autres jusqu'à vêtir l'ensemble d'une zone.
Du point de vue concept, la forme d'une cellule dépend toujours des facteurs géologiques
et du monde d'abonnés. Sa taille est variable de 200 m à 28 km pour les plus grandes, selon
la fréquence d'émission (900-1800 Mhz). Elle est normalisée par une forme hexagonale. Le
territoire desservi pour le système cellulaire est subdivisé en cellules. Dans la pratique, une
cellule contient quatre émetteurs- récepteurs dont chacun porte huit canaux.

c) Type des cellules


Il existe trois de cellules, à savoir :
 Cellule de trafic : est la surface sur laquelle la communication peut être assurée sans
changement de fréquence aux conditions de S/B (Signal sur bruit), nécessaire dans
la technologie ;
 Cellule d'appel : il s'agit d'un groupement de trafic pour diffusion d'appel. elle peut
contenir plusieurs cellules de trafics ;
 Cellule veille : est l'étendue de la zone couverte par la fréquence de veille. La voie
de veille est toujours localement identique à celle de la voie d'appel.
 Le mobile est souvent programmé pour se verrouiller, sauf commende particulière,
sur un message (balisé) émis régulièrement par une voie radio.
d) Forme De Cellule La cellule a une forme hexagonale comme montre la figure I.2
suivante.

Figure N°7 : Modèle des configurations des cellules.


La taille des cellules dépend aussi de l'operateur s'il désire densifier son maillage
pour augmenter les capacités de son réseau. Elle peut même atteindre 50 Km et est données
par la formule ci-après :
R= 4XvH [I .1] Avec R : Rayon de couverture et H : Hauteur d'une antenne.
d) Architecture du Réseau GSM
Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile, (ex :
téléphone portable). Une station mobile est composée d'une carte SIM (Subscriber Indentity
Module). Permettant d'identifier l'usage de façon unique et d'un terminal mobile, c'est-à-
dire l'appareil de l'usager la plupart du temps un téléphone portable). 18
Les terminaux (appareils) sont identifiée par un numéro d'identification unique de
15 chiffres appelés IMEI (International Mobile Equipement Indentity). Ce code peut être
protégé l'aide d'une clé de 4 chiffres appelée code PIN.

18
K. Al AGHA, G. PUJOLLE & G. VIVIER, [Link]., p108 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 29


La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du
terminal utilisé lors de la communication avec une station de base. La communication entre
une station mobile et la station de base se fait par l'intermédiaire d'un lien radio,
généralement appelé Interface air.

e) Carte SIM Une carte SIM contient les informations suivantes :

 Numéro de téléphone de l'abonné (MSISDN) ;


 Numéro d'abonne international (ISMSI) ; International Mobile Subscriber Indentity)
 Etat de la carte SIM ;
 Code de service (operateur) ;
 Clé d'authentification ;
 Code PIN (personal Identification code) ;
 Code PUK (personal Unlock code).

III.3.9. GPRS (General Packet Radio Service)


Le protocole GPRS est basé sur le réseau GSM existant, des extensions de la norme
GSM ont été mises au point afin d'améliorer le débit. C'est le cas notamment du standard
GPRS, qui permet d'obtenir des débits théoriques de l'ordre 114kbits, plus proches de 40
kbits dans la réalité.
Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le
transfert de données par paquets, avec des débits théoriques maximums de l'ordre de 171,2
kbits (ne pratique jusqu'à 144kbits). Grace au mode de transfert par paquets. Les
tramassions des données n'utilisent le réseau que lorsque c'est nécessaire. Le standard GPRS
permet de facturer l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui
signifie notamment qu'il peut rester connecté sans surcoût.
Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de
la voix, et propose d'accéder à des réseaux de données (notamment Internet), utilisant le
protocole IP ou le protocole X.25. Le GPRS permet de nouveaux usages que ne permettant
pas la norme GSM, généralement catégorises par la classes de services suivants :
 Services point (PTP), c'est-à-dire la capacité à se connecter en mode client-serveur
à une machine d'un réseau IP ;
 Services point a multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet a un
groupe de destinateurs (Multicast) ;
 Services de messages courts (SMS).
La principale évolution de GPRS est sa mode de transmission. Il fonctionne en
mode paquet alors que le GSM fonctionnait en mode connecté.
Le mode paquet fourni à l'utilisateur une connexion virtuellement permanente. Le
service permet donc une optimisation de l'utilisation des canaux et permet ainsi une
augmentation du débit de transmission. Grace aux meilleurs débits proposés, environs 40

