Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
2
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
SOMMAIRE
Dédicaces…………………………………………………………………...8
Remerciements……………………………………………………………..9
Avant propos……………………………………………………………….10
Introduction générale……………………………………………………….11
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II : Fonctionnement des réseaux Courants Porteurs en Ligne
1. Principe de fonctionnement……………………………………16
3. Normes et réglementations……………………………………55
3. Conclusion partielle……………………………………………65
2. Mécanisme d’accès…………………………………………….68
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE III : Les Avantages et les Inconvénients de cette technologie
1. Les Avantages…………………………………………………73
2. Les Inconvénients……………………………………………..75
2. Normes du WiFi………………………………………………..89
3. Sécurité du WiFi……………………………………………….90
4. Evaluation……………………………………………………...91
5. Etude comparative……………………………………………..92
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II: Evaluation du réseau CPL- Etude économique
1. Prestataires……………………………………………………..96
2. Fournisseurs……………………………………………………96
3. Coût d’installation……………………………………………...96
4. Domaines d’applications……………………………………….97
5. Conclusion partielle……………………………………………99
Conclusion générale………………………………………………………..113
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
LISTE DES ABREVIATIONS
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Dédicaces
Je dédie ce travail à mon père ;
M. Mamadou Moustapha Fofana
À ma mère ;
Mme Yapo Sopie Antoinette
À mon oncle ;
M. Traoré Mamadou Lamine
À ma tante ;
Mme Ouattara Corotoum épouse Traoré
et à tous mes frères et soeurs.
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Remerciements
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Avant propos
Il est vrai qu’il existe bien d’autres technologies parentes telles que le
WiFi, le réseau câblé…
Mais cette technologie peut être d’un apport très satisfaisant pour
notre Afrique qui est encore à la traîne dans le domaine informatique.
Nous pourrions avec cette technologie décloisonner les contrées les plus
éloignées (ayant une installation électrique) en les faisant bénéficier de
la toile. Cela pourrait amener la population rurale vivant dans les
campements, les villages, et les petites localités à former leurs enfants
(sous-entendu élèves).
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
INTRODUCTION GENERALE :
Les réseaux informatiques nés de cette évolution ont alors pour objectifs,
d’une part de rendre au mieux l’accès facile aux ressources disponibles et
d’autre part de réduire les encombrements.
Tous ces objectifs ont amené des savants à effectuer des recherches
pour obtenir un réseau plus commode et regroupant toutes ces facultés.
11
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
● PARTIE I ●
Fondement et fonctionnement de la
technologie des courants porteurs en ligne
12
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Imaginons un temps soit peu, que nous ayons l’envie de créer notre propre
serveur vidéo ou MP3 accessible depuis tous les PC de la maison. Ce plaisir
sera certainement entaché par une installation laborieuse du réseau, qui passe
par le câblage et la configuration logicielle. En cas de problème, il est souvent
difficile de savoir d’où provient l’anomalie (soit câble défectueux, conflit
d’adresse IP, mauvais routages…).
Ce qui promet évidemment un arrachage de cheveux garantis.
Ou encore imaginons aussi dans le cadre d’une maison familiale, des parents
qui offrent à leur petite fille un ordinateur flambant neuf pour le nouvel an.
Celui-ci sera certainement installé dans la chambre de l’enfant qui voudra très
probablement avoir accès à Internet comme sur l’ordinateur de son père.
Dans ce cas, les solutions de partage de connexion sont multiples, mais la
mère ne voudra certainement pas voir des câbles informatiques traverser les
pièces de la maison pour relier le bureau du père à la chambre de sa fille.
Les différentes solutions envisagées sont le réseau sans fil : le WI-FI, et le
13
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Le haut débit sur le CPL n’a commencé qu’à la fin des années 1990 :
1950 : sur fréquences 10 Hz, puissance 10 KW,
unidirectionnel ; lumière en ville, télécommande de relais.
Milieu des années 80 : début des recherches pour utiliser le
réseau de distribution électrique comme support de transport
de données, sur la bande 5-500 KHz, toujours en
14
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
unidirectionnel.
1997 : premier test de transmission de signaux de données sur
le réseau électrique en bidirectionnel, et début des recherches
pour ASCOM (Suisse) et NORWEB (UK)
2000 : première expérimentation en France par EDF R&D et
ASCOM.
Nous avons donc abouti après ces recherches laborieuses à une solution
permettant la transmission de données sur courants porteurs à haut débit.
On parle donc de CPL haute fréquence.
Bandes de fréquences
15
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
1. Principe de fonctionnement
Figure 1
16
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
17
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Nous pouvons donc réaliser un réseau « indoor », dans une habitation sans
nécessairement avoir besoin d’un accès vers Internet. Dans ce cas branchez
simplement les adaptateurs, configurez les cartes réseaux de vos matériels et
ils communiqueront ensemble. L’installation a été réalisée en faisant
communiquer directement deux ordinateurs via une configuration plus simple.
