Les télécommunications – Annexe 4 : Fonctionnement d’un réseau informatique filaire

Comme vu précédemment, la couche 1 du modèle OSI est chargée de transporter les signaux électriques. Ces signaux sont codés par des 0 et des 1 qui modélisent des tensions différentes. Ces signaux sont transportés par différents types de câbles :
- le câble coaxial : il contient un fil transportant les signaux. Ce fil est enveloppé par un isolant interne, lui-même enveloppé dans un maillage. Le tout entouré par un isolant externe. Ce maillage sert à avoir une tension de référence (0 volts). Ce type de câble s’appelle 10B2. Une version plus ancienne existe et est appelée 10B5. Elle se branche à l’aide de prises vampires.
- la paire torsadée : il s’agit d’un câble contenant 8 fils. Il y a 2 fils qui servent pour le transfert de potentiel pour l’envoi de données, plus deux fils pour la réception. On n’utilise donc que 4 fils sur 8. Ces 4 autres fils sont conservés pour une utilisation future. Les fils sont torsadés afin de leur conférer une plus grande résistance aux perturbations. On les branche généralement à l’aide de prises RJ45. Ces prises mâles vont être connectées à des prises femelles. Les fils de ces prises femelles sont dans le même ordre que ceux des prises mâles, ce qui veut dire que les fils de transmission mâle va être connecté aux fils de transmission femelle. Ce type de branchement ne fonctionnera donc pas. C’est pour cette raison qu’ont été inventés les câbles croisés. Dans un câble croisé, les fils de réception et de transmission sont inversés, ce qui signifie que les fils de transmission vont être connectés avec les fils de réception. On utilise les câbles droits lorsque les fils des prises femelles sont déjà inversés. Pour pouvoir créer un réseau, on va brancher ces prises RJ45 sur un appareil, le hub. Il permet de créer un réseau entre plusieurs ordinateurs. Le problème du hub est que lorsque qu’une machine veut communiquer avec une autre en passant par le hub sur lequel sont connectées les machines du réseau, le hub va envoyer l’information à toutes les machines, ce qui est mauvais du point de vue de la sécurité et de la confidentialité.
- la fibre optique : le signal n’est plus électrique, mais lumineux. Ce type de câble est plus cher, mais offre de plus gros débits. Il existe deux types de fibre optique : la fibre monomode qui ne transporte qu’une seule longueur d’onde et la fibre multimode qui transporte toutes les longueurs d’onde (lumière blanche). Cette dernière est moins efficace que la première. La fibre peut être utilisée dans une zone de forte perturbation électromagnétique ou chez les hébergeurs Web qui ont besoin d’un débit important.

Lorsque de la création d’un réseau, il faut également prendre en compte la topologie, c’est-à-dire l’organisation. On distingue deux types de topologie : la topologie physique qui est la structure du réseau et la topologie logique qui définit la manière dont se passent les communications dans ce réseau. Il existe 8 principales topologies :
- la topologie en bus : il existe un seul câble sur lequel toutes les machines sont branchées. Ce type de topologie a un gros inconvénient : comme il n’y a qu’un seul câble, seule une machine peut générer du trafic réseau à la fois, sinon il y a une collision.
- la topologie en anneau : les machines sont connectés à un anneau et envoient une information chacune leur tour.
- la topologie en étoile : les machines sont reliées à un point central. Lorsqu’une machine veut envoyer une information, elle l’envoie au point central qui la redirige vers la machine à qui l’information est destinée.
- la topologie en maille : il s’agit d’un réseau dans lequel chaque ordinateur est relié à tous les autres.
- la topologie en arbre : il est divisé en niveaux. Le sommet est connecté aux niveaux inférieurs eux-mêmes connectés aux niveaux inférieurs, le tout formant un arbre.                                                             - la topologie en hypercube : dérivée de la topologie en grille.                                                                                                                                                                                      – la topologie linéaire : le réseau se compose de lignes reliées entre elles par un autre ordinateur.
- la topologie en grille : chaque nœud est relié à chaque autre.

Pour pallier aux collisions des topologies en bus, on a inventé le CSMA/CD. Ce système sert à éviter les collisions. Une collision est provoquée par plusieurs machines générant du trafic réseau en même temps, ce qui signifie que les signaux électriques vont se combiner et que l’information sera incompréhensible. Pour cela, lorsqu’une machine veut envoyer une information, elle vérifie si le bus est libre. Si oui, elle envoie son information. En cas de collision, les deux machines arrêtent d’émettre et attendent un temps aléatoire. Celui qui a le temps le plus court va donc envoyer son information en premier. Ensuite, la machine qui a eu le temps plus long va se rendre compte que le bus est occupé. Une fois que la première machine aura fini d’envoyer son information, elle va pouvoir envoyer à son tour la sienne.

En ce qui concerne la couche 2, elle sert à établir une liaison entre les ordinateurs du réseau. En réseau, pour identifier une machine en particulier, on va utiliser l’adresse MAC. Elle est liée à la carte réseau de l’ordinateur. En effet, on peut souhaiter envoyer une information à un ordinateur en particulier. On va donc se servir de l’adresse MAC pour le distinguer des autres ordinateurs. Cette adresse est de la forme xx.xx.xx.xx.xx.xx. Elle s’écrit en hexadécimal, c’est-à-dire un système numérique de base 16 :

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 1 2 3 4 5 6 7 8 9 A B C D E F

Elle est codée sur 6 octets. Un octet désigne une quantité de données et vaut 8 bits. Un bit est une valeur binaire (0 ou 1). Un octet peut donc coder 256 valeurs différentes. Pour envoyer une information à toutes les machines d’un réseau, on va utiliser l’adresse MAC de broadcast. Il s’agit de l’adresse ff:ff:ff:ff:ff:ff.
Pour communiquer entre machines, on va utiliser un protocole, le plus utilisé étant Ethernet. Un protocole est compris par tous les ordinateurs. Une trame Ethernet a le format suivant :
Adresse MAC du destinataire Adresse MAC de l’émetteur Protocole utilisé dans la couche 3 Message CRC
Le protocole utilisé dans la couche 3 est important car s’il faut répondre à l’information, la machine doit connaître ce protocole afin d’envoyer l’information vers le bon protocole de couche 3. Le CRC est un hash de l’information, c’est-à-dire qu’elle est représentative de l’information. Elle est calculée par la machine émettrice puis ajoutée à la trame. Ensuite, la machine destinataire recalcule le CRC. Si les deux CRC correspondent, c’est que l’information est valide et qu’il n’y a pas eu d’erreurs.