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 30


Kbits réels, le GPRS permet l'accès aux services multimédias tels que les Multimédia
Messaging System(MMS), l'envoie d'images, de musique ou encore le WAP (Wireless
Access Point) ; celui-ci étant un standard pour échanges destinés aux transmissions de
données sans fil.
Le GPRS a été adopté par des nombreux opérateurs car il permet une transmission
douce entre GSM actuel et la future norme UMTS. C'est une solution intermédiaire entre
UMTS et le GSM proposant des débits théoriques maximaux de 473 Kbits.
a) Architecture du réseau GPRS L'intégration du GPRS dans une architecture GSM
nécessite l'ajout de nouveaux nœuds réseaux appelés GSN (GPRS Support Nodes) situés
sur un réseau fédérateur (backbone) ;
b) Le SGSN (Serving GPRS Support Node, nœud de support GPRS de servie), routeur
permettant de gérer les coordonnées des terminaux de la zone et de transit des paquets avec
la passerelle GGSN ;
c) Le GGSN (Gateway GPRS Support Node), soit en français, nœud de support GPRS
passerelle s'interfaçant avec les autres réseaux de donnés (Internet) Le GGSN est
notamment chargé de fournir une adresse IP aux terminaux mobiles pendant toutes la durée
de la connexion.
III.3.10. EDGE (Enhanced Data Rate for Global Evolutionion)
La norme EGGE présentée comme 2.75G, quadripôle les améliorations du débit de
la norme GPRS né annonçant un débit théorique de 384 kbits, ouvrant ainsi la porte aux
applications multimédias. En réalité la norme EGDE permet d'atteindre des débits
maximum théoriques de 473 kbits, mais elle a été limitée par des fréquences conformes aux
spécifications IMT-2000 (International Mobile Telecommunications-2000) de l'ITU
(International télécommunication Union).
EDGE utilisé une modulation différente de la modulation utilisée par GSM (EDGE
utilise la modulation 8-KPS), ce qui implique une modification des stations de base et des
terminaux mobiles.
L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une
couverture plus réduite. Dans la théorie, EDGE permet d'atteindre des débits allant jusqu'à
384 Kbits pour les stations fixes (piétons et véhicules lents) et jusqu'à 144 kbits pour les
stations mobiles (véhicules rapides).
III.3.11. UMTS (Univesal Mobile Télécommunication System)
Depuis 1983 L'UTT (International Télécommunication Union). Travail sur une
nouvelle génération de réseau de mobiles. D'abord connue sous le nom de FRLMTS (Futur
Public Land mobile téléphonique system). Sa standardisation a commencé en 1990 en
Europe à l'ETSI. La version européenne s'appelle désormais UMTS.
La principale norme 3G utilisée en Europe s'appelle UMTS, utilisant un codage W-
CDMA (Wideband Code Division Multiple Access). La technologie UMTS utilise la bande

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 31


de fréquence 5Mhz pour le transfert de la voix et données avec des débits pouvant aller de
384 Kbits à 2Mbits. La technologie HSDPA (High-Speed Downlink Packet Access) est un
protocol de téléphonie mobile de troisième ordre de 8 à 10 Mbits. La technologie utilise la
bande de fréquence de 5GHz et le codage W-CDMA.
III.4. Modes de fonctionnement de Réseau sans fil
Il existe deux modes de fonctionnement d'un réseau sans fil: - Réseaux sans fil avec
infrastructure. Dans ce mode de fonctionnement, le réseau est obligatoirement composé d'un
point d'accès appelé station de base (SB), munis d'une interface de communication sans fil
pour la communication directe avec les sites ou unités mobiles (UM). Une station de base
couvre une zone géographique limitée. Une unité mobile rattachée à un moment donné qu'a
une station de base lui offrant tous les services tant que l'UM est à l'intérieure de la zone de
couverture de la SB (station de base).19
 Réseaux sans fil sans infrastructure
Il s'agit d'un mode point à point, nécessitant pas de points d'accès. Il permet de
connecter les stations quand aucun point d'accès n'est disponible. L'absence d'infrastructure
oblige les UM (Unité Mobile) à jouer le rôle de routeurs.
III.5. Matériels
Il existe différentes types d'équipements spécifiques aux réseaux sans fil WiFi :
a) Adaptateurs sans fil ou Cartes d'Accès (en anglais Wireless adaptateurs ou Network
Interface Contrôleur, NIC). Il s'agit de carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adapteurs WiFi sont disponibles dans de
nombreux formats : Carte PCI, carte PCMCIA, d’ongle USB, carte Compact Flash, etc.).
On appelle station tout équipement possédant une telle carte.

19
Youcef TOUATI & ARAB ALI-CHERIF, Gestion énergétique dans les capteurs sans fil, Ed. Eyrolles, Paris,
2016, p68 ;

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 32


Figure N° 8 : Adapteurs sans fil
b) Points d'accès (AP pour Access Point) parfois appelés bornes sans fil. Ils permettent de
donner un accès au réseau filaire auquel il est raccorde aux différentes stations avoisinantes
équipés de cartes WiFi. Dans la plupart des cas, le point d'accès sera un modem-routeur.

Figure N°9 : Routeur sans fil


c) Antennes : Elles sont généralement intégrées mais certains routeurs et certaines cartes
permettent d'adapter une antenne au choix à la place de l'antenne par défaut.

Figure N°10 : Antennes

f) Répéteurs : Ils permettent à relayer le signal en l'amplifiant et d'ainsi d'augmenter


la couverture du réseau sans fil.

Figure N°11 : Répéteurs (voir la Figure N°20)


Remarque :
 En pratique, pour un usage informatique d'un réseau WiFi, il est nécessaire de
disposer au minimum de deux équipements WiFi, par exemple un ordinateur et un
routeur WiFi ou deux ordinateurs.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 33


 L'ordinateur doit être équipe d'une carte WiFi, qui contient une antenne, et des
pilotes qui permettent de faire fonctionner cette carte. Les types, les nombres, les
débits et les distances entre les équipements varient en fonction de différents détails
techniques.
 Un réseau WiFi peut ne pas comprendre que des ordinateurs et périphériques munis
d'une carte sans fil (mode ad hoc). En mode infrastructure, un point d'accès est
obligatoire. Antennes, répéteur et amplificateur sont des matériels nécessaires
uniquement dans des cas précis généralement pour augmenter ou modifier la
couverture du réseau sans fil.