18
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Figure2
19
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Les matériels
Les premiers éléments indispensables sont les adaptateurs. Ces matériels se
branchent sur les prises électriques et proposent une sortie Ethernet ou USB
à l’interface du matériel à associer au réseau CPL.
microlink-dlan-highspeed-devolo1
(Ethernet)
20
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
21
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
22
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
23
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
24
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
25
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Schéma 1
Figure 3
- Segmentation du réseau
Le bridge (PLT320) permet d’organiser un même réseau par groupe de 15
points d’accès.
Le nombre de bridges est illimité permettant ainsi d'ajouter un nouveau
segment à partir du segment où il est placé.
26
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Figure 4
Exemple d'un réseau simple, uniquement composé de :
- Points d’accès PLT130.
16 connexions maxi avec une distance d’environ 200 m entre les 2 points
les plus éloignés.
Figure 5
27
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
- Répétition du signal.
Figure 6
28
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Exemple de switchs :
Chaque prise électrique devient donc un point d'accès réseau pour vos
29
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
30
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Pour les connexions à l’Internet, vos devez insérer un matériel entre cette
connexion et le réseau CPL. Ce matériel aura des spécificités différentes selon
la technologie utilisée pour l’accès extérieur (ADSL, câble, satellite…).
Connexion
au réseau
électrique
31
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
32
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Exemples d’installations :
Figure 7
Interprétation
33
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
En résumé, pour partager une connexion Internet et réaliser son réseau local,
il suffit d’un Routeur CPL ADSL, de bornes NerverWire 14 pour les
ordinateurs, et de points d’accès AIRwire 14 si vous disposez d’ordinateurs
portables équipés de cartes WiFi.
Dans le cas où vous possédez un matériel du style routeur-modem ADSL,
il « suffit » de le connecter à un adaptateur pour permettre aux matériels sur le
réseau CPL de se partager l’accès à l’Internet.
Vérifier tout de même le type de cette connexion car il faut certainement
activer la fonction NAT (Network Address Translation).
34
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Catégorie : CPL
Figure 8
35
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Description
36
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
37
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Dans le schéma ci-dessus, nous pouvons voir que le réseau CPL est utilisé en
addition d’un réseau Ethernet « classique » afin d’équiper sans travaux un
bâtiment secondaire par le biais du réseau électrique EDF. De même, toutes
les salles des deux bâtiments, sont accessibles au réseau par des personnes
intervenant dans l’entreprise non pas par des prises réseaux mais par les prises
électriques et par le moyen d’un modem CPL.
38
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
39
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
40
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Découverte du produit.
Le Powerline E85 de Bewan est livré soit par prise unitaire, soit en pack de
deux. Son design ressemble étrangement à celui de la marque Allemande
Devolo.
41
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Installation
42
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
43
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
44
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Si l'un des adaptateurs n'est pas présent dans la liste, l'assistant vous propose
de l'ajouter en renseignant son numéro de sécurité comme l'illustre l'image ci-
dessus.
Pour sécuriser notre installation rien de plus simple, il suffit de se rendre dans
l'onglet « Sécurité » est de changer le mot de passe. Le mot de passe
123456789 est un exemple, nous vous conseillons bien sur de mettre quelque
chose de plus compliquée.
45
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Après avoir changé le mot de passe il faut l'activer sur l'adaptateur local
(relié à votre machine) ou à l'ensemble des adaptateurs de votre réseau. Dans
notre cas, c'est cette dernière option que nous allons retenir.
Conclusion partielle
46
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
47
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
- adaptable et économique
- efficace et exportable
Fin 1974, IBM propose Lucifer, qui, grâce à la NSA, est modifié le 23
novembre 1976 pour donner le DES. Le DES a finalement été approuvé en
1978 par le NBS. Le DES fût normalisé par l’ANSI sous le nom de ANSI
X3.92-1981/R1987, plus connu sous la dénomination DEA (Data Encryption
Algorithm).
Comment ça marche
Le système de chiffrement peut être du logiciel, du matériel, ou une
combinaison des deux. Vous pouvez chiffrer un fichier, ou transmettre en
toute sécurité un fichier chiffré par modem en utilisant un protocole comme
Xmodem. DES consiste en seize opérations qui mélangent les données et la
clé de façon à ce que chaque bit du texte chiffré dépende de chaque bit du
texte original et de chaque bit de la clé.
Quelle sécurité ?
Le niveau de sécurité apporté par le DES dépend de l’exactitude
mathématique du système, de la longueur de la clé, de la gestion de la clé, du
format des données en entrée, de mode opératoire, de l’implémentations de
l’application, et de la menace.
