Les Hotspots: Passé - Présent - Futur
Transcription
Les Hotspots: Passé - Présent - Futur
PASSE – PRESENT – FUTUR Réflexion théorique avec support pratique réalisée par Adrien BURY dans le cadre du travail de fin d’étude en écriture multimédia 2004-2005 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Je tiens à remercier toutes les personnes qui ont contribué de près ou de loin à la réalisation de ce travail, en particulier Monsieur Fransolet, mon superviseur qui a donné de son temps pour m’accompagner dans ma tâche, Monsieur Lapaille, manager de la société Netline, qui a accepté de me recevoir et de répondre à mes questions, et Mademoiselle Marie Galand qui m’a aidé lors des relectures et améliorations de ce document. 4 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Table des matières INTRODUCTION 7 UN PASSE PROMETTEUR 9 TECHNOLOGIE 9 OPPORTUNITE 11 FANATISME 12 PREMIERS OBSTACLES 13 UN PRESENT DISCRET 14 MISE EN ROUTE 14 COMPARAISON ECONOMIQUE ET TECHNOLOGIQUE 14 SECURITE 15 SITUATION 19 ATOUTS ET INCONVENIENTS 20 UN FUTUR GLORIEUX 21 RESOLUTION TECHNOLOGIQUE 21 ASPECT PRATIQUE 23 SYNONYME D’EVOLUTION 23 OMNIPRESENCE INELUCTABLE 24 ETAPE SUBVERSIVE 25 ASPECT SOCIAL, POLITIQUE ET COMMERCIAL 26 CONCLUSION 28 5 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 ABREVIATIONS ET TERMES TECHNIQUES 30 BIBLIOGRAPHIE 34 OUVRAGES DE REFERENCE 34 HYPERLIENS DE REFERENCE 35 ANNEXE 1 : PRESENTATION DU PROJET DE SITE INTERNET : HOTSPOT WORLD 38 AVANT - PROPOS 38 DESCRIPTION 38 STRUCTURE 38 ANNEXE 2 : CHARTE GRAPHIQUE ET ORGANIGRAMME DU SITE 44 CHARTE GRAPHIQUE 44 ORGANIGRAMME DU SITE 45 SCHEMA DE LA BASE DE DONNEES MYSQL 46 ANNEXE 3 : RESUME D’UN ARTICLE SUR LES RESEAUX SANS-FIL 47 RESUME DE L’ARTICLE 47 6 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Introduction Dans un univers fait d’une multitude de termes et aspects techniques différents, chacun d’entre nous doit faire la part des choses entre ce que la technologie nouvelle lui apporte, en matière d’utilité, confort et sécurité ou pour d’autres puristes du monde de la haute technologie, ce qu’elle peut changer dans la société actuelle. Inévitablement, lorsque nous allumons chaque jour, la télévision, feuilletons le journal, écoutons la radio, nous nous efforçons de maintenir notre connaissance à jour. C’est un besoin humain, puisque l’homme vit en société, en communauté. Ce besoin que l’individu ressent m’a inspiré sur mon choix d’un sujet très en vogue à l’heure actuelle. « L’homme est un animal social », a dit Pierre Bourdieu, le sociologue français, son besoin de communiquer est vital. A notre époque, les technologies sont telles qu’il est impossible de passer à coté du social et de la communication, dite « de masse ». Tous ces termes controversés s’accordent à user des « nouvelles technologies de l’information et de la communication » (NTIC). Une des grandes championnes, à l’époque actuelle, est le réseau global « Internet ». Ce dernier me permet d’aborder le sujet du réseau. Le réseau, par définition, relie au moyen de canaux de transmission, des émetteurs et récepteurs qui sont devenus une même et seule entité, capables d’émettre et recevoir au même moment, grâce à l’évolution technique. Ces réseaux sont, par extension, des liens que se sont créés des hommes entre eux pour communiquer à travers un medium. Ce medium, nous le connaissons. Ces hommes, ce sont vous et moi, la société, et plus surprenant encore, ce sont également les machines. Leur intelligence artificielle, leur complexité technique devient un « feedback » réel pour l’homme, lui apportant, une fois maîtrisé, un outil indispensable dans sa communication sociale. Voici donc les éléments réunis pour vous démontrer le choix et la manière dont l’homme utilise, accorde et opte pour une technologie nouvelle. Je tiens à montrer comment cette technologie s’installe, s’utilise et comment elle en détruit d’autres par la seule loi de l’évolution. 7 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Ainsi, selon trois déclinaisons temporelles, j’ai décidé de me pencher sur ces différentes réflexions, en choisissant d’expliciter une technologie au service de l’individu social, celui qui cherche à communiquer partout, à tout instant, afin de nourrir sa conscience en terme d’information immédiate. Je m’efforce donc, au bout de mes études, avec l’expérience qu’elle m’a apportée, aussi bien professionnelle, que théorique, de me pencher sur un sujet qui a trait, tout d’abord à un aspect social, puisque je m’intéresse à la place de l’homme vis-à-vis de la technologie, et ensuite, un aspect technique, puisque la technologie est au service de l’homme et de la société, dont lui-même, fait avant tout partie. Ces deux critères me permettent d’évaluer de manière objective, la façon dont la technologie fait progresser les comportements sociaux, et pour conclure, comment les techniciens du multimédia doivent aborder ces différents aspects pour créer un univers ergonomique entre l’homme et la technologie incarnée par la machine. Ma réflexion insistera, comme vous le remarquerez sur la technologie, et donnera tout son impact, dans la manière dont la technique doit être admise par chacun, pour mieux concevoir un produit issu des technologies nouvelles. Quelques pistes et réflexions seront soumises au lecteur afin d’élargir pour celui ou celle qui le désire, ces quelques notions techniques et l’influence qu’elles peuvent générer sur notre société. Ce document apporte simplement une réflexion sur le domaine des réseaux sans-fil, en aucun cas, il n’est une nouvelle définition technique de celui-ci. Une partie pratique sera le support visuel de cette réflexion, une application de mes recherches, par la mise en œuvre d’un projet de site Internet avec un répertoire des différents hotspots existants, un accès libre à ma réflexion théorique et un module de recherche des hotspots de la région liégeoise. Le résultat accordé à ce mémoire sera ou non le déclencheur de la mise en œuvre concrète de ce type de projet. En annexe, un résumé d’un article pertinent illustrera les potentialités des hotspots. Un cédérom accompagnera cet ouvrage et comprendra une animation présentant le site Internet, ainsi qu’un montage vidéo sur celui-ci afin de donner au lecteur un aperçu rapide de ses fonctionnalités. Une manière personnelle de joindre une maîtrise complète des divers outils du multimédia que j’ai acquis durant ces trois années d’études. 8 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Un Passé Prometteur Technologie Basés sur la technologie d’émission d’ondes électromagnétiques appelées communément Wi-Fi, les hotspots, raccourci de « Wireless Internet Hotspot », sont des lieux publics à forte affluence où les personnes équipées d’un ordinateur portable ou d’un assistant personnel (PDA) peuvent accéder au réseau global et dont la zone de couverture est limitée, du fait des restrictions pratiques de la technologie employée, à savoir la portée de l’onde et l’affaiblissement du signal. Ces zones sont bien souvent situées dans des gares, aéroports, cafés, bibliothèques, mais n’importe quel endroit peut abriter un hotspot. La démarche n’est pas compliquée, néanmoins il faut connaître les limites de la technologie employée, afin de ne pas aboutir à l’échec de cette mise en oeuvre. Dans le milieu des années 90, les débuts du réseau sans-fil ont été difficiles. Mais à notre époque, le réseau Wi-Fi a considérablement pris son envol. Sa progression rapide, son émergence n’est autre que le fruit d’une souplesse en matière de mobilité qui est venue s’ajouter aux réseaux filaires actuels. La technologie Wi-Fi, provient d’une norme internationale caractérisant le réseau local dit sans-fil. Cette norme est la IEEE 802.11 (ISO/IEC 8802-11). Le nom Wi-Fi, abréviation de « Wireless Fidelity », notée également « WiFi », provient de la « Wi-Fi Alliance », un organisme chargé de contrôler le bon usage de la norme aux produits destinés. Un logo certifie la norme sur les produits concernés. Le Wi-Fi permet donc de créer des réseaux locaux à haut débit, la bande de fréquence utilisée est de 2,4Ghz ou 5Ghz, le protocole employé s'appuie sur celui des réseaux filaires classiques (Ethernet) et permet de faire passer le protocole IP (Internet Protocol), la couverture de ces réseaux est limitée en intérieur à plus de 9 