I.5.1. Carte sans fil


D'une façon générale, la plupart des ordinateurs portables des périphériques et
même de certains ordinateurs de bureau récents sont équipés d'une carte sans fil intégrée le
plus souvent à antenne fixe.

Figure N°12 : Carte WiFi.


être de type interne, PCMIA d’ongle USB, Compact Flash, SD, PCI, Mini PCI, etc. Votre
choix doit reposer sur le critère suivant :
 La puce ou chipset ;
 La puissance de sortie et ses possibilités de réglage ;
 La sensibilité de réception ;
 La présence et nombre de connecteurs pour antennes extérieures ;
 Pour des cartes 802.11, la prise en charge de 802.11i et des versions améliorées
WEP.
III.5.2. Puces d'adaptateurs Sans Fil
Les principales puces 802.11 sont Prism, Cisco Aironet, Hèmes/Orinoco, Symbole,
Atheros AR5X10 et désormais, ADMtek AD8211 et Atheros AR5X11.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 34


Figure N°13 : Adaptateur WiFi.
La puce Prism, créé par Intersil, est un des plus anciens émetteurs-récepteurs
802.11 dont de nombreuses versions se sont succédé. Le chipset préfère des bidouilleurs,
en raison de couverture totale d'Intersil en ce qui concerne les spécifications, les opérations
et la structure de la puce.
La puce Aironet est le propriétaire de Cisco. Elle a été développée d'après le Prism
d'Intersil. Selon l'opinion générale, Aironet est un Prism Il survitanine. Cisco a ajouté
quelques fonctionnalités utiles ; cartes Aironet, dont une puissance de sortie régulée et la
possibilité de basculer entre les différents canaux ISM sans avoir à modifier le canal
logiciel.

Figure N°14 : Puce WiFi AIRONET


La puce Hermes, développée par Lucent, est la troisième puce fréquente des cartes
802.11. Ces cartes, présentes sur le marché depuis de nombreuses années, sont des produits
bien développés qui associent une bonne sensibilité de réception et conviabilité.
Même si elles ne proposent pas le saut de canal matériel des carte Cisco Aironet,
elles défient le point d'accès émetteur et détermine automatiquement le bon SSID (Service
Set Identifier) et la bonne fréquence dès que l'interface sans fil est en place. La majorité des
cartes Hermes possèdent une prise d'antenne extérieure, mais rarement deux.
La qualité de ses prises, mieux fixées et moins fragiles, semble être supérieure à
celle des prises MMCX des cartes Prism et Cisco Aironet. La puce Atheros AR5000 est la
plus fréquente sur le périphériques 802.11a. Elle combine le premier micro-capteur 5GHz
du monde (Roc on a Chip) et une interface informatique hôte (processeur de bande de base
et contrôleur MAC). Elle accepte le mode turbo (vitesse théorique de 72Mbits) et un
cryptage WEP (Wired Equivalent Privacy) matériel allant jusqu'à 152 bits.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 35


Comme elle est fondée sur un CMOS (complémentary métal oxide semi-
conducteur), standard, sa consommation et son prix restent faibles. La fiabilité
opérationnelle étant améliorée, AR5001x, une version évoluée d'AR5000, est un chipset
fréquent dans les cartes modernes combinant 802.11a/b/g.

Figure N°15 : Puce WiFi marque Atheros AR5000


Prise en charge logicielle des Cartes WiFi
La quasi-totalité des cartes présentent sur le marché sont reconnues par les
systèmes d'exploitation les plus courants, c'est-à-dire la famille Windows et la famille Mac.
Des problèmes peuvent toutefois parfois se poser avec les versions anciennes (comme
Windows 2000 et antérieur) et des cartes récentes. Vous ne rencontrez bien sur aucun
problème si la carte WiFi est intégrée et que vous employez le système d'exploitation fourni
par le constructeur.
III.5.3. Antenne
Comme dans la plupart cas, nos appareils possèdent des cartes sans fil intégrées,
l'antenne est également intégrée et ne peut être modifié sans risque. Dans certains autres
cas, une carte sans fil, ou un modem-routeur comporte une ou plusieurs antennes amovibles
qu'il est possible de remplacer de façon à améliorer ou modifier le spectre de couverture.
Ces antennes sont alors un point essentiel du réseau WiFi.

Figure N°16 : Antenne WiFi utilisé en réseau sans fil

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 36


III.5.4. Point d'Accès
Un point d'accès, généralement composé d'une carte WiFi et une antenne, permet
de donner un accès au réseau filaire auquel est raccordé aux différentes stations avoisinantes
équipées de carte WiFi. Ce type de répartiteur est l'élément indispensable au déploiement
d'un réseau sans fil en mode infrastructure.

Figure N°17 : Ordinateur portable émettant et recevant des informations vers un point
d'accès.
Il existe deux types de point d'accès :
 Le point d'accès simple n'a qu'une fonction de lien entre le réseau sans fil ;
 Le point d'accès routeur permet de connecter un modem ADSL Ethernet afin de
partager une connexion Internet sur un réseau sans fil. Il peut comprendre un
répartiteur ou un commutateur qui permet de connecter d'autres appareils sur réseau
filaire. La figure I.10 présente un routeur utisé pour la réalisation d'un point d'accès.