Le DES a été développé pour protéger les informations non classifiées dans
les systèmes fédéraux. On a supposé qu’un attaquant utiliserait des ressources
à la mesure de la valeur des informations recherchées. Les applications
comprenaient des transferts de fonds, protection d’informations personnelles,
authentification, protection par mots de passe, contrôle d’accès, etc.
48
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Certains ont conclu que DES ne serait plus sûr si le nombre d’opérations était
réduit à 8 ou 6. DES est un algorithme unique, et tout changement dans cet
algorithme fait que ce n’est plus du DES. Celui-ci est sûr, mais d’autres
algorithmes dérivés ne le sont pas forcement.
Le NIST a établi que DES est sûr pour les applications pour lesquelles il a été
conçu. Dans cette époque, c’était le seul algorithme utilisé par les organismes
gouvernementaux pour protéger les informations non classifiées.
IBM avait suggéré que le clé fasse 64 bits, mais celle-ci a été réduite à la
demande d’une agence de renseignements.
Pour les informations sur l’algorithme DES (voir annexe II page 116).
49
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
En revanche, l’intégration est plus complexe dans les immeubles, que ce soit
en résidence avec une arrivée triphasée et différents compteurs, ou bien dans
les bâtiments de grande taille, tels que des collèges, des hôpitaux ou
immeubles administratifs.
La mise en place d’une solution CPL « étendue » nécessite alors une double
compétence : expertise en réseau électrique et en réseau informatique, ainsi
que l’utilisation de matériel différent des boîtiers Homeplug vendus pour
l’indoor.
Exemple d’installation en OUTDOOR
50
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
51
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
52
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
53
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
54
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
3. Normes et réglementations
55
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
Niveau débit, HomePlug 1.0.1 annonce 14 Mbps sur une portée de 300
mètres. Réellement, le débit varie entre 2 et 10 Mbps selon l'installation
électrique et la distance séparant les équipements. Le débit commence à
réellement s'affaiblir au-delà des 200 mètres. De plus, un maximum de 16
adaptateurs CPL par installation électrique est préconisé par la HomePlug
Powerline Alliance.
Cette spécification, qui est donc américaine, ne concerne cependant que les
installations « indoor » et n'est pas interopérable avec les solutions «outdoor »
existantes à ce jour. L'Europe travaille quant à elle avec le PLC Forum sur un
standard généralisé qui permettrait la coexistence des solutions « indoor » et
« outdoor » dans la bande de fréquence allouée.
Le PLC Forum est une autre organisation qui regroupe des entreprises telles
que Ascom, EDF, DS2, LEA... Elle travaille en étroite collaboration avec le
Cenelec et l'ETSI. Dans l'attente de cette standardisation européenne, les
industriels qui ont leurs propres solutions ne développent pas encore leurs
produits en masse.
N.B. : tous les équipements commercialisés à ce jour pour le grand public
sont des produits HomePlug.
La mise en place de réseaux CPL personnels est libre tant que les installations
se situent derrière un compteur privé, sous réserve de ne pas créer de
nuisances. Pour ce qui est des installations extérieures, l'ARCEP (Autorité de
Régulation des Communications Electroniques et des Postes -anciennement
Autorité de Régulation des Télécommunications) a levé le 20 avril 2005 le
56
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie I
57
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
● PARTIE II ●
58
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
NB : Cette modulation a été choisie par le comité Homeplug, donc tous les
équipements qui respectent la norme Homeplug sont en modulation OFDM.
C’est notamment cette modulation qui est utilisée pour les transmissions sans
fil WIFI (802.11a).
59
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
60
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
La somme des sous porteurs modulés à bas débits fournit des débits élevés.
Cette technique de transmission est actuellement largement répandue dans la
technologie DSL, dans la distribution sans fil terrestre des signaux de
télévision, et a été adopté pour la norme (802.11a) de communication LAN
sans fil à haut débit.
61
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
OFDM Symbol
Cyclic Prefix
(From IFFT)
Carrers
FFT
IFFT
Time Domain
Frequency Domain
62
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Le préfixe cyclique est une partie ‘ jetable’ du symbole transmis qui est bruité
par les interférences inter symbole. Sans ce préfixe, certains des échantillons
utilisés dans la FFT contiendraient l’énergie du symbole OFDM précédent ou
suivant.
63
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Le signal étant émis à un niveau plus faible que celui du bruit. Le débit reste
faible.
La modulation avec étalement de spectre est ainsi optimisée pour lutter contre
le bruit, dont elle limite mieux les effets.
64
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
3. Conclusion partielle
65
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Toute solution CPL doit inclure une couche physique robuste mais également
un protocole d’accès à la couche réseau efficace.
Ce protocole contrôle le partage du média de transmission entre de nombreux
clients, pendant que la couche physique spécifie la modulation, le codage et le
format des paquets.