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 quelques vingtaines de mètres et à quelques centaines de mètres en extérieur, à condition que l’onde émise ne rencontre que peu d’obstacles. C’est pourquoi l’utilisation du Wi-Fi à la campagne est plus conseillée qu’en milieu urbain. Mais la norme Wi-Fi est en réalité divisée en « sous-normes » physiques, révisées, qui ont permis d’améliorer le débit du Wi-Fi. Baptisé le WiFi5, la norme 802.11a, permet d’obtenir un haut débit (54Mbits/s théorique, 30Mbits/s réel), mais sa couverture est faible et elle utilise la bande de fréquence des 5Ghz par rapport à la 802.11b, qui est la plus répandue actuellement avec la 802.11g. Leurs débits varient de 11 à presque 100Mbits/s et leurs couvertures atteignent presque 400mètres, en utilisant la bande de fréquence des 2,4Ghz, autorisée dans la plupart des pays, contrairement à celle des 5Ghz. Remarque : En France, par exemple, l’ART (Autorité de régulation des télécommunications) a autorisé plus tard, par rapport à la Belgique, l’utilisation de cette bande de fréquence, anciennement utilisée par l’armée. Parallèle qui n’est pas sans rappeler l’origine de l’Internet. Les adaptateurs sans-fil qui permettent de se connecter au réseau Wi-Fi sont nombreux et utilisent bien souvent plusieurs de ces normes, ils sont appelés « dual band » ou « hybrides ». Ils existent en de nombreux formats (carte PCI et PCMCIA, ou adaptateurs USB, compact flash, …). Des points d’accès (Access Point) permettent de relier un réseau classique, filaire, au réseau Wi-Fi et inversement. Le standard 802.11 définit deux modes opératoires, le plus courant, le mode « infrastructure », où le point d’accès, parfois routeur ou modem-routeur fait office de point de connexion pour les clients avoisinants. Dans celui-ci, l’adresse MAC (Adresse machine du point d’accès de 48bits) représente la cellule, l’ensemble des services de base (BSSID) où les clients se connectent au point d’accès. Le réseau ainsi constitué, il est possible d’en relier plusieurs, chacun d’entre eux est identifié par son ESSID (Service Set Identifier), un identifiant de 32 caractères au format ASCII, qui sert de nom pour le réseau. Grâce à cette identification, les adaptateurs peuvent « changer » de points d’accès, afin d’avoir un meilleur débit de connexion, cette itinérance est appelée « roaming ». La communication entre le point d’accès et l’adaptateur-client est facilitée par une trame balise (beacon) émise par l’AP, celle-ci aide le client à identifier l’ESSID, le 10 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 BSSID et ses caractéristiques de connexion, d’un point de vue sécurité, nous verrons qu’il est assez risqué d’utiliser quelques-unes de ces caractéristiques. Le second mode opératoire est le mode dit « ad-hoc ». Ce mode est similaire à un réseau entre deux ordinateurs reliés par un câble réseau. A la différence qu’ici, plus de deux machines se connectent les unes aux autres. Le réseau formé par celles-ci est appelé « point à point » (peer-to-peer). Chaque client joue alors le rôle de point d’accès ainsi que son rôle propre. L’ensemble de service ainsi formé est appelé IBSS, ce mode a ses points faibles, puisque deux machines trop distantes l’une de l’autre, ne pourront communiquer, même si elles « voient » d’autres machines entre elles. Ainsi le réseau dit IBSS est un réseau sans fil restreint par la portée de ses stations. La technologie de transmission des ondes est également un facteur qui intervient dans la qualité du signal émis par les machines. Deux contraintes sont identifiables, l’une concernant le nombre de clients connectés à un même réseau cellule, l’autre par la quantité d’obstacles que l’onde va rencontrer, celle-ci peut se réfléchir et se réfracter. Ainsi un même dispositif va recevoir une même information mais d’ondes provenant de chemins différents. Plusieurs techniques existent afin de limiter les risques de pertes d’informations, elles sont appelées, étalement de spectre à saut de fréquence ou séquence directe ainsi que l’infrarouge, qui semblerait être une alternative possible. Les optimisations existantes fonctionnent sur l’utilisation de plusieurs bandes afin d’envoyer sur plusieurs canaux différentes informations codées. Toutes ces techniques apportent donc leur lot d’avantages mais aussi d’inconvénients, bien qu’elles soient utilisées. Nous reviendrons sur ces problèmes liés à la sécurité. Opportunité Il n’a pas fallu longtemps aux entreprises commerciales pour comprendre, que proposer un service comme l’Internet sans-fil à ses clients, était une offre alléchante en matière d’évolution technique, face à la concurrence. Avant tout bénéfice qui pouvait être pensé, l’idée était de proposer ce service. Certains prônent la gratuité de celui-ci mais les sociétés qui souhaitent améliorer leur chiffre d’affaire et se démarquer sur le marché mondial ont décidé de mettre en œuvre une réelle architecture autour de ce service prometteur. 11 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 « Devenir un hotspot » est depuis lors le slogan utilisé par ses nouveaux fournisseurs d’accès Internet sans-fil (Wireless Internet Service Provider - WISP). Toute personne possédant un lieu à forte affluence publique est potentiellement un futur client de la révolution sans-fil. Le hotspot est donc né d’une idée de service pour en devenir celle d’un gain à l’échelle mondiale. L’aéroport de Zaventem (Brussel National Airport) en est un exemple performant. C’est la société Swisscom Eurospot qui fournit ce service à l’infrastructure de l’aéroport. Toute personne dans la zone de l’aéroport avec son ordinateur portable équipé de la technologie Wi-Fi peut désormais accéder au réseau Internet. D’autres sociétés, comme FreeFi, l’opérateur californien, sponsorisent par des publicités, sous forme de bandeau, leur service et permettent la gratuité de l’accès à Internet sur le réseau Wi-Fi 1 . Fanatisme Avec la naissance du Wi-Fi, des groupes de personnes, de communautés se sont penchés sur les possibilités offertes en matière de réseau libre d’accès à faible coût, sans organisme de contrôle, de restriction géographique et sans abonnement. Il existe une communauté en Belgique, elle s’appelle : Réseau Citoyen 2 . Cette communauté forme un réseau libre d’accès, où chacun avec un équipement adéquat, sert de relais sur ce réseau, chacun devient un nœud (nodes) de celui-ci. Elle offre la possibilité à ses adeptes d’agrandir la zone géographique du réseau par la conception d’antenne faite maison, avec des accessoires de récupération, comme une boîte métallique d’aliments, qui sert de prolongation de l’antenne d’origine de l’adaptateur Wi-Fi. Ces installations amateurs se révèlent être une bonne amélioration du système Wi-Fi, puisque selon les informations du site Réseau Citoyen, des connexions sont possibles à des distances de plus de 15km. Sur le site 1 Pour plus d’infos : http://www.brusselsairport.be/services/ http://www.swisscom-eurospot.com/ http://www.freefinet.com/ 2 http://bombolong.aisbl.org/index.php?TentativeDevulgarisation 12 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 du Réseau Citoyen, les pages sont libres d’accès et modifiables, par un système appelé Wiki, cela permet à chacun de s’inscrire, d’y noter ses expériences personnelles, d’avoir de l’aide et de contribuer à une amélioration constante du réseau. Cette communauté est donc bien définie et pourrait devenir avec le temps une réelle alternative de réseau métropolitain que le réseau principal actuel. Premiers obstacles L’un des obstacles majeurs au déploiement du hotspot a été le coût de la mise en œuvre. Les prix des appareils équipés du Wi-Fi s’avéraient très onéreux, mais la démocratisation future a permis la baisse considérable de ces prix et les réseaux domestiques sans-fil, possibles. Il a fallu évaluer les besoins d’une telle architecture : les applications, la nature du trafic, le nombre de nœuds s’y connectant. Cette évaluation permet de définir le nombre de stations pouvant se connecter au réseau, de déterminer les applications que le réseau doit supporter afin d’en dégager les caractéristiques du trafic qui permettront de configurer le réseau ainsi déployé, notamment sa bande passante. Mais d’autres obstacles ont été présents, en matière de législation. L’utilisation de la bande de fréquence des