Figure N°18 : Un routeur des points d'accès


III.5.5. Amplificateurs WiFi
Pour améliorer les échanges, il peut être monte au plus près de l'antenne un
préamplificateur d'antenne (RX) avec ou sans ampli de puissance (TX) mais toujours de
types bidirectionnel.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 37


Figure N°19 : Amplificateur WiFi
Si la focalisation de l'énergie des antennes permet d'obtenir un gain passif, les
amplificateurs y ajoutent un gain actif par l'injection de puissance électrique supplémentaire
sur le câble radio.
Il existe deux types d'amplificateurs : unidirectionnels qui n'augmentent que la
puissance de l'émission et bidirectionnels qui améliorent également la sensibilité de
réception. Un amplificateur sert généralement à compenser la perte liée à des longueurs de
câbles importantes entre une antenne et le dispositif sans fil. Il est peu probable que vous
ayez besoin d'un amplificateur dans le cadre d'un WLAN familial.
III.5.6. Répéteur WiFi
Tout signal radio subit sur sa ligne de transmission des distorsions et un
affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs est
longue. Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de
quelques centaines de mètres.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 38


Figure N°20 : pico-station (Répéteur WiFi).
La distance n'est toutes fois pas le seul motif possible. Si le signal qui parvient dans
une zone cruciale du réseau est trop faible, à cause de phénomènes d'atténuation trop
prononcés. Nous devrons faire appel à un répéteur (ou un répéteur régénérateur). C'est un
matériel électronique qui amplifie un signal numérique et étend ainsi la distance maximale
entre deux nœuds d’un réseau. Il ne travaille qu'au niveau des informations binaires
circulant sur la ligne de transmission. Il ne peut interpréter les paquets d'informations,
contrairement à un routeur.
III.5.7. Satellite
Un satellite naturel est un objet qui est en orbite autour d'une planète ou d'un autre
objet plus grand que lui-même et qui n'est pas d'origine humaine, par opposition aux
satellites artificiels. Ils peuvent être de grosse taille et ressembler à de petites planètes. De
tels objets sont également appelés lunes, par analogie avec la Lune, le satellite naturel de la
Terre.

Figure N°21 : Satellite

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 39


III.6 Types de Réseaux Sans Fil
Il existe principalement deux types de réseau sans fil :
 Le réseau sans fil utilisant des ondes radios (Bluetooth, WiFi, réseau cellulaires,
WiMAX,....etc.) ;
 Le réseau utilisant les ondes infrarouges. (Télécommande, appareil cellulaire, caméra
de surveillance etc.)20
a) Les ondes radios
Quant aux ondes radios, elles sont utilisées par un grand nombre de réseau sans fil.
A la différence des réseaux utilisant les ondes infrarouges, il faut prendre garde aux
perturbations extérieures qui peuvent affecter la qualité des communications dans le réseau
à cause, par exemple, de l'utilisation des mêmes fréquences par d'autres réseaux où la
présence de certains matériaux qui altèrent la qualité de transferts. Cependant, les ondes
radios ont l'avantage de ne pas être arrêtées par les obstacles sont en général mises de
manière omnidirectionnelle.
b) Les ondes infra-rouges

Les ondes infra-rouges sont couramment utilisées dans la vie courante, pour les
télécommandes des télévisions par exemple. Grâce à elle, on peut créer de petits réseaux
notamment entre des téléphones portables et des ordinateurs.
Le principal inconvénient du réseau créé avec les ondes infra-rouges est qu'ils
nécessitent que les appareils soient en face l'un de l'autre séparés au minimum de quelques
dizaines de mètres et qu'aucun obstacle ne sépare l'émetteur du récepteur puisque la liaison
entre eux est directionnelle.
Les ondes infra-rouges sont utilisées pour :
 La majorité des appareils avec télécommande sans fil, télévision, chaine HIFI, etc. ;
 Les télécommandes de verrouillage automatique de l'ancienne voiture ;
 La télécommande de jouets : les petits hélicoptères télécommandés.
Bien entendu, les seuls réseaux utilisables par cette technologie sont les WPAN.
III.7. Courant Porteur en Ligne (CPL)
Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre
signal à plus haute fréquence (bande 1,6-30MHz) et de faible énergie. Ce deuxième signal
se propage sur l'installation électrique et peut être reçu et décodé à distance. Ainsi le signal
CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique. Le courant
porteur en ligne à des avantages et inconvénients suivants.21

20
Fabrice LEMAINQUE, Tout sur les Réseaux sans fil, DUNOD, Paris, 2016 ;
21
Youcef TOUATI & ARAB ALI-CHERIF, [Link]., p123’

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 40


 Avantages :
 Mobilité ;
 Souplesse ;
 Simplicité de mise en œuvre à l'intérieur (indoor) ;
 Stabilité de fonctionnement ;
 Complémentarité par rapport aux solutions filaires et sans fil.
 Inconvénients :
 Mise en œuvre et bon fonctionnement dépendant de l'architecture du réseau
électrique ;
 Manque de standardisation et normes ;
 Problème d'interopérabilité entre les différents équipements ;
 Prix encore élevé à ce jour, le marché restant à développer.
Les solutions CPL peuvent être vues comme des solutions complémentaires ou
alternatives aux réseaux filaires traditionnels, aux réseaux sans fil.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 41