Comme vu précédemment, le hub a un gros inconvénient : il envoie toutes les informations reçues à toutes les machines du réseau. C’est pour cette raison qu’a été inventé le switch. Ce matériel, faisant parti de la couche 2 du modèle OSI, est capable d’envoyer l’information uniquement à la machine destinataire. Pour cela, le switch utilise une table CAM. Cette table CAM fait correspondre l’adresse MAC au numéro de port sur lequel est branchée la machine. Cette table CAM est mise à jour dynamiquement : lorsqu’une machine envoie une information, l’en-tête contient son adresse MAC, ce qui permet au switch de faire correspondre cette adresse MAC au port duquel vient l’information. De plus, afin d’éviter les informations obsolètes, la table CAM est soumise à un TTL (Time To Live), c’est-à-dire à une durée de vie. Lorsque celle-ci est atteinte, l’entrée est effacée automatiquement. Lorsque le switch reçoit une information destinée à une machine dont elle ne connait pas l’adresse MAC car elle n’a jamais envoyé d’information, celui-ci envoie l’information à toutes les machines. La machine destinataire renvoie alors une trame de réponse à la machine émettrice, ce qui permet au switch de compléter sa table CAM.
Les collisions n’existent plus avec les switchs : en effet, contrairement au hub et à la topologie en bus, les fils utilisés pour la réception et la transmission sont différents. Cependant, si deux machines envoient des informations à une même machine destinataire, le switch possède une mémoire dans laquelle il va stocker les deux trames et les envoyer successivement. Le CSMA/CD est donc inutile avec le switch. Une carte réseau qui n’utilise pas le CSMA/CD fonctionne en full duplex, à l’inverse une carte réseau utilisant le CSMA/CD fonctionne en half duplex. Lorsqu’une carte réseau est connectée à un hub, elle doit fonctionner en half duplex afin d’utiliser le CSMA/CD. Si elle est connectée à un switch, elle doit fonctionner en full duplex. Heureusement, les cartes réseau sont désormais capables de détecter automatiquement comment il faut fonctionner. Si on branche un hub à un switch, c’est au switch de se configurer. En effet, un hub n’est pas configurable. Le port du switch sur lequel est connecté le hub fonctionnera donc en half duplex, tandis que les autres fonctionneront en full duplex.
Mais les switchs possèdent aussi une autre fonction intéressante : les VLAN (pour Virtual Local Area Network). Il s’agit de réseaux virtuels. Ils permettent de séparer le switch en plusieurs réseaux. Par exemple, sur un switch de 20 ports, on peut faire en sorte que les 6 premiers ports ne puissent pas communiquer avec les 14 autres, comme si il y avait deux switchs. Un VLAN permet donc d’isoler certains ports des autres. Les VLAN peuvent être utiles dans une entreprise, par exemple, afin d’éviter que les salariés accèdent au réseau de la direction.

En ce qui concerne la couche 3, son rôle est de permettre l’interaction entre plusieurs réseaux. La couche 2 possède son adresse, l’adresse MAC, tout comme la couche 3. L’adresse de la couche 3 est l’adresse IP. Une adresse IP est codée sur 32 bits, soit 4 octets et s’écrit sous la forme xxx.xxx.xxx.xxx. Une partie de l’adresse IP correspond au réseau, tandis que l’autre partie représente la machine. Pour savoir quelle partie représente quoi, il faut utiliser un masque de sous réseau. Les bits à 1 représentent la partie réseau de l’adresse IP et les bits valant 0 représentent la machine. Par exemple, si on a le masque 255.255.255.0, en binaire ce masque est 11111111.11111111.11111111.00000000. Les 3 premières parties valent 1 donc les 3 premières parties de l’adresse IP représentent le réseau. Par exemple, si on a une adresse IP 192.168.1.23, les parties représentant le réseau sont 192.168.1. Dans un masque de sous réseau, les 0 et les 1 ne sont pas mélangés, ce qui signifie que l’on peut trouver que les valeurs décimales 0, 128, 192, 224, 240, 248, 252, 254, 255. Sauf que si on a un masque de sous réseau tel que 255.255.240.0, en binaire, il donne 11111111.11111111.11110000.00000000, ce qui signifie de la coupure a lieu au milieu de la troisième partie de l’adresse IP. Dans ce cas, on ne peut exprimer l’adresse IP et le masque de sous réseau qu’en binaire.
Pour calculer la première adresse IP ainsi que la dernière, on convertit tout d’abord le masque de sous réseau ainsi qu’une adresse du réseau. Par exemple :
Masque de sous réseau : 255.255.240.0 -> 11111111.11111111.11110000.00000000
Adresse IP : 192.168.0.1 -> 11000000.10101000.00000000.00000001
On remarque donc que la séparation entre la partie réseau et la partie machine a lieu dans la troisième partie. On va faire varier les bits de la partie machine :
11000000.10101000.00000000.00000000 –> 192.168.0.0
11000000.10101000.00000000.00000001 –> 192.168.0.1
[...]
11000000.10101000.00001111.11111110 –> 192.168.15.254
11000000.10101000.00001111.11111111 –> 192.168.15.255
La première adresse IP est donc 192.168.0.0 et la dernière est 192.168.15.255.
On peut également déterminer le nombre maximum de machines connectables à un réseau : nombre de machines = 2nombre de 0 dans le masque de sous-réseau en binaire. Par exemple, pour le masque de sous réseau 255.255.240.0 (binaire 1111111.1111111.11110000.00000000) où 12 zéros représentent la partie machine, ce nombre sera égal à 212 = 4096 machines.
L’adresse du réseau est la première adresse de la plage, ici 192.168.0.0. L’adresse de broadcast, utilisée pour représenter toutes les machines, est la dernière adresse de la plage, ici 192.168.15.255.
Certaines adresses ne peuvent pas être utilisées sur Internet et sont réservées à une utilisation privée, ceci afin d’éviter d’utiliser une plage réseau déjà utilisée. Celles-ci sont précisées dans la RFC 1918. Une RFC est une spécification qui définit une technologie sur Internet. Les plages d’adresses IP réservées à des utilisations privées sont donc :
10.0.0.0/255.0.0.0
172.16.0.0/255.240.0.0
192.168.0.0/255.255.0.0.