La méthode d’accès utilisée par les machines utilisant les courants porteurs en
ligne est le CSMA/CA (Carrier Sense Multiple Access with Avoidance
Collision), c’est-à-dire la même méthode utilisée pour les réseaux sans fils
WIFI.
Généralités du CSMA/CD
66
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Ces types de protocoles sont très efficaces puisqu’ils autorisent les stations à
émettre avec un minimum de délai, mais il arrive que des stations émettent en
même temps (collision). Ceci est dû au fait que les stations écoutent le
support, le repèrent libre, et finalement décident de transmettre, parfois en
même temps qu’une autre exécutant cette même suite d’opérations. Ces
collisions doivent être détectées, pour que la couche MAC puisse
retransmettre le paquet sans avoir à repasser par les couches supérieures, ce
qui engendrerait des délais significatifs.
Dans le cas d’Ethernet, cette collision est repérée par les stations qui
transmettent, celles-ci allant à la phase de retransmission basée sur un
algorithme de retour aléatoire exponentiel (exponential random backoff) .
67
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
68
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Il est également à noter que grâce au fait que le RTS et le CTS sont des
trames courtes, le nombre de collisions est réduit, puisque ces trames sont
reconnues plus rapidement que si tout le paquet devait être transmis (ceci est
vrai si le paquet est beaucoup plus important que le RTS, donc le standard
autorise les paquets courts à être transmis sans l’échange de RTS/CTS, ceci
étant contrôlé pour chaque station grâce au paramètre appelé RTSThreshold.
69
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Pour éviter de créer un nouveau protocole LAN pour utiliser des paquets de
petite taille, le comité a décidé de résoudre ce problème en ajoutant un simple
mécanisme de fragmentation et réassemblage au niveau de la couche MAC.
70
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Le backoff est une méthode bien connue pour résoudre les différends entre
plusieurs stations voulant avoir accès au support. Cette méthode demande que
chaque station choisisse un nombre aléatoire n entre 0 et un certain nombre, et
d’attendre ce nombre de slots avant d’accéder au support, toujours en vérifiant
qu’une autre station n’a pas accédé au support avant elle.
La durée d’un slot (Slot Time) est définie de telle sorte que la station sera
toujours capable de déterminer si une autre station a accédé au support au
début du slot précédent. Cela divise la probabilité de collision par deux.
Le backoff exponentiel signifie qu’à chaque fois qu’une station choisit un slot
et provoque une collision, le nombre maximum pour la sélection aléatoire est
augmenté exponentiellement.
71
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Le seul cas où ce mécanisme n’est pas utilisé est quand la station décide
de transmettre un nouveau paquet et que le support a été libre pour un
temps supérieur au DIFS.
72
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Si l’on regarde les articles qui parlent du CPL, tout paraît simple et idyllique.
Le CPL c’est l’avenir et il faut déployer cette technologie au plus vite.
Le journal en ligne ZDNzet.fr dans un article d’Août 2003 écrit par Jacques
Harbonn n’y va pas par quatre chemins :
1. Les Avantages
73
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Cette technologie peut être très utile pour désenclaver des endroits dans
lesquels aucune technique ne peut les raccorder ; Le réseau électrique est
généralement présent.
Les débits sont corrects 14Mbit/s et sont en cours d’évolution rapide vers les
200Mbit/s.
Il n’est pas nécessaire d’installer de pilotes sur les PC, les matériels sont
« autonomes ». Il faut juste configurer sa carte réseau Ethernet ou son port
USB.
Ceci implique que tous les matériels utilisant une de ces deux technologies
peuvent se connecter au réseau CPL.
74
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Les distances permises par le CPL sont importantes (100 à 800 mètres).
2. Les inconvénients
Souvent les avantages sont aussi des inconvénients et cela se confirme avec le
CPL.
Le débit même élevé en « indoor », est partagé par tous les matériels
connectés à une même ligne électrique.
Plus vous avez de matériels, moins votre débits sera important.
Ce problème se retrouve en « outdoor », où le point d’accès global (pour un
immeuble, pour une boucle locale…) est aussi partagé par tous les utilisateurs
connectés. Pour ces raisons, les débits effectifs sur du 45Mbits/s sont plus
proches des 2 à 5Mbits/s. On retrouve ces chiffres en WiFi 802.11b.
75
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
L’installation est simple si elle est basique. Mais dès que vous vous lancez
dans la configuration des outils avancés, des connaissances réseaux sont
nécessaires comme avec toutes technologies réseau que ce soient du WiFi, du
câble…
76
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Le principal problème est dû aux parasitages des ondes courtes aux alentours
des réseaux CPL mis en place.
Il faut bien se mettre en tête que les câbles électriques ont été développés pour
y faire transiter des ondes courtes à basses fréquences (50 ou 60Hz).