CHAPITRE IV: LE MODÈLE OSI
Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés et il s'est vite avéré qu'il serait impossible
d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était
pas établie. Cette norme établie par l'International Standard Organization (ISO) est la norme
Open System Interconnection (OSI, interconnexion de systèmes ouverts).
Le modèle de référence OSI est une représentation abstraite en couches servant de
guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches
logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services
et des protocoles spécifiques.
Le modèle TCP/IP fut créé dans les années 1970 par le département de la Défense
des États-Unis d’Amérique, plus précisément par l’agence DARPA (Defense Advanced
Research Projects Agency). C’est pour cette raison que vous le trouverez aussi sous
l’appellation DoD Model pour Department of Defense Model (« modèle du département de
la Défense »). Quant au modèle OSI, il a été créé en 1978 par l’Organisation internationale
pour la standardisation (ou ISO, International Organization for Standardization). C’est un
certain Charles Bachman qui proposa la segmentation de la communication dans un réseau
en sept couches distinctes.
Les buts de ces deux modèles ne sont pas les mêmes. En effet, le modèle OSI a été
développé à vocation normative, c’est-à-dire pour servir de référence dans le déroulement
de la communication entre deux hôtes. D'ailleurs, il est également connu sous les noms OSI
Reference model (« modèle de référence OSI ») ou OSI-RM. Alors que le modèle TCP/IP
a une vocation descriptive, c’est-à-dire qu'il décrit la façon dont se passe la communication
entre deux hôtes. En d’autres termes, si vous voulez comprendre comment se déroule la
communication « sur le terrain », prenez le modèle TCP/IP. Par contre, si vous voulez
comprendre la suite logique, la procédure selon la norme, penchez-vous sur le modèle OSI.
Ceci dit, c’est le modèle OSI qui vous servira de « plan » si vous voulez créer un protocole
ou un matériel en réseau.
Dans cette sous-partie, nous allons définir le plus simplement possible ce qu'est le
modèle OSI. En effet, vous allez le comprendre, il n'y a aucun rapport avec la mode ni la
3D (si si, nous vous le jurons).
Qu'est-ce que le modèle OSI ?
Le modèle OSI (Open Systems Interconnection : « interconnexion de systèmes ouverts
») est une façon standardisée de segmenter en plusieurs blocs le processus de
communication entre deux entités. Chaque bloc résultant de cette segmentation est appelé
couche. Une couche est un ensemble de services accomplissant un but précis. La beauté de
cette segmentation, c'est que chaque couche du modèle OSI communique avec la couche
au-dessus et au-dessous d'elle (on parle également de couches adjacentes). La couche au-
dessous pourvoit des services que la couche en cours utilise, et la couche en cours pourvoit

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 42


des services dont la couche au-dessus d'elle aura besoin pour assurer son rôle. Voici un
schéma pour illustrer ce principe de communication entre couches :
Ainsi le modèle OSI permet de comprendre de façon détaillée comment s'effectue la
communication entre un ordinateur A et un ordinateur B. En effet, il se passe beaucoup de
choses dans les coulisses entre l'instant t, où vous avez envoyé un mail (par exemple), et
l'instant t1, où le destinataire le reçoit.
Le modèle OSI a segmenté la communication en sept couches :
 Application (ou couche applicative).
 Présentation.
 Session.
 Transport.
 Réseau.
 Liaison de données.
 Physique.
Une façon efficace de connaître ces couches par cœur, de haut en bas et en anglais, serait
de mémoriser la phrase suivante : All People Seem To Need Data Processing, ce qui
signifie : « Tout le monde a besoin du traitement de données. » Chaque majuscule représente
la première lettre d'une couche : A pour application, P pour présentation, S pour session, T
pour transport, N pour réseau (network en anglais), D pour data (liaison de données) et
finalement le dernier P (processing) pour physique.
La hiérarchisation des couches du modèle OSI
Nous y sommes presque ! Nous allons regarder le modèle OSI d'un œil plus technique, cela
devrait vous plaire ! Le modèle OSI est donc constitué de sept couches distinctes. Dans
chacune de ces couches opèrent un certain nombre de protocoles.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 43


7. Couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui
va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...
Vous avez besoin d'accéder aux services réseaux. La couche applicative fait office
d'interface pour vous donner accès à ces services, qui vous permettent notamment de
transférer des fichiers, de rédiger un mail, d'établir une session à distance, de visualiser une
page web… Plusieurs protocoles assurent ces services, dont FTP (pour le transfert des
fichiers), Telnet (pour l'établissement des sessions à distance), SMTP (pour l'envoi d'un
mail), etc.
6. Couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est
elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle
va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette
couche peut convertir les données, les reformater, les crypter et les compresser.
Il vous faut formater votre mail pour une bonne présentation. C'est dans la
couche… présentation que cela se passe. Elle s'occupe de la sémantique, de la syntaxe, du
cryptage/décryptage, bref, de tout aspect « visuel » de l'information. Un des services de