Contrairement à la trame Ethernet, l’adresse IP du destinataire n’est pas placée en premier dans un datagramme IP. En effet, lorsqu’un reçoit une information, elle traverse le modèle OSI de la couche 1 vers la couche 7. Chaque couche va rajouter son en-tête. Une trame Ethernet étant passé par la couche 3 aura donc cet aspect :
Adresse MAC du destinataire Adresse MAC de l’émetteur Protocole utilisé dans la couche 3 En tête couche 3 En tête couche 4 Message CRC
Comme l’information a remonté le modèle OSI, elle est passée par par la couche 2 lorsqu’elle arrive à la couche 3. Cette couche 2 a déjà détruit l’information si elle n’était pas destinée à la machine. C’est pour cette raison qu’il n’est pas utile de placer l’adresse IP du destinataire au début du datagramme IP.
Le routage sert quant à lui à transmettre des informations entre machines situées sur des réseaux différents. On distingue plusieurs types de routage :
- l’anycast : le paquet est dirigé par l’interface réseau la plus proche ou la plus efficace
- le broadcast : le paquet est dirigé vers toutes les interfaces réseau
- le multicast : le paquet est dirigé vers quelques interfaces réseau
- l’unicast : le paquet est transmis vers une seule interface réseau
- le géocast : le paquet est redirigé vers toutes les interfaces réseau d’une zone géographique donnée.
Un routeur est un appareil disposant d’autant de cartes réseau que de réseaux entre lesquels il fait la liaison et qui est configuré pour relayer des informations qui ne lui sont pas destinées.
Lorsqu’un routeur reçoit un datagramme ne lui étant pas destiné, il va aiguiller ce datagramme vers sa destination. Mais pour connaître le prochain routeur à contacter, il utilise la table de routage. Celle-ci associe les réseaux à contacter au routeur du réseau. Ce routeur est également appelé passerelle. Les passerelles indiquées dans une table de routage d’un routeur appartiennent toujours au même réseau que le routeur. Cependant, une table de routage ne peut pas contenir toute la liste des réseaux d’Internet ainsi que leur routeur. On utilise alors la route par défaut. Il s’agit d’une adresse qu’on utilise afin de contacter des réseaux qui ne sont pas répertoriés dans la table de routage. Un ordinateur connecté à un réseau possède également une table de routage afin qu’il puisse savoir quel routeur contacter afin d’envoyer un paquet à un autre ordinateur connecté à un autre réseau.
Il existe également deux autres protocoles : le protocole ARP et le protocole ICMP.
Si un ordinateur veut envoyer un paquet à un autre ordinateur situé sur un autre réseau, il va utiliser sa table de routage qui va lui donner l’adresse IP du routeur qui sera situé sur le même réseau sue l’ordinateur émetteur. Cependant, comme ce routeur est situé sur le même réseau, il faut connaître l’adresse MAC du routeur. Le protocole ARP va permettre de connaître l’adresse MAC d’un appareil connecté au réseau à l’aide de son adresse IP. L’ordinateur émetteur va alors demander l’adresse MAC du routeur via une requête ARP. Pour envoyer une requête à un ordinateur dont on ne connaît pas l’adresse MAC, on va utiliser l’adresse de broadcast. Le routeur va recevoir cette requête ARP et va voir qu’elle lui est destinée. En effet, une requête ARP ressemble à « est-ce que xxx.xxx.xxx.xxx pourrait m’envoyer son adresse MAC ? ». Le routeur à qui est destiné la requête ARP va alors renvoyer son adresse MAC à l’ordinateur qui va pouvoir lui envoyer le paquet à router. Afin d’éviter la saturation du réseau par les requêtes ARP, chaque ordinateur possède une table ARP qui associe une adresse IP à une adresse MAC. Cette table est dynamique, c’est-à-dire que les informations sont soumis à une durée de vie limitée. ARP est un protocole de couche 2 et de couche 3 à la fois.
Le protocole ICMP sert quant à lui à signaler et à contrôler les erreurs. Ce protocole indique les erreurs qui sont survenues et fournit des outils d’aide à la résolution de ces erreurs. Il y a deux informations importantes dans un message ICMP :
- le type qui va donner la raison de l’envoi du message
- le code qui va donner des informations précises sur l’erreur.
Par exemple, un message ICMP de type 3 va indiquer que le destinataire n’est pas accessible. Si ce message est accompagné d’un code 0, c’est que le réseau est inaccessible. Si un code 1 est présent, c’est la machine qui n’est pas accessible. Un code 3 signifiera que le port n’est pas accessible… Ces messages ICMP sont visibles avec un sniffer, c’est-à-dire un programme qui va afficher sur l’écran tous les paquets qui passent par le réseau.
Deux outils existent afin d’aider à résoudre les problèmes réseau. Tout d’abord, la commande ping. Cette commande permet de vérifier si le routage fonctionne correctement en envoyer un message ICMP de type 8 à une autre machine. Si cette dernière reçoit le message, elle va renvoyer un message ICMP de type 0. On saura alors que le routage est correct. Il existe également la commande traceroute. Cette commande consiste à déterminer le chemin emprunté par un paquet. Pour cela, on va utiliser les messages ICMP de type 11 (TTL-Exceeded). En effet, l’ordinateur désirant connaître ce chemin va envoyer un paquet avec un TTL de 1. Le premier routeur rencontré va alors décrémenter ce paquet et donc le mettre à 0. Ce routeur détruira le paquet et renverra un message ICMP de type 11. L’ordinateur connaîtra donc l’adresse IP du routeur. Il renverra alors un paquet avec un TTL de 2 pour connaître l’adresse IP du second routeur. Et ainsi de suite jusqu’à atteindre la machine destinataire.