ondes est soumise à une réglementation, qui diffère d’un pays à l’autre. En effet, le bruit dans la bande peut brouiller d’autres réseaux avoisinants et la propagation d’onde est limitée. Il a été indispensable de s’informer sur ces réglementations avant une mise en œuvre concrète. Mais un des obstacles des plus inquiétants, qui a été légèrement négligé dans l’enthousiasme d’un tel projet, est l’insécurité du système. Nous reviendrons plus loin sur le point consacré à la mise en œuvre de multiples chemins vers une sécurité performante de ce réseau, notamment la norme IEEE 802.11i. 13 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Un Présent discret Mise en route Aujourd’hui, de nombreuses associations, partenariats entre sociétés fondatrices permettent de s’assurer d’une mise en œuvre d’un réseau d’hotspots à travers les gares, les aéroports, les stations d’essence et de plus en plus de zones publiques. Des accords avec des opérateurs tiers par l’intermédiaire de société de services Internet sont une finalité dans la continuité des services à travers ces hotspots. Ces accords sont discrets mais bien présents. Dans la démarche des améliorations de la technologie Wi-Fi, il existe également des accords entre sociétés de conception de chipset, de téléphonie, des solutions IT. Ces groupes formés visent le même objectif final : apporter à leur clientèle, un service unique et opérationnel. Comparaison économique et technologique Le réseau, représenté souvent dans une entreprise professionnelle, relie les ordinateurs des services de l’entreprise. La gestion et l’administration de ce réseau étaient confiées à une personne responsable, un administrateur réseau. Ensuite, la démocratisation des prix a permis à tout le monde, de posséder un ou plusieurs ordinateurs. L’idée de les mettre en réseau par l’intermédiaire des câbles est vite apparue, mais ces câbles se sont avérés assez encombrants, l’installation réseau quelque fois hasardeuse, parfois il faut même percer les murs. Aujourd’hui, plus besoin de faire de trou, puisque la solution du réseau sans-fil s’offre à l’utilisateur particulier. Son installation est plus simple, à condition d’avoir les pilotes adéquats au système d’exploitation utilisé par l’ordinateur, sa rapidité de mise en œuvre en fait un atout majeur. Désormais, la mobilité est possible, dans le rayon d’action de l’onde, n’importe où, chaque ordinateur peut se connecter au réseau. 14 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Mais il y a bien sur des inconvénients : • plus coûteux pour un réseau domestique, interférence des ondes avec produits électroménagers comme le micro-ondes et phénomène naturel. • il faut bien veiller à la place du point d’accès pour qu’il puisse émettre sans avoir à rencontrer trop d’obstacles. • une configuration de sécurité encore peu adaptée à l’utilisateur. • une technologie sans cesse évolutive et donc très vite obsolète. Mais d’un point de vue professionnel, le réseau sans-fil serait une solution à moindre coût dans l’agrandissement des réseaux locaux des entreprises. Le déploiement du réseau est possible sans se soucier de l’extension des câbles, sa souplesse de configuration est aussi un atout dans ce choix économique. En matière de productivité, l’omniprésence du réseau permet à l’employé de se libérer de son poste de travail et d’obtenir une information immédiatement où qu’il soit. Au niveau de la technologie, sans cesse évolutive, les constructeurs s’accordent à concevoir des produits nouveaux et compatibles avec ceux implantés sur le marché actuel. Nous remarquerons donc un maximum de compatibilité matérielle et logicielle dans une technologie qui évolue rapidement, trop peut-être pour le simple particulier. Le réseau filaire, quant à lui, est assez immuable dans son aboutissement vis-à-vis des normes ratifiées. Sécurité Prenons un exemple concret pour expliquer le risque lié au réseau sans-fil. Prenons le cas d’une entreprise avec un réseau filaire classique fermé. Il n’y a pas à priori de problème de sécurité apparent. Admettons maintenant qu’un employé connecte sur ce réseau un adaptateur au réseau Wi-Fi. Tout le réseau peut désormais être « écouté », espionné et accessible à toute autre personne étrangère à l’entreprise. En effet, les ondes radioélectriques se propagent dans tous les sens et il est difficile d’en limiter le périmètre. C’est pourquoi il est possible parfois d’accéder au réseau de son voisin, ou en longeant les murs d’un bâtiment, de découvrir le réseau sans-fil d’une société privée. Ces possibilités de profiter du réseau d’un autre et de pouvoir accéder à des données parfois confidentielles ont déclenché un 15 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 phénomène, appelé le War driving 3 . Cela consiste à se promener avec un ordinateur portable à travers une ville. Le portable est équipé d’un logiciel qui utilise un dispositif de géolocalisation 4 et à l’aide de cartes de la région, le logiciel répertorie la liste des réseaux sans-fil trouvés. Une application qui peut être utile pour lister les différents hotspots d’une région, mais bien souvent à l’insu de leur propriétaire. Cette utilisation a donc éveillé les soupçons quant aux risques de ces nouveaux réseaux. Dans les types de risques en matière de sécurité, on retrouve : - l’interception des données : A la base, un réseau sans-fil n’est pas sécurisé, il est donc possible d’espionner les données transitées à travers le réseau. - Le détournement de connexion : un cas simple et fréquent dont le but est d’accéder à Internet via ce réseau sans-fil. L’abonnement auprès du FAI 5 est donc partagé, ce qui va à l’encontre du contrat signé avec celui-ci. N’importe qui peut accéder à Internet, gratuitement, à l’insu de l’abonné. - Le brouillage radio : Les ondes sont sensibles aux interférences, c'est-à-dire d’autres ondes de fréquences proches de celles-ci. Pour le cas du réseau WiFi, un four à micro-ondes peut être une source d’interférences. Mais le risque est d’autant plus grand qu’il est donc possible de rendre totalement inopérant un réseau sans-fil, avec une simple émission d’ondes. - Les dénis de service : Lors d’un échange d’information entre deux stations, il y a une méthode d’accès utilisant un protocole spécifique (CSMA/CA), qui consiste à attendre que le réseau soit libre avant d’émettre les informations. La connexion établie, une station peut envoyer les informations à l’autre. Le risque est qu’un pirate puisse envoyer à tout moment des informations qui empêcheraient les stations de s’associer. Dans le cas du hotspot, ces risques doivent être pris en considération dès sa mise en œuvre. En effet, le hotspot ne pourrait être opérationnel s’il est brouillé ou si un pirate s’amuse à perturber le réseau sans-fil du hotspot. 3 Plus d’info : http://www.paris-sansfil.fr/WarDriving 4 GPS, Global Positionning System 5 FAI : Fournisseur d’accès Internet 16 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Pour bien sécuriser son hotspot, il faut placer intelligemment les points d’accès afin de couvrir la zone du hotspot, sans trop s’écarter de celle-ci. Il est conseillé de modifier les paramètres d’origine des appareils Wi-Fi, ceux-ci diffusent bien souvent, une information trop « parlante » sur le type d’appareillage ou sur le réseau. Le SSID, l’identifiant réseau doit porter un nom complet (exemple : Le bureau de N&D, plutôt que linksys, la marque du point d’accès). La diffusion du réseau doit être désactivée afin d’éviter les risques liés au War driving. Dans ce cas présent, les points d’accès sont là mais ne « disent » pas aux ordinateurs portables qu’ils existent. Ce sont les portables qui « cherchent » par eux-mêmes grâce à l’identifiant communiqué via l’interface logicielle. Ce dernier paramètre est déjà un point clé de la sécurité puisqu’il restreint l’accès à une série de portables qui doivent connaître l’identifiant de votre hotspot. Mais il est possible de restreindre plus drastiquement l’accès à une liste de machines prédéfinies grâce au filtrage de leurs adresses MAC 6 . Le problème de confidentialité est donc résolu, chaque portable qui a accès au réseau est listé et est donc connu de celui-ci. Le Wi-Fi intègre un système de chiffrement de données, appelé WEP (Wired Equivalent Privacy). Le principe de ce protocole est de définir une clé de 40 ou 128 bits (une clé sur 128 bits ou plus est vivement conseillée). Cette clé doit être définie sur tout l’appareillage du réseau sans-fil. Elle permet d’accepter et de déchiffrer les informations en provenance des différents composants du réseau. Mais au niveau de la sécurité, une attaque pirate consistant à l’énumération des possibilités de clés peut rapidement identifier la clé définie. En fonction de sa taille, la recherche sera plus ou moins rapide. C’est pourquoi il est conseillé d’utiliser une clé codée sur 128 bits plutôt que 40 bits. Une clé de 128 bits apporte, théoriquement, une protection à 90%. Un autre problème, une faille 7 a été découverte avec cette attaque. Celle-ci, lors de sa recherche, provoque un volume de trafic réseau généré, entre 100 Mo et 1 Go de données. Ce volume accessible contient des données qui contiennent des clés perdues. Avec ces clés perdues, il est possible de reconstruire la clé WEP. Cette reconstruction prend néanmoins plus d’une dizaine d’heures minimum et est rarement un succès. 