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 44


cette couche, entre autres : la conversion d'un fichier codé en EBCDIC (Extended Binary
Coded Decimal Interchange Code) vers un fichier codé en ASCII (American Standard Code
for Information Interchange).
Le cryptage peut être pris en charge par une autre couche que la couche de
présentation. En effet, il peut s'effectuer dans la couche application, transport, session, et
même réseau. Chaque niveau de cryptage a ses avantages.
Certains protocoles, tels que le HTTP, rendent la distinction entre la couche applicative et
la couche de présentation ambiguë. Le HTTP, bien qu'étant un protocole de la couche
applicative, comprend des fonctionnalités de présentation comme la détection du type de
codage de caractères utilisé.
5. Couche session
La couche session fournit des services à la couche présentation pour organiser son
dialogue et gérer l'échange de données.
Une fois que vous êtes prêt(e) à envoyer le mail, il faut établir une session entre les
applications qui doivent communiquer. La couche session du modèle OSI vous permet
principalement d'ouvrir une session, de la gérer et de la clore. La demande d'ouverture d'une
session peut échouer. Si la session est terminée, la « reconnexion » s'effectuera dans cette
couche.
4. Couche transport
Cette couche est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche
session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout
en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc
aussi le réassemblage du message à la réception des morceaux.
Une fois la session établie, le mail doit être envoyé. La couche de transport se
charge de préparer le mail à l'envoi. Le nom de cette couche peut prêter à confusion : elle
n'est pas responsable du transport des données proprement dit, mais elle y contribue. En
fait, ce sont les quatre dernières couches (transport, réseau, liaison de données et physique)
qui toutes ensemble réalisent le transport des données.
Cependant, chaque couche se spécialise. La couche de transport divise les données
en plusieurs segments (ou séquences) et les réunit dans la couche transport de l'hôte
récepteur (nous y reviendrons). Cette couche permet de choisir, en fonction des contraintes
de communication, la meilleure façon d'envoyer une information. « Devrai-je m'assurer que
la transmission a réussi, ou devrai-je juste l'envoyer et espérer que tout se passe bien ? Quel
port devrai-je utiliser ? » La couche de transport modifie également l'en-tête des données
en y ajoutant plusieurs informations, parmi lesquelles les numéros de ports de la source et
de la destination. Le protocole TCP (Transmission Control Protocol) est le plus utilisé dans
la couche de transport.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 45


3. Couche réseau
La couche réseau fournit des services pour échanger les parties de données
individuelles sur le réseau entre des périphériques terminaux identifiés.
Maintenant que nous savons quel numéro de port utiliser, il faut aussi préciser
l'adresse IP du récepteur. La couche réseau se charge du routage (ou relai) des données du
point A au point B et de l'adressage. Ici aussi, l'en-tête subit une modification. Il comprend
désormais l'en-tête ajouté par la couche de transport, l'adresse IP source et l'adresse IP du
destinataire. Se fait également dans cette couche le choix du mode de transport (mode
connecté ou non connecté, nous y reviendrons là encore). Le protocole le plus utilisé à ce
niveau est bien sûr le protocole IP.
2. La couche liaison
Les protocoles de la couche liaison de données décrivent des méthodes d'échanges de
trames de données entre des périphériques sur un support commun.
Il reste maintenant à établir une liaison « physique » entre les deux hôtes. Là où la
couche réseau effectue une liaison logique, la couche de liaison effectue une liaison de
données physique. En fait, elle transforme la couche physique en une liaison, en assurant
dans certains cas la correction d'erreurs qui peuvent survenir dans la couche physique. Elle
fragmente les données en plusieurs trames, qui sont envoyées une par une dans un réseau
local. Par conséquent, elle doit gérer l'acquittement des trames (nous… enfin bref, ce
chapitre n'est qu'une introduction, vous l'avez compris ). Quelques exemples de protocoles
de cette couche : Ethernet, PPP (Point to Point Protocol), HDLC (High-Level Data Link
Control), etc.
La couche 2 assure la livraison des trames dans un réseau local. Cela dit, elle utilise
des adresses physiques, la transmission des données au-delà du réseau local ne peut donc
pas être gérée à ce niveau. Logique, quand on y pense : c’est le rôle de la couche 3. Tous
les protocoles de cette couche n'ont pas forcément la possibilité de gérer l’acquittement des
trames, qui se fait alors dans une couche supérieure.
1. La couche physique
Les protocoles de la couche physique décrivent les moyens mécaniques, électriques,
fonctionnels et méthodologiques permettant d'activer, de gérer et de désactiver des connexions
physiques pour la transmission de bits vers et depuis un périphérique réseau.
Notre mail est en cours de transport, mettons-le sur le média. La couche physique
reçoit les trames de la couche de liaison de données et les « convertit » en une succession
de bits qui sont ensuite mis sur le média pour l'envoi. Cette couche se charge donc de la
transmission des signaux électriques ou optiques entre les hôtes en communication. On y
trouve des services tels que la détection de collisions, le multiplexing, la modulation,
le circuit switching, etc.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 46


Résumé
Nous avons abordé, en donnant quelques détails, chacune des couches du modèle OSI ;
voici un tableau récapitulatif.

POSITION
DANS LE NOM DE LA
ROLE DE LA COUCHE
MODELE COUCHE
OSI
7 Application Point de contact avec les services réseaux.
Elle s'occupe de tout aspect lié à la présentation des
6 Présentation
données : format, cryptage, encodage, etc.
Responsable de l'initialisation de la session, de sa
5 Session
gestion et de sa fermeture.
Choix du protocole de transmission et préparation
de l'envoi des données. Elle spécifie le numéro de
port utilisé par l'application émettrice ainsi que le
4 Transport
numéro de port de l'application réceptrice. Elle
fragmente les données en plusieurs séquences (ou
segments).
Connexion logique entre les hôtes. Elle traite de tout
3 Réseau ce qui concerne l'identification et le routage dans le
réseau.
Liaison de Établissement d'une liaison physique entre les
2
données hôtes. Fragmente les données en plusieurs trames.
Conversion des trames en bits et transmission
1 Physique
physique des données sur le média.