La couche 4 est la couche transport. Elle a pour but la communication entre les processus. Un processus est une instance d’un programme en cours d’exécution. Pour se référer au PDU (ensemble des informations transitant par le modèle OSI) de couche 4, on parlera de segments. Le SDU est la donnée contenue dans le PDU. Le PDU est donc le SDU plus les en-têtes, le CRC…
Les adresses MAC et IP servent à identifier une machine. Pour identifier une application, on utilise les ports. Par exemple, le port 21 se réfère à un serveur FTP. On distingue 3 catégories de ports :
- Ports connus (0-1023) : ce sont des ports réservés à des services définis
- Ports réservés (1024-49151) : ils sont réservés à des applications propriétaires
- Ports dynamiques (49152-65536) : ils peuvent être utilisés par n’importe qui.
Les applications utilisent un protocole de transmission : TCP ou UDP. TCP est un protocole de transmission fiable, c’est-à-dire qu’il vérifie si les données sont bien arrivées à destination, au contraire d’UDP. On dit alors que ce dernier est un protocole de transmission non fiable. Pour lier un protocole d’application (ex. FTP) à un protocole de transmission, on va utiliser un socket. Dans un aspect général, un socket est une interface entre deux processus. Une adresse de socket est constituée de l’adresse IP de la machine et du numéro de port de l’application. Le demultiplexing permet à la couche transport de transmettre les PDU à la bonne instance si plusieurs instances sont exécutées. Pour cela, la couche 4 va examiner l’en-tête du PDU. Un segment a donc cet aspect :
Port source Port destination Données

La couche 5 est la couche session. Elle sert à initialiser une session de communication. Elle n’est quasiment plus utilisée aujourd’hui. Le seul protocole de couche 5 encore utilisé aujourd’hui est SIP (Session Initialisation Protocol) qui est utilisé pour la téléphonie sur IP.

La couche 6 est la couche présentation. Comme la couche 5, elle n’est plus très utilisée actuellement. Elle sert à formater les données de manière à ce qu’elles soient transportables par le réseau ou qu’elles puissent être utilisées par les applications. Les protocoles de couche 6 les plus utilisés sont Unicode, ASCII et MIME.

La couche 7 est la couche application. Elle désigne les protocoles utilisés par les applications dans le cadre d’une communication client-serveur, comme par exemple HTTP, FTP…

 

 

Les télécommunications – Annexe 3 : Les types de réseau informatique et les modes de communication

Un réseau informatique est une interconnexion entre des équipements informatiques afin de permettre l’échange de données entre eux. Afin de permettre les échanges, un ensemble de protocoles et de standards ont été définis et rassemblés dans le modèle OSI. On peut classer les réseaux selon leur étendue et leur utilisation :

- les PAN (Personal Area Network) sont de petits réseaux utilisés à des fins personnelles.

- les LAN (Local Area Network) sont des réseaux dont les équipements peuvent communiquer entre eux sans utiliser de routeur

- les WLAN (Wireless Local Area Network) sont des réseaux dont les communications se font sans fil

- les MAN (Metropolitan Area Network) sont des réseaux à l’échelle d’une ville ou d’une université utilisant souvent des fibres optiques

- les WAN (Wide Area Network) sont des réseaux étendus à l’échelle d’un pays, d’un continent voire du monde entier. Le plus grand et le plus connu est Internet.

- les SAN (Storage Area Network) sont des réseaux dont le but est le stockage de données.

 

On peut aussi les classer selon leur mode de communication :

- le mode client-serveur est un mode dans lequel un ordinateur (le client) envoie des requêtes à un autre (le serveur) qui lui répond. On peut alors distinguer plusieurs types de clients :

- client léger : le client ne fait qu’envoyer des requêtes. L’application fonctionne uniquement sur le serveur et le client y accède via un navigateur Web.

- client lourd : le client exécute en local une partie de l’application

- client riche : il s’agit d’un compromis entre le client riche et le client léger. La majeure partie des traitements ont lieu sur le serveur. Ce mode distingue également plusieurs architectures :

- les architectures à 2 niveaux : le client envoie une requête et le serveur lui répond sans faire appel à un autre serveur

- les architectures à 3 niveaux : le client envoie une requête et un serveur (middleware) lui répond en faisant appel à un autre serveur.

- le mode P2P : il n’y a pas de serveur car chaque client est également un serveur. Les réseaux sont également classables selon leur topologie.

Les télécommunications – Annexe 2 : modèle OSI et modèle Internet

Le modèle OSI, OSI signifiant Open System Interconnection (interconnexion de systèmes ouverts), répartit les technologies utilisées sur un réseau informatique ouvert en 7 couches :

- Physique : cette couche est chargée de la transmission des signaux électriques. Il émet et reçoit les bits.