77
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Rappel
Il faut savoir qu’il existe des normes de parasitage. Certaines valeurs ne
doivent pas êtres dépassées. On parle de norme NB30. Cette norme
Allemande spécifie le taux de perturbations maximales autorisés engendré par
le CPL. On parle de « Champs Electro-Magnétique (CEM) » pour les ondes
basses fréquences et de « Rayonnement électromagnétiques » pour les ondes
hautes fréquences.
A06: We will make sure that our measure will prevent interference over the
radio communication and telecommunication.
Traduction :
Q06 : Y a t-il une possibilité pour que le PLC interfère la communication par
radio et la télécommunication même après que la démarche préventive de
fuite de tension soit appliquée ?
78
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Ne parle nullement de problème potentiel lié au CPL. Il faut dire que les
personnes interrogées toutes issues des grandes entreprises (EDF, EDF R&D,
Bouygues Telecom, Cegetel) ou du monde institutionnel (DATAR, conseiller
régional…) mais aucun représentant vraiment contradictoire.
☺ Sur le site du gouvernement Français
http://www.haut-debit.gouv.fr/pourquoi-comment/cpl.html
79
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
Sur la même page un dossier complet sur le CPL « Dossier de l’Agence pour
le développement de l’administration électrique (ADAE) sur les courants
porteurs en ligne » visible à l’adresse :
http://www.adae.gouv.fr/spip/article.php3?id_article=123 réalisé par Julie
Morel qui n’est autre que la responsable marketing d’Alternane
(http://www.alternane.fr/ ).
Rappel.
80
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
A noter que les personnes qui s’opposent à ces déploiements ont un poids
bien moindre que les grosses entreprises vantant les bienfaits du CPL. Malgré
tout il existe un grand nombre de témoignages mais rarement en première
ligne des journaux ou sites internet officiels.
81
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
prouvent que le rayonnement des CPL perturbe les émissions par radio.
Si les émissions produites par les CPL sont trop puissantes, les émissions par
radio analogique et numérique dans beaucoup de cas sont soudainement
parasitées, signifiant que les auditeurs n’entendent plus que l’interférence
électrique, ou rien du tout, à la place de la radio qu’ils ont programmée.
Les membres de DRM pensent qu’il est nécessaire d’effectuer des tests
indépendants concernant les effets des CPL sur les émissions radios et que ces
informations pourront être utiles à la fois pour les fabricants et les
consommateurs eux-mêmes. Les membres de DRM sont inquiets de
l’ignorance des consommateurs quant aux risques d’interférences provoquées
par les CPL sur les émissions radios actuelles et futures.
Les membres de DRM encouragent fortement les organismes
gouvernementaux qui testent les CPL de sauvegarder les bandes de diffusion
des perturbations provoquées par ces émissions. Afin de préserver la stabilité
des émissions radios mondiales maintenant et dans le futur, il est essentiel que
les acteurs gouvernementaux et les organismes de normalisation prennent des
mesures de sauvegarde dès aujourd’hui. […] »
Le DRM est un consortium international fondé en 1998, dont les bases ont été
mises en place dès 1996 à Paris, afin de créer une communauté utilisant la
bande radio en dessous des 30MHz en petites, moyennes (AM) et grandes
ondes. Ce consortium est soutenu par la commission européenne, et les
organismes ETSI, ITU ainsi que l’IEC.
82
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
83
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
En Allemagne
« La police et les services de secours ont également des problèmes avec le
PLC. La situation s’est présentée à Linz, 18'000 clients sont dans la zone
PLC, 900 seulement utilisent le service, et pourtant, lors d’un exercice
national de préparation aux catastrophes, les services radio étaient tellement
perturbés, que l’exercice a du être arrêté. »
84
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
A l’opposé des dispositifs WiFi qui permettent de créer des réseaux sans fil,
les dispositifs PLC apportent eux la solution filaire par le transport d’ondes
hertziennes via les fils électriques. Dans le cas précis des réseaux privés
filaires on utilise les ondes courtes et on s’étale copieusement et
harmonieusement entre ¾ à 22/25 MHz sans aucun filtrage à la sortie
d’ailleurs pour la plupart, certains proposent des filtres à crevasse sur nos
bandes, (…) Nous assistons alors à la création de champs radioélectriques se
85
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie II
86
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
.
● PARTIE III●
87
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
88
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
2. Normes du WiFi
89
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
3. Sécurité du WiFi
Le WiFi étant sans-fil, il suffit d’un adaptateur WiFi placé dans la zone de
couverture pour s’y connecter. Il se pose donc le problème de la sécurité et de
la confidentialité des données qui transitent par ces réseaux. Plusieurs
techniques permettent de sécuriser les communications, les plus utilisées sont
le cryptage des données et la restriction aux adresses MAC (Medium Access
Control - identifiant unique de chaque adaptateur réseau). Ces technologies
sont souvent incorporées aux matériels WiFi mais ne permettent pas une
sécurité absolue. De plus la norme la plus utilisée aujourd’hui est le 802.11b
qui présente quelques failles de sécurité. Il faut donc tenir compte de ce point
pour la mise en place d’un réseau où des données sensibles sont susceptibles
de circuler.