Comparaison des modèles OSI et TCP/IP


TCP/IP est une suite de protocoles utilisés pour internet. Le sigle TCP/IP signifie «Transmission
Control Protocol/Internet Protocol. Ces protocoles qui constituent la suite de protocoles TCP/IP
peuvent être décrits selon les termes du modèle de référence OSI :

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 47


Le modèle TCP/IP fut créé dans les années 1970 par le département de la Défense
des États-Unis d’Amérique, plus précisément par l’agence DARPA (Defense Advanced
Research Projects Agency). C’est pour cette raison que vous le trouverez aussi sous
l’appellation DoD Model pour Department of Defense Model (« modèle du département de
la Défense »).
Quant au modèle OSI, il a été créé en 1978 par l’Organisation internationale pour
la standardisation (ou ISO, International Organization for Standardization). C’est un
certain Charles Bachman qui proposa la segmentation de la communication dans un réseau
en sept couches distinctes.
Les buts de ces deux modèles ne sont pas les mêmes. En effet, le modèle OSI a été
développé à vocation normative, c’est-à-dire pour servir de référence dans le déroulement
de la communication entre deux hôtes. D'ailleurs, il est également connu sous les noms OSI
Reference model (« modèle de référence OSI ») ou OSI-RM. Alors que le modèle TCP/IP
a une vocation descriptive, c’est-à-dire qu'il décrit la façon dont se passe la communication
entre deux hôtes. En d’autres termes, si vous voulez comprendre comment se déroule la
communication « sur le terrain », prenez le modèle TCP/IP. Par contre, si vous voulez
comprendre la suite logique, la procédure selon la norme, penchez-vous sur le modèle OSI.
Ceci dit, c’est le modèle OSI qui vous servira de « plan » si vous voulez créer un protocole
ou un matériel en réseau.
Il se peut qu'Internet Reference Model fasse parfois référence au modèle TCP/IP.
Cette appellation n’est pas fausse, mais inexacte : la suite protocolaire TCP/IP sert de
description plutôt que de référence.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 48


CHAP V : LES TOPOLOGIES
Avant tout, il faut que vous connaissiez quelques types de réseaux, cela aidera à comprendre
pourquoi certaines topologies existent.
LAN : le réseau local
Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace
géographique comme un bâtiment. Par exemple, l'ensemble des ordinateurs dans une école
forme un LAN. Ce type de réseau utilise généralement une configuration de type domaine
comme nous l'avons vu précédemment.
Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise
la transmission sans fil (Wi-Fi, ...). Le mot Wireless signifie "sans fil" (wire = câble, less =
sans). Par exemple, un hotspot Wi-Fi, c'est à dire un point d'accès Wi-Fi public comme on
en trouve dans des lieux publics tels qu'un hôtel, est un réseau local sans fil (WLAN).

WAN : le réseau étendu


WAN signifie Wide Area Network, en français, on peut le traduire par "réseau étendu". Un
WAN est en fait une association de plusieurs LAN. Supposons 3 LAN formés par des
switchs : le "branchement" des 3 switchs sur un autre switch forme un WAN, car on associe
plusieurs LAN entre eux. Nous pourrons l'utiliser pour obtenir un seul réseau virtuel dans
deux endroits géographiques différents. Cet exemple peut être contesté, car on parle plus
souvent de WAN pour des réseaux très grands, à échelle régionale voire nationale, mais
l'idée est là.

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 49


C'est quoi une topologie ?
Bonne question, qu'est-ce qu'une topologie ? Tout d'abord, il faut savoir qu'il existe deux
types de topologies : physique et logique.
V.1. TOPOLOGIE PHYSIQUE
Une topologie physique est en fait la structure physique de votre réseau. C'est donc la forme,
l'apparence du réseau. Il existe plusieurs topologies physiques : le bus, l'étoile (la plus
utilisée), le mesh (topologie maillée), l'anneau, hybride, etc. Cependant nous n'allons parler
que des plus utilisées.
V.2. TOPOLOGIE LOGIQUE
Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la
topologie logique définit comment se passe la communication dans la topologie physique.
Attention avec ces deux notions ! L'une (topologie physique) définit la structure
physique (l'apparence physique, la forme) de votre réseau, l'autre (topologie logique)
définit comment la communication se passe dans cette forme physique. Retenez bien ces
2 notions, et ne les confondez pas, tant qu'à faire.
[Link] EN BUS
Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus (pensez,
une ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le
biais d'un seul câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but de maintenir les frames (signaux électriques de données)
dans le câble et d'empêcher les "rebonds" des données le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La
première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus
fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun. La seconde est que, puisque que le

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 50


câble est commun, la vitesse de transmission est très faible. Il y a d'autres raisons qui font
que cette topologie est très peu utilisée.
Dans cette topologie, étant donné que le câble de transmission est commun, il ne
faut pas que 2 machines communiquent simultanément, sinon... Bam, ça créé des collisions
!
Pour éviter ce problème, on utilise une méthode d'accès appelée CSMA/CD. Avec
cette méthode, une machine qui veut communiquer écoute le réseau pour déterminer si une
autre machine est en train d'émettre. Si c'est le cas, elle attend que l'émission soit terminée
pour commencer sa communication. Sinon, elle peut communiquer tout de suite.
C'est un peu complexe, heureusement que d'autres topologies plus simples et plus
pratiques existent !

Représentation schématique d'un réseau en bus


Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très
facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois
ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux importants.
Avantages :
 Facile à mettre en œuvre et à étendre.
 Utilisable pour des réseaux temporaires (installation facile).
 Présente l'un des coûts de mise en réseau le plus bas.
Inconvénients
 Longueur du câble et nombre de stations limités.
 Un câble coupé peut interrompre le réseau.
 Les coûts de maintenance peuvent être importants à long terme.
 Les performances se dégradent avec l'ajout de stations.
 Faible sécurité des données transitant sur le réseau (toutes les stations connectées au
bus peuvent lire toutes les données transmises sur le bus).