- Liaison : cette couche est chargée de la connexion entre deux segments d’un réseau LAN ou entre des noeuds d’un réseau WAN.

- Réseau : cette couche est chargée du routage et de l’adressage ainsi que de l’interconnexion entre réseaux

- Transport : cette couche est chargée de la communication entre des processus.

- Session : cette couche est chargée de l’ouverture et de la fermeture des sessions de communication entre deux appareils du réseau informatique.

- Présentation : cette couche est chargée du format et de l’encodage des données.

- Application : cette couche est chargée de l’interface et de la connexion avec les applications.

 

Les 3 premières couches sont les couches médias et les 4 autres sont les couches hôtes. Ce modèle a été mis en place par l’ISO afin de définir un standard de communication dans un réseau informatique. Ce modèle comprend deux règles principales : chaque couche est indépendante et ne peut communiquer qu’avec une couche adjacente. Internet utilise un dérivé du modèle OSI appelée modèle Internet ou suite de protocoles TCP/IP ou encore modèle TCP/IP (TCP/IP désigne les protocoles TCP et IP, les deux protocoles majeurs utilisés sur Internet) :

- Accès réseau : elle se charge d’établir l’accès physique au réseau et spécifie la forme d’acheminement des données.

- Internet : elle contient 5 protocoles (IP, ARP, ICMP, RARP et IGMP) et se charge de la fourniture des datagrammes (paquets de données).

- Transport : elle se charge d’acheminer les données et connaît l’état de la transmission.

- Application : il s’agit des protocoles standards (POP, SMTP, FTP, TFTP, TCP, UDP…) Ces deux modèles sont des systèmes en couche, c’est-à-dire qu’il est découpé en couches qui se chargent d’une fonction précise. Les PDU (informations échangées) changent de nom à chaque couche :

- Accès réseau : ils sont appelés trames – Internet : ce sont des datagrammes

- Transport : on parle alors de segments

- Application : il s’agit de messages. Ces changements de noms sont dus aux en-têtes ajoutés à chaque couche.

Les télécommunications – Annexe 1 : Principaux protocoles utilisés sur Internet

- HTTP (Hypertext Transfer Protocol) : protocole utilisé pour la transmission des pages Web, utilisant le port 80 en TCP. Une variante utilisant SSL ou TLS existe : HTTPS qui utilise le port 443.

- FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers utilisant le port 21 en TCP pour transmettre les opérations de fichiers, et le port 20 en TCP pour le transfert de données. Comme pour HTTP, une variante sécurisée existe : FTPS.

- SMTP (Simple Mail Transfer Protocol) : protocole utilisé pour l’envoi d’e-mails utilisant les ports 25 (sans authentification), 587 (avec authentification) et 465 (avec SSL) en TCP.

- POP (Post Office Protocol) : protocole utilisé pour la réception d’e-mails utilisant le port 110 en TCP. Une variante avec SSL existe : POPS utilisant le port 995. Ce protocole en est à la version 3.

- IMAP (Internet Message Access Protocol) : protocole également utilisé pour la réception d’e-mails utilisant le port 143 en TCP. Une variante utilisant SSL existe : IMAPS (port 993). Au contraire de POP, ce protocole a été conçu afin de permettre de laisser les messages sur le serveur. IMAP peut également être couplé à TLS.

- IRC (Internet Relay Chat) : protocole utilisé pour la messagerie instantanée en groupe utilisant le port 6667.

- NNTP (Network News Transfer Protocol) : protocole utilisé pour les groupes de discussion Usenet fonctionnant sur les ports 119 ou 563 (SSL/TLS).

- TLS (Transport Layer Security) : anciennement nommé SSL, il s’agit d’un protocole permettant de chiffrer les communications.

- TCP (Transmission Control Protocol) : protocole de communication fiable, c’est-à-dire qui vérifie que les données sont bien arrivées à destination.

- UDP (User Datagram Protocol) : protocole de communication non fiable, c’est-à-dire qui ne vérifie pas que les données sont bien arrivées à destination. Il est donc plus léger que TCP.

- XMPP (Extensible Messaging and Presence Protocol) : protocole utilisé pour la messagerie instantanée utilisant le port 5222.

- DNS (Domain Name System) : protocole permettant de transformer les noms de domaine (ex : google.fr) en adresse IP (ex : 173.194.67.94).

- ICMP (Internet Control Message Protocol) : protocole permettant la détection d’erreurs et leur résolution.

- MSNP (Microsoft Notification Protocol) : protocole utilisé dans le logiciel d’IM Windows Live Messenger.

Les télécommunications – Conclusion

Les télécommunications sont donc devenues des outils indispensables à notre quotidien. Ils nous permettent de rester en contact avec nos proches, le monde extérieur et l’actualité. Les moyens de télécommunications ont également beaucoup évolué depuis le XIXème siècle, passant du télégraphe et du téléphone à la télévision et Internet. La télécommunication a joué un rôle important dans la diffusion de l’information, ainsi que dans l’économie et la société. Pendant la Guerre froide, l’URSS et les Etats-Unis se sont également livrés à une guerre de l’information, faisant évoluer considérablement des moyens de télécommunications. En effet, cette « guerre » a permis la création d’Internet. Cette guerre de l’information peut désormais être considérée comme la guerre moderne, avec de nouveaux moyens, tels que les bombes électromagnétiques ou les attaques de type DDOS.