6 MAC : Adresse Machine de tout adaptateur réseau, hexadécimale, 12 chiffres par paires séparées par des tirets. 7 Faille découverte par Fluhrer, Mantin et Shamir 17 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Les pirates usent de mille ruses pour décrypter les informations codées. Ce décryptage est facilité par l’injection de faux trafic au sein des communications du réseau, par de fausses authentifications d’adresse MAC et par l’attaque de dénis de service en tout genre, qui ont pour but d’affaiblir les modules de sécurité pour y identifier les failles. Une ruse des plus perfectionnées octroie au pirate l’utilisation de toute la bande passante du point d’accès, ce qui le rend plus vulnérable. Le WEP n’est donc pas une solution parfaite pour sécuriser un réseau sans-fil. Une solution de sécurité antérieure au Wi-Fi et qui reste, sans doute, une solution de sécurité conseillée est le réseau privé virtuel (VPN). Il consiste à crypter des informations entre deux réseaux qui veulent communiquer par le biais d’une liaison non fiable (Internet ou réseau Wi-Fi). Les données sont encapsulées, on parle aussi de tunnel VPN, car les informations sont cryptées d’un bout à l’autre, invisible de l’extérieur, comme si elles passaient dans un tunnel. On dit que ce réseau est virtuel puisqu’il ne fait que relier deux réseaux ou deux stations. Ce n’est pas un réseau à lui seul. Mais son fonctionnement est similaire. Dans tous les cas d’une utilisation d’un réseau sans-fil, y compris pour la mise en œuvre d’un hotspot, il est conseillé d’installer une politique d’audit systématique, c'est-à-dire observer à tout moment, l’activité du réseau sans-fil. Il existe des logiciels pour effectuer cette surveillance et la mise en place de bornes « intelligentes » permet de prévenir de toute attaque éventuelle. Attention certains de ces outils présentent des failles 8 . Une autre méthode pour sécuriser les données est vite apparue, vu la faiblesse du WEP, c’est le WPA (Wireless Protected Access). Cette nouvelle norme consiste à remplacer le WEP puisqu’elle utilise une méthode de cryptage issue du WEP mais avec des améliorations considérables en matière de génération de clés identiques pour chaque client à partir de l’adresse MAC. En clair, chaque client s’identifiera avec son nom d’utilisateur et son mot de passe à un serveur d’authentification, avant d’accéder au réseau avec une clé qui lui sera propre (utilisation de la norme 802.1x). L’intérêt de ce système est de réutiliser les données d’authentification des clients, prédéfinis dans les réseaux filaires. Côté WPA, la nouveauté, c’est que cette clé est 8 Pour plus d’info : http://www.hsc.fr/ressources/presentations/rencontreswifi2/img27.html 18 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 changée aléatoirement et est donc beaucoup moins vulnérable que la clé statique WEP. Il existe une seconde norme, WPA2, qui utilise un algorithme de chiffrement plus complexe, le nouveau système américain AES. La nouveauté est que cette norme s’appuie sur le standard 802.11i, qui est l’aboutissement d’une étude suprême de la sécurité d’un réseau Wi-Fi. Le WPA2 se veut être une normalisation certifiée pour la sécurité, orientée pour les entreprises. Au-delà du standard 802.11i, plusieurs extensions sont prévues comme la norme 802.11f, qui intègre ce qu’on appelle le handover. Il s’agit d’une sorte de roaming, sa fonction est de passer d’une cellule réseau à une autre, de manière transparente. Elle intègre en plus des technologies déjà employées, un filtrage des paquets (Pare-feu/Firewall) et un système VPN. Situation Les hotspots sont donc bien implantés mais il faut se méfier des risques liés à ceuxci. Des « hotspots espions » publics, gratuits et donc libres d’accès peuvent être installés près d’autres hotspots, avec l’intention d’écouter le trafic des utilisateurs de ces autres hotspots. Ces hotspots espions sont appelés « jumeaux maudits » (Evil twins). En terme de sécurité, cela représente un risque quant à la confidentialité des informations des utilisateurs, mais d’une manière plus rationnelle, ce risque rencontré n’est pas nouveau. Il n’est pas plus risqué de présenter son poste client sur le réseau Internet que sur le réseau d’un hotspot. La seule garantie est de se protéger lors de la navigation sur n’importe quel réseau, même sécurisé. Des hotspots utilisent le système de protection VPN, qui reste un système de sécurité efficace. Le système devenant financièrement abordable, il semblerait que les hotspots se voient tous équipés très bientôt de ce système. 19 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Atouts et Inconvénients Un grand atout pour les hotspots est le mode ad hoc et l’architecture du réseau dite Mesh (topologie où chaque point d’accès est relié aux autres en mode ad hoc maillage). L’avantage se situe principalement sur les MAN 9 . La zone du réseau d’un hotspot n’est plus limitée puisqu’il est possible avec la technologie Mesh d’agrandir le réseau à divers points d’accès distants l’uns de l’autres. Ainsi, le réseau du hotspot devient plus grand qu’un réseau local et peut devenir un réseau métropolitain sans-fil (WMAN). C’est le cas des opérateurs tel que Orange. Dans un réseau local, si un point d’accès vient à faillir, le réseau s’effondre. Avec le Mesh, le réseau reste sauf, puisque les informations sont acheminées vers un autre point d’accès proche 10 . Mais ce système présente des inconvénients au niveau de son efficacité. On peut reprocher à ce système, une certaine lenteur, puisque les informations sont envoyées à tous les points d’accès en même temps, afin de garantir le réseau. Il y a donc un temps d’attente plus grand en fonction de la taille du réseau. Un autre point négatif est la consommation d’énergie du réseau. Chaque point d’accès même inactif, reste en alerte constante pour l’échange de données. Là où le problème devient gênant, c’est lorsque vous n’utilisez pas votre ordinateur portable. Il est connecté à ce réseau Mesh et est donc un point d’accès (à cause du mode ad hoc). L’adaptateur réseau est toujours actif, il utilise donc l’énergie de votre batterie et cela réduit les capacités d’autonomie de votre portable. Malgré les arguments des défenseurs de cette technologie, qui tentent de prouver le contraire, une série de test a confirmé que cette utilisation réduit considérablement l’autonomie de votre ordinateur portable. Alors qu’en est-il de ce réseau et de cette communauté ? Après une multitude de tests et de comparaisons avec d’autres systèmes, ce type d’architecture se révèle être efficace pour le réseau. Celui-ci devient plus souple, fiable et « intelligent » : les réseaux sont auto-organisés, capables de s’auto-réparer et pouvant mélanger du matériel hétérogène. 