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 51


On remarquera que la technologie « bus » reste très utilisée dans l’industrie pour
raccorder par exemple des capteurs à une unité centrale (automate, carte électronique,
ordinateur, …). On parle alors de « bus de terrain » par opposition au bus informatique. En
effet, le bus de terrain est en général beaucoup plus simple, du fait des faibles ressources
numériques embarquées dans les capteurs et actionneurs industriels. Il est également plus
robuste face aux perturbations externes. Exemples de bus de terrain : Bus CAN, MODBUS,
protocole Dali, Profibus …..
V.2.2. TOPOLOGIE EN ETOILE
Les équipements du réseau sont reliés à un système matériel central (le nœud).
Celui-ci a pour rôle d'assurer la communication entre les différents équipements du réseau.
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile.
Les nœuds du réseau sont tous reliés à un nœud central. Dans cette topologie tous
les hôtes sont interconnectés grâce à un SWITCH (il y a encore quelques années c'était par
un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés au centre de
l'étoile. Les stations émettent vers ce concentrateur qui renvoie les données vers tous les
autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les
différents nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les
machines au switch comporte en général 4 paires de fils torsadées et se termine par
des connecteurs nommés RJ45.
Les avantages :
 ajout facile de postes ;
 localisation facile des pannes ;
 le débranchement d'une connexion ne paralyse pas le reste du réseau ;
 simplicité éventuelle des équipements au niveau des nœuds : c'est le concentrateur
qui est intelligent.
 évolution hiérarchisée du matériel possible. On peut facilement déplacer un appareil
sur le réseau.
Les inconvénients :
 plus onéreux qu'un réseau à topologie en bus (achat du concentrateur et d'autant de
câbles que de nœuds) ;
 si le concentrateur est défectueux, tout le réseau est en panne.
 utilisation de multiples routeurs ou switch afin de pouvoir communiquer entre
différents réseaux ou ordinateur
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. Une image
est plus parlante :

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 52


La forme physique du réseau ressemble à une étoile

V.2.3. RESEAU EN ANNEAU


Toutes les machines sont reliées entre elles dans une boucle fermée. Les données
circulent dans une direction unique, d'une entité à la suivante. Les ordinateurs
communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait refermé sur lui-
même : le dernier nœud est relié au premier. Souvent, dans une topologie en anneau, les
ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en répartissant à chacun d'entre-eux un temps de parole.
Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de
stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le jeton
détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante.
Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe
le jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active »
parce que le signal électrique est intercepté et régénéré par chaque machine.
Avantages :
 La quantité de câble nécessaire est réduite
 Le protocole est simple, il évite la gestion des collisions
 Taux d'utilisation de la bande passante optimum (proche de 90%)
 Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau
 Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel
nécessite de déplacer seulement deux connexions.
Inconvénients :
 Le retrait ou la panne d'une entité active paralyse le trafic du réseau.
 Le délai de communication est directement proportionnel au nombre de noeuds du
réseau
 Le déplacement, l'ajout et la modification machines connectées peuvent affecter le
réseau

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 53


Réseau en anneau. Des ordinateurs attendent le jeton (token) pour transmettre des
données.

V.2.4. TOPOLOGIE MAILLEE


Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non)
dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une
structure en forme de filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer
les données. Cela évite d'avoir des points sensibles, qui en cas de panne, isolent une partie
du réseau. Si un hôte est hors service, ses voisins passeront par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds.
Cette méthode garantit le transfert des données en cas de panne d'un nœud.
Le réseau Internet est basé sur une topologie maillée (sur le réseau étendu «WAN»,
elle garantit la stabilité en cas de panne d'un nœud).

Représentation schématisée d'un réseau maillé (mesh topology)

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 54


V.2.5. TOPOLOGIE HYBRIDE ou ARBRE
Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le
regroupement de plusieurs topologies différentes. Par exemple, Internet est une parfaite
illustration d'un réseau hybride car il joint des réseaux en anneau avec des réseaux en bus,
avec des réseaux en étoile, ... Rien de spécial au final.
Internet peut aussi être vu comme un réseau maillé, dans son sens logique.
Rappelez-vous, dans un réseau maillé, la multiplication de nombre de câbles permet
plusieurs chemins de communication (dans le réseau Internet, toutes les machines ne sont
pas toutes reliées entre elles, c'est un mélange de regroupements de nœuds et autres
joyeusetés). Comme il y a tout plein de câbles, il y a donc plusieurs chemins possibles pour
parler à son destinataire. On peut donc décrire Internet comme un réseau maillé (dans le
sens logique), car on peut transmettre des données par plusieurs chemins.
Une topologie en arbre ou topologie arborescente ou hiérarchique peut être
considérée comme une collection de réseaux en étoile disposés en hiérarchie. Ce réseau est
divisé en niveaux. Le sommet, de haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs
nœuds de niveau inférieur. Comme dans le réseau en étoile conventionnel, des nœuds
individuels peuvent ainsi encore être isolés du réseau par une défaillance d'un seul point
d'un trajet de transmission vers le nœud. Si un lien reliant une branche échoue, cette branche
est isolée; Si une connexion à un nœud échoue, une section entière du réseau devient isolée
du reste.
Il faut avouer que ce chapitre n'était pas vraiment difficile. Ce qu'il faut comprendre
et maitriser, c'est la différence entre une topologie physique et une topologie logique. Dans
le monde professionnel, on utilise généralement des topologies (physiques et logiques) de
type étoile.

Représentation schématisée d'un réseau en arbre

Assistant Dieu Merci KOKE dieumercikoke@[Link] +243819090801 55

Vous aimerez peut-être aussi