L’impact économique des télécommunications

1)      L’impact de la télévision et de la radio

Les télévisions publiques, regroupées dans la société anonyme à capitaux publics France Télévisions, se financent principalement (74%) grâce à la redevance audiovisuelle, d’un montant de 125 euros. La publicité télévisuelle participe également au financement des télévisions publiques, mais constitue l’une des principales sources de financement des télévisions privées. Certaines chaînes à péage, dont la pionnière est Canal +, chaîne cryptée terrestre, créée le 4 novembre 1984 à 8h00, se finance également grâce aux abonnements. Le pay per view (TV à la carte) constitue également une source de revenus pour les groupes audiovisuels.

Les chaînes de télévision sont possédées par des groupes audiovisuels (groupe TF1 : TF1, TMC, NT1, TV Breizh, HD1, LCI, Eurosport, TF6…, groupe M6 : M6, W9, 6ter, Paris Première, Teva, M6 Music, M6 Boutique… et France Télévisions : France 2, France 3, France 4, France 5, France Ô, RFO, 1ère…). Ces groupes ont, en raison de leur puissance économique, un poids important sur l’économie.

 

2)      L’impact de l’informatique

L’informatique a eu sur les entreprises un impact important : en effet, grâce à la modernisation de l’informatique, des postes ont été supprimés, permettant ainsi à l’entreprise de réaliser plus de bénéfices. Certains postes ont été robotisés. De plus, l’informatique a provoqué une forte augmentation de l’utilisation du papier. Néanmoins, avec l’arrivée de la micro-informatique, de nombreuses entreprises se sont fortement développées et sont passées du statut de start-up au statut de multinationale puissante (Apple, Microsoft, Google…).

 

1)      L’impact de la téléphonie

Longtemps, l’Etat, par l’intermédiaire des PTT, a bénéficié d’un monopole sur le secteur de la téléphonie fixe. Mais conformément à une directive européenne, la Direction générale des télécommunications devient France Télécom le 1er janvier 1988.  En 1996, pour préparer l’ouverture à la concurrence, une loi transforme France Télécom en société anonyme dont l’Etat est le seul actionnaire. L’ouverture du capital social a lieu en 1997 et se révélera être un succès, notamment grâce à la bulle Internet, c’est-à-dire à la surestimation des valeurs boursières du secteur du Web par rapport à leur valeur intrinsèque. Au début des années 2000, une partie de la dette de la société est requalifiée en dette à court terme afin de bénéficier de meilleurs taux d’intérêts. Cette requalification provoquera un effondrement du cours de l’action. En septembre 2004, France Télécom est privatisé, la participation de l’Etat passant sous la barre des 50 %. France Télécom est ainsi l’opérateur historique en France.

Grâce à son statut d’opérateur historique, France Telecom s’occupe de l’installation et de l’entretien de la boucle locale. Néanmoins, en ce qui concerne l’ADSL, la plupart des opérateurs sont des opérateurs réels : ils possèdent leurs propres infrastructures (DSLAM). Les autres louent ces équipements aux opérateurs : ce sont des opérateurs virtuels.

En ce qui concerne la téléphonie mobile,  il n’existe que 4 opérateurs réels : Orange, SFR, Bouygues Telecom et Free. Tous les autres (Virgin Mobile, NRJ Mobile…) sont des MVNO (Mobile Virtual Network Operator), c’est-à-dire qu’ils louent l’équipement réseau nécessaire aux autres opérateurs. Le premier opérateur mobile de France est Orange, avec 38.6 % de parts de marché.

Les moyens actuels de télécommunications – Internet

4) Internet

Internet est un réseau informatique mondial, ce qui le classe dans la catégorie des WAN (Wide Area Network). Il est composé de plusieurs millions de réseaux possédant un identifiant appelé Autonomous System et est décentralisé, c’est-à-dire que les communications ne transitent pas en un point central. Les réseaux échangent des données par liaison directe ou avec un IXP (Internet Exchange Point). Un IXP est un point d’échange physique appartenant à un fournisseur d’accès à Internet. Il offre différents services, dont le plus connu est le World Wide Web. Mais il existe d’autres services, tels que l’email, Usenet, la messagerie instantanée… Aujourd’hui, le principal moyen de communication est Internet. Pour comprendre les raisons de sa création, il faut remonter aux débuts de la guerre froide, au début des années 1950. Les deux puissances, les Etats-Unis et l’URSS, possèdent tous les deux la bombe nucléaire. L’armée américaine pense qu’en cas d’attaque nucléaire, il faudrait riposter en renvoyant à son tour une bombe nucléaire. Toutefois, l’armée réalise que les moyens de communication sont extrêmement importants. Seulement, le système de communication américain est un système centralisé, ce qui signifie que toutes les communications transitent par un même point. Si une bombe venait à détruire ce centre, la riposte serait impossible, comme toute communication. L’armée décide alors de développer un système de communication maillé. Le projet Arpanet est lancé en 1969 et la première démonstration a eu lieu 3 ans plus tard. Mais les protocoles utilisés sont insuffisants, ce qui va aboutir à l’invention de TCP/IP en 1974. Dans les années 1990 sont inventés le protocole HTTP, le langage HTML ainsi que le Web (6 août 1991 par Tim Berners-Lee). Internet commence à arriver dans les foyers. Aujourd’hui, Internet comporte 200 millions de serveurs et 1.8 milliards d’utilisateurs.

 

Les moyens actuels de télécommunications – La téléphonie

a)      La téléphonie fixe

Le téléphone est un appareil de télécommunications inventé en 1876 par Alexander Graham Bell. Il est destiné à transporter la voix humaine d’un poste à un autre en utilisant le réseau téléphonique. D’abord rattaché au PTT, le téléphone est ensuite passé sous la coupe de France Télécom en 1988. Aujourd’hui, il existe deux principales technologies :

- RTC (réseau téléphonique commuté) : il s’agit de la téléphonie « classique » où le téléphone de l’abonné est relié à un central téléphonique par la boucle locale. Le téléphone s’autoalimente grâce à la ligne qui délivre une tension de 48 volts. Le débit maximum entre les centraux est de 2 Mbits/s. Toutefois, l’abonné a un débit de 56 Ko/s. Le système utilise des basses fréquences.