9 10 Metropolitan Area Network – réseau métropolitain, dont la couverture est de la taille d’une ville Plus d’info : http://woz.com/ - http://www.meshdynamics.com/ 20 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Un Futur glorieux Résolution technologique Avec l’arrivée du standard 802.11i, les nouveaux réseaux sans-fil seront mieux sécurisés que leurs prédécesseurs. L’ensemble du matériel Wi-Fi doit être mis à jour pour garantir une sécurité satisfaisante. De nombreuses applications Wi-Fi existent et il ne faut, en aucun cas, négliger la sécurité de base du réseau sans-fil, puisque toutes ces applications auront pour nerf central, ce réseau. De multiples standards autour du 802.11 s’attardent à garantir des fonctionnalités, comme le 802.11e qui cherchent à apporter une qualité de service plus performante à ce nouveau type réseau, capable d’une vitesse de 100Mbits, intégrant la norme de sécurité 802.11i et la possibilité de passer d’une cellule à l’autre (handover - 802.11f). Les premiers produits, issus de ce nouveau standard, 802.11n, qui regroupe tous les autres groupes de travail (802.11e, 802.11f, 802.11i), utiliseront plusieurs bandes de fréquence (celles de la norme 802.11a et 802.11b/g) afin de garantir une vitesse effective de 100Mbits et une fiabilité du réseau. En ce qui concerne les réseaux de type Mesh 11 , un autre groupe de travail (802.11s) se focalise sur le routage des informations entre les points d’accès et les cellules respectives, pour faciliter les transmissions des informations à travers ces réseaux. Malgré l’arrivée tardive de la norme 802.16, plus connue sous le nom, WiMax, les réseaux sans-fil seraient une solution pour les personnes habitant dans des zones géographiques éloignées l’une de l’autre, difficilement accessibles, comme les massifs montagneux, où l’infrastructure des réseaux câblés n’a pu se développer à cause de ces inconvénient naturels. 11 Plus d’info : http://www.locustworld.com/ - société spécialisée dans le réseau de type Mesh 21 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Le WiMax serait une alternative au réseau 3G 12 , en ce sens où sa mise en œuvre est moins coûteuse que celle de ses concurrents. Le WiMax a quelques difficultés à démarrer en Europe à cause des réglementations techniques et législatives dans chacun des pays européens. Mais on peut dire que le WiMax est en marche puisque l’on voit, tout de même, des sociétés comme Intel, sortir des produits sous cette norme. La technologie WiMax est assez proche de la technologie Wi-Fi. Mais sa principale particularité est sa longue portée de, plus ou moins, 50 kilomètres. En ce qui concerne les réseaux de type Mesh, on assisterait avec cette technologie à un maillage beaucoup plus étendu à travers des régions entières. Une solution à moindre coût pour les personnes, qui jusqu’ici, n’avaient pas encore la possibilité d’être reliées au monde Internet. Dans l’immédiat, la seul ombre au tableau est qu’il faudra à l’utilisateur moyen, l’équipement nécessaire pour profiter de cette nouvelle technologie, les constructeurs travaillent sur des produits hybrides qui intégreront des solutions sans-fil multiples, avec un système de roaming intégré. Il sera donc beaucoup plus simple et plus économique pour l’utilisateur de se connecter et s’interconnecter entre ces différents systèmes. Différentes sociétés de téléphonie dans l’union européenne testent du « pré-WiMax » dans l’espoir que celui-ci apporte des résultats concluants pour conserver leur leadership sur le marché européen. Le « pré-WiMax » est en fait, la phase test de développement d’un réseau WiMax à grande échelle, celle d’une ville par exemple, comme celle de Tokyo qui en l’exemple parfait, afin de pouvoir évaluer les intérêts d’une telle infrastructure. Le WiMax sera, sans doute, un grand pas pour les réseaux sans-fil à grande échelle, similaire au réseau MAN, lorsque celui-ci sera, légalement, autorisé et approuvé par les autorités compétentes. Ses applications seront multiples: de la radio locale à la télévision qui ne bénéfice pas de moyens financiers suffisants pour émettre, trouvera la solution adéquate à ce souhait, grâce au WiMax. 12 Réseau de 3 ème génération, comme UTMS, utilisée pour la téléphonie mobile actuelle 22 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Aspect pratique Les hotspots Wi-Fi vont grandissants à travers le monde entier. La ville de New York est une des plus grandes références en matière de réseau sans-fil, il existe des réseaux de type communautaires 13 qui partagent des biens et des services, comme des jeux et des informations sur leur quartier, qui sont présentées au moyen de grand panneau publicitaire. Mais il existe d’autres hotspots payants qui fournissent des accès à Internet par le biais de carte prépayée, comme nous pouvons le voir actuellement, en Belgique 14 . Ici même, la SNCB 15 a signé un contrat avec la société Telenet pour équiper les gares belges d’hotspots 16 . De nombreux hôtels, cafés, salles publiques, stations essences, magasins et restaurants rapides sont équipés d’hotspots afin de fournir à l’utilisateur final, la possibilité d’utiliser Internet, la satisfaction de celui-ci étant un atout marketing majeur. Une certitude étant que les hotspots sont un avenir pour l’Internet et à l’image de la ville de New York, les villes européennes sont en marche pour vivre cette innovation. Synonyme d’évolution Au début l’homme était face à une énorme machine qui pouvait l’aider dans sa démarche de communication, mais la machine était unique et beaucoup d’homme devaient l’utiliser, c’était l’époque : Plusieurs hommes, une machine. Puis l’arrivée des puces électroniques a permis à l’homme d’avoir sa propre machine, son ordinateur personnel (PC), il pouvait désormais communiquer à chaque homme avec une même machine, c’était l’époque : Un homme, une machine. Puis les puces n’ont cessées d’apparaître. Au service de l’homme, les machines se sont multipliées et l’homme s’est vite entouré d’un réseau de machine 13 http://www.ozone.net/rezo.html 14 Plus d’info : http://www.internetactu.net/index.php?p=4652 15 Société Nationale des chemins de fer belges 16 http://www.astel.be/article1334.html 23 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 interconnectées entre elles pour l’aider l’homme dans sa démarche de communication. Cette époque est celle du réseau personnel (Personal Network). En ce qui concerne les réseaux sans-fil, l’homme est relié au monde par le biais des ondes et il communique avec ces machines, non plus par une série de connexions câblées, mais désormais, par des connexions sans-fil 17 (WUSB, ZigBee, …). Ces machines lui permettent de relier son réseau personnel à celui d’un autre, nous assistons donc à l’avènement du micro-internet au sein de l’individu grâce à ces nouveaux réseaux sans-fil. Tout cela, bien évidemment, sans se soucier des risques physiques qui émanent de tout cet appareillage, il serait long d’en énumérer chaque effet et ce n’est pas le but fixé par cet ouvrage, mais il n’en est pas moins conseillé de se renseigner sur les dangers liés à l’utilisation des appareils à émission d’onde, car l’humain en est le premier obstacle rencontré et est donc exposé à divers dangers pour sa santé. Omniprésence inéluctable L’interopérabilité entre les réseaux des opérateurs est en constante évolution afin de permettre à l’utilisateur qui traverse la rue, de ne pas être déconnecté du réseau sans-fil. Le succès des hotspots se fera en partie grâce au roaming. Les opérateurs de téléphonie mobile actuelle ne cessent de signer des accords entre eux afin de garantir une couverture sur chacun de leur hotspots pour permettre à l’utilisateur un accès international. Les réseaux sans-fil deviendront donc des réseaux internationaux, comme les réseaux des téléphones mobiles actuels. Ces réseaux utilisent les technologies GPRS et UMTS. Cette dernière a de plus en plus de mal à démarrer à cause de l’évolution des réseaux sans-fil, son coût d’exploitation et de mise en œuvre étant trop important, les sociétés de téléphone mobile hésitent fortement à investir dans ce puits sans fond. De plus, les réseaux sans-fil pourraient profiter du système GPRS actuel, qui servirait de relais entre ces réseaux. 