Le WiFi a un fonctionnement analogue aux téléphones portables et il se pose
donc la question de la nocivité des émissions pour les êtres vivants. Un
premier constat s’impose : la puissance maximale autorisée pour les
terminaux mobiles sur la norme GSM est de 2W contre 100mW pour des
équipements à la norme 802.11b. Espérons que cette technologie n’est pas
dangereuse à l’utilisation en attendant des études poussées dans le domaine.
* conditions particulière, plus d’informations sont disponibles sur le site de
l’ART : http://www.arttelecom.fr
(Voir annexe V, puissances d’émissions).
90
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
91
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
5. Etude comparative
Nous allons voir dans cette partie les différents points entre le Wi-Fi et le
CPL. En effet, ces deux technologies ont pour but de permettre la création
d'un réseau local. Il est donc assez logique de les comparer. Nous verrons
leurs différences point par point.
5.2 La sécurité
92
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Tandis que pour le Wi-Fi, bien que celui-ci utilise aussi un système de
cryptage des données, il est tout à fait possible d'accéder au réseau sans être
dans la maison. En effet, les ondes radios utilisées par le Wi-Fi ne s'arrêtent
pas aux murs de l'habitation. Un pirate pourra donc, en étant à l'extérieur des
locaux, utiliser le réseau en piratant le système de sécurité du réseau Wi-Fi.
Les débits théoriques du CPL sont de 14 Mbps bien qu'un débit de 200 Mbps
est annoncé pour l'avenir. En pratique, les débits approchent plus de 10 Mbps.
Il est à noter que le CPL partage la bande passante entre les différents
matériels connectés au réseau.
Le WiFi, selon les normes 802.11a et 802.11g, peut atteindre un débit de 54
Mbps. Là encore, le débit peut rapidement diminuer selon l'environnement
d'utilisation du réseau.
5.4 La distance
Les distances d'utilisation du Wi-Fi sont très variantes car elles dépendent de
l'environnement. En effet, les ondes radios sont atténuées par les murs.
D'après les normes il serait possible d'avoir une distance théorique d'environ
100 mètres (norme 802.11b).
Quant au CPL, il est théoriquement possible d'atteindre des distances de 200
voire 300 mètres. Bien sûr, cette distance peut être diminuée par la qualité du
réseau électrique.
93
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
5.6 Le prix
Le prix du CPL reste encore assez élevé puisqu'il faut compter entre 50 et
100€ pour un adaptateur. Alors qu'une carte Wi-Fi ne coûte qu'environ 40€.
94
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
95
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
1. Prestataires
Au niveau du CPL, on retrouve des groupes plutôt liés à l’industrie tels que
Schneider Electric, Alterlane (filiale d’EDF-GDF), et aussi DATAVOLT…
2. Fournisseurs
Pour le CPL, le matériel est fournis par les fabricants suivants : Schneider
Electric, Oxance, LEA, Courant Multimédia, TELKONET (USA)… mais est
aussi fourni par des revendeurs tels que West Modem…
Sinon les prestataires font plutôt des installations personnalisées, par exemple
l’abbaye de Flaran comprend l’installation du réseau local : 6 PC, une caméra
et une assistance de 3 ans pour un montant de 7000 € (fait par Schneider
Electric).
96
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
4. Domaines d’applications
Le CPL, lui, privilégie les petits réseaux. Ceci est dû à l’utilisation du réseau
électrique EDF. Par exemple : les locaux d’Alterlane à Paris en sont équipés
ainsi que plusieurs écoles et une centaine de sites ont déjà fait leurs preuves.
Un autre cas a été relevé dans un collège de Saint-Lô où des chariots mobiles
comprenant PC, imprimantes, vidéo projecteurs et adaptateurs CPL
permettent à chaque classe d'être tout à tour reliée au réseau local (et à
Internet via un accès haut débit) en connectant le boîtier CPL sur une prise
électrique de la classe.
L'intérêt de cette installation est surtout dans son coût : 3 à 5 moins cher que
pour câbler tout le collège étant donné que le réseau électrique, déjà existant,
est utilisé.
97
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
4.2. Multimédia
98
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
4.3. La domotique
Le CPL est aussi très présent dans la Domotique (ensemble des techniques et
technologies permettant de gérer les différents matériels d'une habitation). On
peut, par exemple, l'utiliser pour gérer à distance les caméras de surveillance
d'une maison. Mais il est tout à fait envisageable de voir le CPL se développer
pour gérer à distance le chauffage d'une maison ou bien encore le
réfrigérateur. Celui-ci pourrait par exemple transmettre directement par mail
les courses à faire à son propriétaire.