- VoIP : acronyme de Voice over IP. Cette technologie consiste en le transport de la voix en utilisant les réseaux IP en utilisant de hautes fréquences, ce qui améliore la qualité de la voix. De plus, la voix en haute définition se développe grâce à des téléphones compatibles. Elle est principalement utilisée pour la ToIP (téléphonie over IP). Elle s’est développée en même temps que l’ADSL et des offres triple-play.

 

b)      La téléphonie mobile

La téléphonie mobile est un moyen de communication sans fil apparu aux Etats-Unis dans les années 50. Elle est basée sur des techniques de communication sans fil utilisant les ondes électromagnétiques et sur la radiotéléphonie (transmission de la voix à l’aide d’ondes radio). Ces ondes radio sont comprises entre 900 et 1800 MHz. Ces ondes peuvent couvrir jusqu’à des dizaines des kilomètres. Les premiers systèmes de téléphonie mobile étaient analogiques. Les récepteurs étaient seulement utilisables dans les voitures car ils étaient très volumineux et nécessitaient une alimentation électrique permanente. Les téléphones mobiles actuels sont numériques : les données sont transmises sous forme de bits. Les protocoles de transmission sont normalisés afin de pouvoir communiquer avec les téléphones fixes et avec les autres téléphones du monde entier. Ainsi, les normes sont ANSI-41/CDMA aux Etats-Unis et GSM et UMTS en Europe. Afin de rediriger les appels vers les bonnes antennes, les téléphones mobiles échangent souvent des informations de localisation avec les antennes relais. Une carte SIM contient une mémoire servant à stocker les informations relatives à l’abonné et un microcontrôleur. Il existe également les cartes micro-SIM et mini-SIM qui sont plus petites que les cartes SIM traditionnelles. Un téléphone mobile est également identifié par un numéro IMEI qui permet de l’identifier à travers le monde entier de façon unique. La téléphonie mobile est arrivée en 1986 en France avec le réseau RadioCOM 2000. Il existe 4 opérateurs de téléphonie mobile : Orange, SFR, Bouygues Telecom et Free Mobile. Les autres sont des MVNO, c’est-à-dire des opérateurs virtuels. Ils utilisent les réseaux des autres opérateurs afin de commercialiser leurs propres offres. Les normes de téléphonie mobile sont rassemblées sous la forme de générations. Les normes GPRS et EDGE sont utilisées pour le transport de données et non de la voix. Il existe également le SMS (Short Message Service) qui permet de transmettre des messages courts, le MMS (Multimedia Messaging Service) qui permet de transmettre de petits fichiers multimédia ainsi que le WAP qui permet d’accéder à Internet. Aujourd’hui, on privilégiera la norme i-mode.

c)       Le Minitel

En 1982 a eu lieu le lancement du Minitel, le 3615 est lancé en 1984 et la même année, 200 services sont disponibles. En 1985, il y a environ 1 million de Minitels en France. La même année, l’annuaire arrive sur le minitel et sera disponible en 1987 dans toute la France et 5000 services sont disponibles. Dans le début des années 1990, des services d’emails arrivent sur le Minitel. En 2000, 9 millions de Minitels ont été vendus et i-Minitel qui permet d’accéder aux services du Minitel avec un ordinateur arrive. En 2004, encore 4 millions de foyers utilisent le Minitel. En 2009, 2400 services sont proposés contre 4000 en 2008. En 2010, 2 millions de personnes utilisent le Minitel. Cette année, 200 000 euros sont générés chaque année grâce au Minitel (130 millions d’euros en 2006). Malgré cela, France Telecom avait au départ annoncé la fermeture des services du Minitel en 2010 avant d’être repoussé à septembre 2011. Finalement, l’opérateur historique a annoncé la fin du Minitel pour le 30 juin 2012. Ce service reposait sur le réseau Télétel, lui-même basé sur Transpact, le réseau de commutation du paquets de France Telecom.

 

 

 

Les moyens actuels de télécommunications – La radio

a)      La radio AM

La radio AM est un procédé de diffusion s’appuyant sur la modulation d’amplitude, c’est-à-dire la multiplication du signal à moduler par un signal de fréquence plus élevé. La radio AM émet sur les bandes MF et HF et permet une diffusion plus large que la radio FM.

 

b)      La radio FM

En 1954, un émetteur FM expérimental est installé rue de Grenelle à Paris. Toute la France sera couverte par la FM dans le milieu des années 60. Dans les années 70, des amateurs de radio commencent à émettre sur la FM alors que la radio est monopole d’État. Ces amateurs sont souvent des opposants aux centrales nucléaires ou des syndicalistes. L’État tente alors des brouillages. Les choses évoluent à partir de 1981 avec l’élection de François Mitterrand qui a soutenu les radios dites pirates. Malgré l’opposition de la presse, les socialistes libèrent la FM, tout en mettant des restrictions de puissance et l’interdiction des revenus publicitaires. En 1986, la limitation n’est plus géographique mais en fonction de la population couverte. Au début des années 90, le réseau de radios autoroutières 107.7 MHz se met en place. La FM utilise la modulation de fréquence, c’est-à-dire que le signal est transmis par la modulation de la fréquence d’un signal porteur. De plus, la FM utilise également la technologie RDS, qui permet la transmission de données numériques, comme par exemple le nom de la radio, l’émission diffusée… En outre, ce système permet d’éviter les interruptions lors du changement de fréquence occasionné par le déplacement ainsi que la transmission de l’heure.

c)       La radio numérique terrestre

Il s’agit de la diffusion sous forme de bits compressés d’un son. La radio numérique peut être diffusée sur Internet (streaming) ou par les voies hertziennes. Il peut également être mis à disposition (podcast). Comme pour la TNT, plusieurs radios peuvent émettre sur la même fréquence. La qualité est également meilleure. En France, la norme de diffusion est T-DVB. La RNT devrait commencer à émettre au premier semestre 2013. En ce moment, des expérimentations sont en cours dans quelques grandes villes.