17 Plus d’info : http://www.internetactu.net/index.php?p=5894 24 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Mais les réseaux sans-fil ont leur propre protocole d’itinérance, le 802.11f avec la fonctionnalité de handover qui permet à ces réseaux de faire passer des informations en parfaite transparence pour l’utilisateur. Le groupe de travail 802.21 s’est penché sur cette idée, d’intégrer les différents réseaux Wi-Fi sans traces. Il existe plusieurs types de handover : • horizontal : passer d’une cellule à une autre utilisant la même technologie • vertical : passer d’un type de réseau à l’autre (de Wi-Fi, à UTMS ou GPRS ou au satellite…) • diagonal : entre W-USB, Wi-Fi, WDSL et Wi-Mobile qui utilisent des technologies sous-jacentes communes, qui sont des connexions des applications du réseau personnel. Etape subversive Si les hotspots sont des endroits, dont le simple but est d’offrir un accès sans-fil à Internet, et que ces hotspots soient situés à plusieurs endroits d’une ville, il se pourrait bien qu’à long terme, leur zone de couverture s’agrandisse à une ville tout entière et concurrence fortement le secteur de la téléphonie mobile. Les cybercafés actuels se métamorphosent facilement en de nouveaux hotspots prêts à l’emploi. L’avantage est que son propriétaire a déjà une base solide quant à sa maintenance et mise en œuvre. Les petites et moyennes entreprises sont également plus faciles à faire évoluer, en terme de rapidité, vers des infrastructures sans-fil que de grosses entreprises dont les frais de mise à niveau sont plus conséquents, ajoutée à cela la lenteur d’une telle démarche. Les solutions de réseaux sans-fil s’avèrent être plus économiques et plus écologiques que les solutions de réseaux filaires. L’utilisation des ondes ne requiert ni trou, ni câble, ni travaux à travers toute une ville qui polluerait l’environnement de l’utilisateur. Sa facilité de mise en œuvre, fait ombre au système de téléphone classique, le VoIP 18 (Voice over IP). Ce système de téléphonie par Internet, de plus en plus utilisé par les entreprises, devient en effet, une alternative de taille face aux 18 Plus d’info : http://www.zdnet.fr/actualites/internet/0,39040753,4000001960,00.htm 25 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 offres onéreuses des opérateurs téléphoniques. Certains opérateurs ont déjà trouvés une solution et proposent une boîte comprenant un commutateur qui permet à l’utilisateur d’accéder à Internet, d’utiliser son téléphone et de regarder la télévision pour un forfait mensuel abordable. Cette boîte est reliée à l’opérateur par un réseau filaire classique. Mais à long terme, ce dispositif disparaîtra au profit de la technologie Wi-Fi 19 . Aspect social, politique et commercial Les réseaux sans-fil sont pour la plupart des gens, une sorte de solution de meilleure qualité faite sur mesure. C’est, avant tout, grâce à leur côté commercial. Le produit se vend car il promet une qualité et une sécurité nouvelle. Les gens se méfient du gratuit, ainsi le coût du produit renforce la confiance du consommateur envers ce segment du marché. Le monde politique l’a également compris, mais d’une autre manière, celui-ci semblerait l’utiliser à des fins arbitraires. En Belgique, il faut savoir que chaque institution possède des compétences différentes et l’une comme l’autre se dispute les nouvelles technologies à travers leurs compétences (câble, sans-fil, Internet, téléphonie). Chacune d’entres elles, favorise leur part de marché. Ainsi, le monde politique et le monde commercial sont assez proches car ils vantent les mérites des produits dont ils sont responsables et tenus de mettre en avant sur le marché des consommateurs. C’est la raison pour laquelle il est difficile de se mettre d’accord sur l’exploitation et le déploiement d’une technologie plutôt qu’une autre, car chacun se bat pour son camp propre et que le meilleur gagne. Avec des réseaux maillés, les communautés se forment et il est intéressant d’analyser les phénomènes qui s’en dégagent. A travers plusieurs avis sur la question, j’ai recueilli des informations peu anodines sur l’utilisation qui en résulte. Des personnes communiquent à travers le réseau Internet, tout le monde sait qu’il est « surveillé », même si cette surveillance est assez passive, c’est juste une question d’accord avec la loi, plutôt qu’un programme de censure prémédité. Lorsque ces personnes veulent échanger des informations plus confidentielles, ils se tournent 19 Plus d’info : http://www.canardwifi.com/index.php?q=t%C3%A9l%C3%A9vision 26 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 vers des solutions plus sécurisées, moins « surveillées » et donc moins risquées. C’est le cas des entreprises, le cas de l’armée, le cas des personnes qui ont les moyens d’utiliser de tels systèmes. Avec le réseau maillé, chaque citoyen est libre de son accès sur le réseau, et celui-ci est difficilement contrôlable, dans ce sens où il évolue tellement vite, que chacun est responsable de lui-même. Il m’a été rapporté que lors de confrontations politiques, des groupes populaires utilisaient un réseau maillé pour communiquer, sans risque d’être censurés ou contrôlés. Leur propagande était libre, et chacun pouvait consulter leur compte-rendu sans peur d’être pris pour l’un d’entre eux. Un autre exemple est celui des squatteurs qui allaient être expulsés d’un bâtiment et grâce au réseau maillé, ils ont attiré la sympathie des personnes du quartier pour qu’ils viennent manifester avec eux contre cette expulsion. Avec une certaine euphorie, on peut dire que les réseaux Mesh sont un nouveau tissu social qui va permettre à des communautés de devenir populaire et gagner en légitimité. Les communautés existent depuis toujours et ce moyen qui leur est donné, devra être utilisé dans le meilleur des cas afin de garantir cette cohésion sociale. Dans cette harmonie, les réseaux ont de beaux jours devant eux, jusqu’à celui où le nuage discret fait place à l’orage déchirant. Métaphore rappelant que l’individu est toujours confronté à un rapport de force vis-à-vis de l’autre. Ce rapport de force se traduit par de multiples attaques à autrui et la justice est prête, dans la plupart des cas, à rendre compte de tels faits. Qu’en est-il des réseaux et de la sécurité ? Les tribunaux sont-ils prêts à défendre la cause des victimes ? Les réseaux et l’informatique sont encore quelque chose de nouveau pour la justice, les avocats sont méfiants, car les lois sont encore imprécises sur les actes frauduleux ou les atteintes à autrui. L’intimité personnelle est la nouvelle victime de la société actuelle, avec les multiples gadgets comme le téléphone mobile, qui ne permettent plus à l’individu, de disposer de son temps. La société nouvelle se veut immédiate et irréprochable, la communication devient une métacommunication, les jeunes se parlent par des machines, les individus préfèrent des moyens indirects pour joindre leur entourage et tout ceci pour protéger cette intimité personnelle sociale bafouée par les attaques de ces machines construites, à l’origine, pour rapprocher les individus. 27 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Conclusion Une nouvelle sorte de fournisseur d’accès a vu le jour avec la naissance des hotspots. Les WISP (Wireless Internet Service Provider), les fournisseurs d’accès sans-fil offrent ainsi l’accès à Internet dans des endroits tels que les gares, les aéroports, les hôtels, les cafés,… et bien d’autres endroits sont à venir. Nous avons vu que des communautés se formaient autour de ces réseaux afin d’élargir leur zone de couverture à des villes entières, pour offrir des biens et des services à tout un chacun. Le besoin de communiquer habite l’homme depuis la nuit des temps. Dans le réseau intra-personnel qu’il s’est créé autour de lui, l’homme peut communiquer à travers les outils qui composent cet environnement. De l’ordinateur portable au téléphone mobile, ces outils sont devenus de véritables appendices à ses cinq sens. Les hotspots et toutes les machines qui les composent, font partie de ces outils que l’homme a créés pour se relier au monde, au réseau global, pour accéder à l’information immédiate et ainsi satisfaire ce besoin humain vital. Dans un avenir proche, les hotspots deviendront plus que de simples endroits offrant Internet. Ils seront des espaces culturels, des valves d’information, des relais pour toute personne qui souhaite vivre et intégrer une communauté, des groupes de discussion. Ils sont déjà pourvus d’antennes les reliant entre eux et leurs configurations sont similaires afin que leurs utilisateurs puissent ne jamais perdre la connexion, le fil, la liaison entre ces nouveaux réseaux humains. Le réseau Internet est devenu, avec le temps, une référence pour toute information. Néanmoins, il faut se méfier de la pertinence de ces informations, comme il faudra se méfier des hotspots. Certains prônant des offres alléchantes, cacheront peut être des failles de sécurité, l’utilisateur s’exposera potentiellement à des risques critiques. Mais l’avenir est confiant, les normes ne cessent de s’améliorer, les groupes de travail convergent vers un standard qui apportera à l’utilisateur, une qualité de service garantie, une connexion permanente et une sécurité satisfaisante. Les hotspots deviendront une référence comme le réseau Internet. L’information sera accessible en tout point, à tout moment, et le fonctionnement de ces hotspots sera facilité par l’évolution de la technologie. 