5. Conclusion partielle
De plus, les débits moyens constatés sur les réseaux CPL sont encore
99
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Nous pouvons conclure que la technologie CPL est surtout destinée à créer
des réseaux locaux avec un câblage moins onéreux (ou inexistant) et une
facilité d’installation importante.
Aussi dans un futur proche si les débits binaires s’améliorent encore, cette
technologie va devenir très intéressantes pour la mise en oeuvre de petits
réseaux dans de petites structures telles que les PME-PMI et particuliers.
100
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Réseau électrique
101
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
102
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Donc, avec un simple envoi de courrier, l’UFR peut effectuer la demande des
relevés d’un quelconque étudiant, et la scolarité pourra les délivrer via un
autre courrier.
Etude technique
Au niveau électrique.
103
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
104
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
105
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Au niveau informatique
106
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Evaluation de l’existant
107
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
108
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Le boîtier
Netplug Pro 89 euro NetPlug Pro
PLN 001 ~58 385 raccordé à une
De LEA Fcfa TTC 29 prise électrique la
transforme
instantanément en
point d’accès
réseau
(connexions
Ethernet et USB)
Hub/switchs 75 euro 4
(en 2005)
49 200 F
109
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
A
Apppplliiccaattiioonn
110
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
111
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
112
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Partie III
Conclusion générale
Les solutions CPL peuvent être vues comme des solutions complémentaires
ou alternatives aux réseaux filaires traditionnels, aux réseaux sans fils et au
VDSL. C’est ainsi, selon les architectures des réseaux existants, des
bâtiments ou des contraintes techniques, l’une ou l’autre des solutions peut
être choisie, mais l’on peut également envisager une solution en complément
d’une autre !
Avec le CPL, nous pensons que l’Afrique peut se mettre à l’échelle de la
concurrence et tirer sa propre charrue.
113
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe I - articles
114
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
115
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe II
DES, le chiffrement à clé secrète
C’est un système de chiffrement par blocs de 64 bits, dont 8 bits (un octet)
servent de test de parité (pour vérifier l’intégrité de la clé). Chaque bit de
parité de la clef (1 tous les 8 bits) sert à tester un des octets de la clef par
parité
impaire, c’est-à-dire que chacun des bits de parité est ajusté de façon à avoir
un nombre impair de `1` dans l’octet à qui il appartient La clé a donc une
longueur "utile" de 56 bits, ce qui signifie que seuls 56 bits servent dans
l’algorithme.
L’algorithme consiste à faire des combinaisons, des substitutions et des
permutations entre le texte à chiffrer et la clé, en faisant en sorte que les
opérations puissent se faire dans les deux sens (pour le déchiffrement). On
appelle code produit la combinaison entre substitutions et permutations.
La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement
notés k1 à k16. Etant donné que `seulement` 56 bits servent réellement à
chiffrer, il y a 256(soit 7.2*1016) possibilités de clés différentes !
L’algorithme du DES
Les grandes lignes de l’algorithme sont les suivantes :
♦ Fractionnement du texte en blocs de 64 bits (8 octets)
♦ Permutation initiale des blocs
♦ Découpage des blocs en deux parties : gauche et droite, nommées G et D
♦ Etapes de permutations et de substitutions répétées 16 fois (appelées
rondes)
♦ Recollement des parties gauche et droite puis permutation initiale inverse.
116
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
117
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Fractionnement du texte
Permutation initiale
Dans un premier temps, chaque bit d’un bloc est soumis à la permutation
initiale, pouvant être représentée par la matrice de permutation initiale
(notée PI) suivante :
PI
Une fois la permutation initiale réalisée, le bloc de 64 bits est scindé en deux
blocs de 32 bits, notés respectivement G et D (pour gauche et droite, la
notation anglo-saxonne étant L et R pour Left and Right). On note G0 et D0
l’état initial de ces deux blocs :
118
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
G0
D0
Il est intéressant de remarquer que G0 contient tous les bits possédant une
position paire dans le message initial, tandis que D0 contient les bits de
position impaire.
Rondes
Les blocs Gn et Dn sont soumis à un ensemble de transformations itératives
appelées rondes, explicitées dans ce schéma, et dont les détails sont donnés
plus bas.
119
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Fonction d’expansion
Les 32 bits du bloc D0 étendus à 48 bits grâce à une table (matrice) appelé
table d’expansion (notée E), dans laquelle les 48 bits sont mélangés et 16
d’entre eux sont dupliqués :
120
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Le résultat de ce OU exclusif est une matrice de 48 bits que nous appellerons
D0 par commodité (il ne s’agit pas du D0 de départ).