Les moyens actuels de télécommunications – La télévision

a)      La télévision analogique

La télévision analogique terrestre est un réseau composé d’émetteurs et de réémetteurs utilisant des ondes radio. Les données sont transmises sous forme analogique, c’est-à-dire représentées par une grandeur physique. Les normes utilisées sont SECAM et PAL en Europe (625 lignes), NTSC aux Etats-Unis et au Japon (525 lignes). Aux débuts de la télévision analogique, les émetteurs émettaient sur la bande VHF avant d’émettre sur la bande UHF. Le 1er octobre 1967 à 14h15 arrive la couleur sur la seconde chaîne de l’ORTF grâce à la mise en place de la norme SECAM. En 1975, l’ORTF est démantelée. Le 4 novembre 1984 à 8h00, Canal + commence à émettre. Il s’agit de la première chaîne cryptée hertzienne. Toutefois, alors que les 3 autres chaînes émettent sur la bande UHF, Canal + hérite de la bande VHF. Il faut donc une antenne spéciale afin de recevoir la chaîne. En 1987, TF1 est privatisé. En février 1986, La Cinq commence à émettre sur le cinquième réseau hertzien. Elle disparaitra 6 ans plus tard, le 12 avril 1992 en direct. La même année, TV6 émet sur le sixième réseau hertzien. Sa concession n’étant pas renouvelée, elle cesse d’émettre le 28 février 1987. Elle est remplacée par M6 qui commence à émettre le lendemain à 11h. Elle est remplacée progressivement par la télévision numérique terrestre, lancée en France en 2005. La dernière région à cesser son signal analogique est le Languedoc-Roussillon le 29 novembre 2011. Au niveau européen, les signaux analogiques doivent s’arrêter en 2012. Les fréquences libérées par la fin de la TV analogique serviront à la TMP (télévision mobile personnelle).

b)      La télévision numérique

La TNT est lancée le 31 mars 2005 en France. Il s’agit d’une évolution majeure en matière de télévision. Les normes utilisées sont DVB-T pour la diffusion, MPEG-2 pour les images en définition standard et MPEG-4 pour les images en haute définition. 25 chaînes gratuites émettent en définition standard, 4 chaînes gratuites émettent en haute définition, 10 chaînes payantes émettent en SD. Les chaînes payantes sont cryptées en utilisant le système Viaccess. L’une des innovations de la TNT est la possibilité de diffuser plusieurs chaînes sur la même fréquence grâce aux multiplex et à la compression des flux. La TNT améliore également la qualité de l’image et du son et permet l’intégration de l’EPG, c’est-à-dire un programme TV intégré. Toutefois, la TNT peut être altérée par la météo et les perturbations électromagnétiques. Le 12 décembre 2012, 6 nouvelles chaînes arrivent : HD1, Chérie 25, L’Equipe 21, 6ter, RMC Découverte et Numéro 23.

c)       La télévision par ADSL/câble

La télévision sur IP est la diffusion de flux de télévision en utilisant le protocole IP. Les informations sont envoyées en multicast, c’est-à-dire envoyés vers un groupe de récepteurs. En revanche, la VoD et le catch-up sont en unicast, c’est-à-dire à un seul récepteur. Elle est souvent accessible en même temps qu’Internet, avec des offres triple-play ou quadruple-play. Les normes utilisées sont des protocoles de communication compatibles avec IP, comme DVB. La VoD utilise le protocole RTSP, la TV utilise le protocole IGMP en version 2. Toutefois, la TV sur IP nécessite un débit important, notamment pour les flux en haute définition. La télévision par câble consiste à utiliser des câbles afin de diffuser des signaux de télévision. Elle utilise souvent des câbles coaxiaux. En France, la norme de diffusion est DVB-C.

 

d)      La télévision par satellite

La télévision par satellite consiste à envoyer des signaux de télévision à partir de satellites géostationnaires et donc situés à 35 850 km en orbite. Le satellite permet une large diffusion. Dès la fin des années 90, quasiment toutes les chaînes diffusées par satellite l’étaient en numérique. La télévision analogique par satellite utilisait très souvent la norme PAL (Europe) et NTSC (USA), la télévision numérique en MPEG. La norme de diffusion est DVB-S2. On peut capter la TV par satellite à l’aide d’une antenne parabolique : le signal rebondit sur le réflecteur avant d’arriver sur la tête.

e)      La télévision mobile personnelle

Il s’agit d’une télévision numérique reçue par des postes mobiles, tels que des téléphones portables, ou dans des voitures, trains… Toutefois, la qualité peut être dégradée par la mobilité, par les conditions météo et électromagnétiques. Les normes de diffusion sont multiples : DVB-H (Europe, Asie, Afrique du Sud), ATSC-M/H (Amérique du Nord)… Toutefois, la TMP peut être rendue inutile par le 3G. En effet, les chaînes de TV sont également disponibles sur Internet. En France, le lancement de la TMP, prévu en 2008, a été repoussé plusieurs fois. Il aurait dû avoir lieu en 2012, mais il est probable que la TMP soit abandonnée, à cause de l’Internet mobile, de la difficulté de déploiement. De plus, le grand public ne semble pas être intéressé par cette technologie. Aux USA, Qualcomm, entreprise fournissant un réseau TMP, a arrêté ce service en 2011. Enfin, la plupart des pays ayant lancé un réseau de TMP l’ont fermé en 2010 ou 2011.