28 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 La sécurité de ces nouveaux réseaux sera toujours la faiblesse majeure puisqu’il est difficile d’assurer une protection maximum contre les pirates des réseaux. Comme Internet que l’on tente de sécuriser chaque jour davantage, les hotspots seront des cibles faciles pour ces détracteurs de l’information. Ces pirates font néanmoins partie de communautés, à l’image de ces nouveaux réseaux et leurs idéaux seront également des biens et services au profit de chacun. La seule guerre qui persistera, sera celle confrontant les hotspots gratuits, où chaque acteur apporte les moyens dont il est capable d’assumer les divers coûts, aux hotspots payants, qui offriront des services d’une qualité hors pair contre une somme d’argent considérée comme gage de cette qualité. Cet exemple est déjà bien concret avec le système de téléphonie gratuite (VoIP) par Internet qui cherche à rivaliser avec les opérateurs téléphoniques actuels. Bien que de nombreuses technologies gravitent autour des hotspots et du Wi-Fi, j’ai procédé à une sélection succincte, afin de simplifier ma démarche de réflexion et de ne pas rentrer en détail dans l’univers du « sans-fil » qui, par définition, n’a plus de limite physique. Cependant celui ou celle, qui se sent appelé par tout cet univers dont l’avenir sera, sans nul doute, une gloire au monde des machines, je l’invite à tendre l’oreille aux divers échos sur la technologie réseau et la robotique, les puces intelligentes (RFID) qui seront intégrées dans de plus en plus d’objets quotidiens. Ces puces sont des genres de mouchards ou similaires au système GPS. Elles envoient des informations sur la nature, l’état, la durée de vie de l’objet. Ces puces sont déjà présentes dans nos voitures, une électronique au service de l’homme et qui s’intègre à son réseau personnel par la voie des ondes, prémisse du réseau pervasif 20 , ce réseau ouvert et permanent, qui apportera à tout utilisateur, l’information utile à sa vie ou du moins à ce que la puce semble être bon pour lui. Si j’en viens à parler de ces réseaux dits pervasifs, c’est que l’avenir des hotspots sera déterminé par cette utilisation, où l’utilisateur en proie à une oasis d’information, se retrouvera submergé par celle-ci et risquera de devenir esclave de son propre chaos, acteur de sa propre décadence, enchaîné à ce réseau… Scénaristes de science-fiction, à vos crayons ! 20 Plus d’info : http://www.ozone.net/reve.html#Et%20donc...%20le%20Réseau%20Pervasif 29 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Abréviations et termes techniques Adresse MAC Adresse physique des cartes réseaux Wi-Fi ou Ethernet. Cette adresse est codée en 48 bits par les constructeurs de cartes réseaux. AP ou node (nœud) Access Point ou Point d'accès, Il permet aux stations de se connecter entre elles. ART Autorité de Régulations des Télécommunications. ASCII American Standard Code for Information Interchange Code composé de sept bits d'information et d'un bit de parité pour la représentation de fonctions et de caractères alphanumériques utilisés en anglais. Bit Contraction de Binary Digit, unité élémentaire d’information dont la valeur est 0 ou 1. BSSID Identifiant de 6 octets de l’ensemble des services de base d’une cellule du réseau Chipset Groupe de composants électroniques conçus pour remplir une fonction déterminée CSMA/CA Carrier Sense Multiple Access with Collision Avoidance, le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions réciproques entre l'émetteur et le récepteur. ESSID Identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau Ethernet Protocole de communication sur réseau local très largement répandu, correspondant au standard 802.3 défini par l'association d'ingénieurs américains IEEE. FAI Fournisseur d’accès à Internet Feedback Rétro-action, capacité à la machine à prévoir des réactions prédéfinies Ghz Giga Hertz GPRS General Packet Radio Service, service de transmission de données par radio, utilisant la commutation de paquets, offert par un réseau de téléphonie mobile de type GSM GPS Global Positioning System, système de radiorepérage qui détermine la position d'un véhicule ou d'un appareil mobile, en se servant d'une constellation de satellites en orbite autour de la Terre 30 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur Handover 2004-2005 Capacité du réseau à se connecter à d’autres cellules pour conserver la connexion de l’utilisateur de manière transparente Hertz Unité de fréquence d’une onde. Hotspot Raccourci de wireless Internet hotspot: lieu public à forte affluence donnant accès à un réseau sans fil qui permet aux utilisateurs de terminaux mobiles (assistant personnel par exemple) de se connecter facilement à Internet. IBSS réseau sans fil constitué au minimum de deux stations, n'utilisant pas de point d'accès, utilisant le mode ad hoc et possédant également un SSID. IEEE (ISO/IEC) Association américaine d'ingénieurs en électronique. Elle sert de forum où les discussions aboutissent à des normalisations suite aux recherches de groupes de travail autour de ces normes. ISP Voir FAI LAN Local Area Network ou réseau local de communication implanté dans un lieu géographique limité et reliant plusieurs PC. Il est caractérisé par : sa topologie, sa méthode d'accès, son câblage, son protocole, son système d'exploitation (Windows NT, Linux, Unix…) MAN Réseau métropolitain, habituellement de la taille d’une ville Mbit Mégabit Mesh Topologie où chaque point du réseau est relié à tous les autres, ou à une partie. Mode ad hoc Mode de fonctionnement d’un réseau où chaque poste joue le rôle du client et du point d’accès, ils se connectent les uns aux autres et forment un réseau appelé « point à point » (peer-to-peer). Node (nœud) Voir AP (Points d’accès) NTIC Nouvelles technologies de l’information et de la communication PCI Peripheral Component Interconnect, bus utilisé dans les PC, les Macintosh et les stations de travail pour connecter des périphériques. PCMCIA Personal Computer Memory Card International Association, carte de connexion de différents types de mémoire pour ordinateur portable. PDA Personal Digital Assistant, ordinateur de poche, il intègre de multiples fonctions de gestion qui lui permettent d'être utilisé comme un outil de travail accompagnant une personne dans ses déplacements. 31 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur RFID 2004-2005 Radio Frequency Identification, système d'identification qui comprend une étiquette électronique pour mémoriser des informations et un lecteur. Le transfert d'information du composant électronique vers le lecteur s'effectue par radiofréquence. Roaming Fonction d'un système de téléphonie cellulaire, qui consiste à permettre à l'abonné d'un réseau d'utiliser son appareil dans une zone autre que celle où il a été enregistré, mais dans laquelle il peut être localisé et utiliser des services. Routeur Matériel permettant d'interconnecter des réseaux locaux individuels séparés géographiquement. Il envoie des paquets de données de PC à PC. Il permet le routage de données et une connexion partagée de centaine de PC à Internet par exemple. Solutions IT Solutions professionnelles adaptées aux besoins du marché des technologies. SSID Voir ESSID UMTS Système universel de télécommunications mobiles de troisième génération (3G). USB Port universel de type Plug&Play, couramment utilisé par les PC actuels VoIP Voice Over IP, Système de téléphonie par Internet VPN Virtual Private Network, réseau privé virtuel (tunneling) WAN/WLAN/WMAN Wide Area Network ou réseau étendu. Plusieurs réseaux (LAN) installés sur des lieux géographiques éloignés par grande distance avec des systèmes différents forment un WAN ou réseau étendu. >< Wireless LAN / Wireless MAN (voir LAN/MAN) War-driving Le fait de se promener en voiture à la recherche de réseaux sans fil qu'on pourrait écouter et utiliser. WDSL Fonctionnalités Wi-Fi pour les réseaux de transmission de données xDSL, concurrent des technologies ADSL, SDSL et VDSL. WEP Wired equivalent privacy, protocole de sécurisation des réseaux WIFI, il peut être de 64, 128, 256 ou 512 bits. Ce cryptage est executé par le routeur WIFI. Wi-Fi Raccourci pour Wireless Fidelity, désignant des réseaux Ethernet de type sans-fil, utilisant la radiofréquence. Wiki Ou WikiWikiWeb. De l'hawaïen « wiki wiki » signifiant « vite ». site web dont la principale caractéristique est de permettre à ses utilisateurs d'éditer de façon simple et rapide n'importe laquelle de ses pages. 