Fonction de substitution
D0 est ensuite scindé en 8 blocs de 6 bits, noté D0i. Chacun de ces blocs passe
par des fonctions de sélection (appelées parfois boîtes de substitution ou
fonctions de compression), notées généralement Si.
Les premiers et derniers bits de chaque D0i déterminent (en binaire) la ligne
de la fonction de sélection, les autres bits (respectivement 2, 3, 4 et 5)
déterminent la colonne. La sélection de la ligne se faisant sur deux bits, il y a
4 possibilités (0, 1, 2, 3). La sélection de la colonne se faisant sur 4 bits, il y a
16 possibilités (0 à 15). Grâce à cette information, la fonction de sélection
"sélectionne" une valeur codée sur 4 bits.
S1
Soit D01 égal à 101110. Les premiers et derniers bits donnent 10 c’est-à-dire
2 en binaire. Les bits 2, 3, 4 et 5 donnent 0111, soit 7 en binaire. Le résultat
de la fonction de sélection est donc la valeur situé à la ligne n°2, dans la
colonne n°7. Il s’agit de la valeur 11, soit en binaire 111.
121
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Chacun des 8 blocs de 6 bits est passé dans la fonction de sélection
correspondante, ce qui donne en sortie 8 valeurs de 4 bits chacune. Voici les
autres fonctions de sélection :
122
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Chaque bloc de 6 bits est ainsi substitué en un bloc de 4 bits. Ces bits sont
regroupés pour former un bloc de 32 bits.
Permutation
Le bloc de 32 bits obtenu est enfin soumis à une permutation P dont voici la
table :
OU Exclusif
Itération
A la fin des itérations, les deux blocs G16 et D16 sont " recollés", puis soumis
à la permutation initiale inverse :
123
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Le résultat en sortie est un texte codé de 64 bits !
124
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Dans un premier temps les bits de parité de la clé sont éliminés afin d’obtenir
une clé d’une longueur utile de 56 bits.
La première étape consiste en une permutation notée CP-1 dont la matrice est
présentée ci-dessous :
Ces deux blocs subissent ensuite une rotation à gauche, de telles façons que
les bits en seconde position prennent la première position, ceux en troisième
position la seconde, …
Les bits en première position passent en dernière position.
125
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Les deux (2) blocs de 28 bits sont ensuite regroupés en un bloc de 56 bits.
Celui-ci passe par une permutation, notée CP-2, fournissant en sortie un bloc
de 48 bits, représentant la clé Ki.
126
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Une solution à court terme consiste à chaîner trois chiffrement DES à l’aide
de deux clé de 56 bits (ce qui équivaut à une clé de 112 bits). Ce procédé est
appelé Triple DES, noté TDES (parfois 3DES ou 3-DES).
127
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe III : Autres serveurs dédiés
128
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe IV
129
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Annexe V
130
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
Bibliographie
Les sites :
www.leacom.fr
www.datavolt.fr
www.alternane.fr
www.edf.fr
www.01net.fr
Pour le reste, nous avons pris le soin de les énumérer dans le corps du
document.
Les Revues :
131
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
TABLE DE MATIERE
132
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
2.2.2 Une installation complexe…………………54
3. Normes et réglementation………………………………..…….55
2. Spread Spectrum………………………………………….…...64
3. Conclusion partielle……………………………………….…...65
133
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE III : Les avantages et les inconvénients de cette technologie
1. Les Avantages……………………………………………..…..73
2. Les inconvénients…………………………………………..….75
3. Les Témoignages pour……………………………………..…..78
4. Les témoignages contre………………………………………..81
5. Que faire alors ?..........................................................................86
134
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
CHAPITRE II : Evaluation du réseau CPL- Etude économique
1. Prestataires……………………………………………………..96
2. Fournisseurs……………………………………………………96
3. Coût d’installation……………………………………………...96
4. Domaines d’applications……………………………………….97
5. Conclusion partielle…………………………………………….99
Conclusion générale………………………………………………………..113
Annexe I- articles…………………………………………………………..114
Annexe II…………………………………………………………………...116
Annexe III…………………………………………………………......……128
Annexe IV.………………………………………………………….……...129
Annexe V……………………………………………………………….......130
Bibliographie……………………………………………………………….131
135
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
136
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
137
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed
FOFANA
Abou-bakar Mohamed
Etudiant en Informatique Industrielle
Université d’Abobo Adjamé Côte d’Ivoire
UFR de Sciences Fondamentales et Appliquées
Tel. : (225) 22 47 63 11
Mobile : (225) 07 99 06 68
E-mail : bafa_fof1982@yahoo.fr
138
Mémoire de Maîtrise 2I ▪ Technologie CPL, solution en « indoor » et en « outdoor » ▪ par FOFANA A. Mohamed