32 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur WiMax 2004-2005 Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de transmission sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour connecter les points d'accès Wi-Fi à un réseau de fibres optiques, ou pour relayer une connexion partagée à haut-débit vers de multiples utilisateurs. Avec une portée théorique de 50 km, il devrait permettre, à terme, le développement de réseaux métropolitains (MAN) reposant sur un unique point d'accès, au contraire d'une architecture bassée sur de nombreux points d'accès Wi-Fi. Wi-Mobile Fonctionnalités Wi-Fi pour les réseaux WMAN et réseaux de téléphonie, concurrent direct de l’UMTS car son coût est 10 fois moins élevé que son adversaire. WISP Wireless ISP (Fournisseur d’accès sans-fil à Internet) WPA Wi-Fi Protected Access - Système de Cryptage utilisé pour les transmissions sans fils remplaçant le WEP. Son fonctionnement est basé sur un système d'échange de clés dynamiques, renouvelées tous les 10 kilo-octets de données. WUSB Futur connexion USB, proposée par la Wi-Fi Alliance dont la particularité est une connexion sans-fil, utilisant la radiofréquence. ZigBee Norme de transmission de données sans fil permettant la communication de machine à machine. Sa très faible consommation électrique et ses coûts de production très bas en font une candidate idéale pour la domotique ou les matériels de type capteur, télécommande ou équipement de contrôle dans le secteur industriel. 33 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Bibliographie Ouvrages de référence CHAUVIN-HAMEAU, Alexandre. Wi-Fi – Maîtriser le réseau sans-fil. Nantes : ENI, 2003. (Ressources informatiques), 450p. CHAUVIN-HAMEAU, Alexandre. Wi-Fi – Principes de base et sécurité. Nantes : ENI, 2003. (Ressources informatiques), 124p. FLICKENGER, Robert. Le WIFI à 200% : 100 trucs, secrets et techniques, trad. de l’anglais par Edmond Rostand. Paris : O’Reilly France, 2004. (A 200%), 288p. GEE, Thomas. Montez votre réseau sans-fil Wi-Fi. Paris : Micro Application, 2004 (Guide MA), 192p. GERON, Aurélien. Wi-Fi Déploiement et sécurité. Paris : Dunod, 2004. (01 Informatique Pro), 416p. HALADJIAN, Rafi. « De l'ineluctabilité du Réseau Pervasif ». Dans : Mobilités.net : Villes, transports, technologies face aux nouvelles mobilités. Paris : FING-RATP, 2004. (Collections Numériques), 380p. MUHLETHALER, Paul. 802.11 et les réseaux sans-fil. Paris : Eyrolles, 2002. 304p. PAVIE, Oliver. Monter un réseau sans-fil. Paris : Campus Press, 2003. 330p. PUJOLLE, Guy. Sécurité Wi-Fi. Paris : Eyrolles, 2004. (Solutions réseaux), 238p. PUJOLLE, Guy. Wi-Fi par la pratique. Paris : Eyrolles, 2004. (Solutions réseaux), 408p. ROSHAN, Pejman, LEARY, Jonathan. Réseaux WiFi. Notions fondamentales, trad. de l’anglais par Freenet Sofor Ltd. Paris : Campus Press, 2004. 291p. 34 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Hyperliens de référence Encyclopédie l’internaute http://encyclopedie.linternaute.com (consulté le 30/03/2005) HotSpots le WiFi sort dans la rue http://solutions.journaldunet.com/0212/021204_hotspots.shtml (consulté le 20/03/2005) HotSpots gratuits - Juin 2004 - Canard Wifi, premier blog francais sur les reseaux sans fil 802.11 http://blog.netpartoo.com/index.php?Hotspots-gratuits/2004/06 (consulté le 24/03/2005) InternetActu.net http://www.internetactu.net/index.php?cat=46 (consulté le 28/03/2005) Introduction au Wifi (802.11 ou Wi-Fi) http://www.commentcamarche.net/wifi/wifiintro.php3 (consulté le 31/03/2005) InternetActu.net » Anthony Townsend “Wi-Fi peut renforcer l’identité locale et le dynamisme urbain” http://www.internetactu.net/index.php?p=4652 (consulté le 30/03/2005) Journal du Net – Wifi http://www.journaldunet.com/wifi (consulté le 30/03/2005) La sécurité des réseaux sans-fil http://www.commentcamarche.net/wifi/wifisecu.php3 (consulté le 20/03/2005) Les différentes technologies sans fil - Fondation Internet Nouvelle Génération http://www.fing.org/index.php?num=4988,2 (consulté le 24/03/2005) Les hotspots jumeaux maléfiques - Canard Wifi, premier blog francais sur les reseaux sans fil 802.11 http://www.canardwifi.com/index.php?2005/01/24/859-les-hotspots-jumeaux-malefiques (consulté le 28/03/2005) 35 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Les risques liés aux réseaux sans-fil http://www.commentcamarche.net/wifi/wifirisques.php3 (consulté le 25/03/2005) MAGUER, Yves. DOC complete - La page WiFi de yves MAGUER Date de création http://yves.maguer.free.fr/WiFi/page_wifi_yves.html (consulté le 23/05/2005) Nancy Wireless http://wirelessnancy.free.fr/spip/rubrique.php3?id_rubrique=30 (consulté le 29/03/2005) NTFA fréquence Onde utilisée en Belgique http://www.bipt.be/Telecoms/gestfreq/planfreq/Table.html (consulté le 20/03/2005) OK HSC - Présentations - Sécurité des réseaux sans fil http://www.hsc.fr/ressources/presentations/fisf03/index.html.fr (consulté le 20/03/2005) O Z O N E - Rêve http://www.ozone.net/reve.html (consulté le 30/03/2005) OzoneParis http://www.ozoneparis.net/proposition.html (consulté le 24/03/2005) Planet Wi-Fi – Hotspot News http://www.planet-wifi.be/archive.cfm?pagenum=4&type=18 (consulté le 24/03/2005) Réseau Citoyen http://bombolong.aisbl.org (consulté le 20/03/2005) RFI - Wi-Fi - Le réseau sans fil Une cible de choix pour les pirates http://www.rfi.fr/actufr/articles/032/article_19754.asp (consulté le 23/03/2005) Planet-WiFi Comment sécuriser son réseau sans-fil http://www.planet-wifi.be/fr/dossiers/2005/securite2005-01.cfm (consulté le 23/03/2005) 36 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Sécurité wifi,installation wifi, guide wifi, installer son reseau http://www.universtelecoms.com/wifi/secutit%E9-wifi.htm (consulté le 20/03/2005) Technologies mobiles, business mobile WiFi (Wireless Fidelity) et les réseaux sans fil http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,060,002 (consulté le 18/03/2005) Téléphonie sur Internet et sans fil la VoWi-Fi en plein essor http://www.indexel.net/1_6_3962__3_/3/13/1/Telephonie_sur_Internet_et_sans_fil___la_VoWi-Fi_en_plein_essor.htm (consulté le 20/03/2005) WiFi différents réseaux sans-fil – Clubic http://www.clubic.com/wiki/Wifi_:_Differents_r%E9seaux_Sans-fil (consulté le 20/03/2005) Wi-Fi et GPRS peuvent-ils cohabiter ? http://solutions.journaldunet.com/0208/020821_wifi.shtml (consulté le 29/03/2005) Wi-Fi Networking News Archive http://wifinetnews.com/archives/004718.html (consulté le 30/03/2005) WPA2 renforce (encore) la sécurité du WiFi. - Les Nouvelles.net http://www.lesnouvelles.net/articles/technologies/569-wpa2-renforce-(encore)-securite-wifi.html (consulté le 25/03/2005) Wi-Fi définition – comment ça marche ? http://www.informatiquepourtous.com/formation/internet/wifi/index.php (consulté le 25/03/2005) Wifi, 802.11b ou les réseaux locaux sans fils http://www.wifixpert.com/presentation.htm (consulté le 24/03/2005) WiMax : défintion http://encyclopedie.linternaute.com/definition/969/9/wimax.shtml (consulté le 30/04/2005) WiMAx – Canard WiFi, premier blog français sur les réseaux sans-fil http://blog.netpartoo.com/index.php?Wimax (consulté le 30/04/2005) 37 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Annexe 1 : Présentation du projet de site Internet : Hotspot World Avant - Propos Ce projet est avant tout une application de mes connaissances antérieures et acquises durant ma formation. Il répond à un équilibre entre conception orientée programmation et conception graphique simple. Sa charte graphique respecte une simplicité des couleurs et son agencement, sa mise en page est ordonnée afin de conserver une unité, marque très importante dans le monde des pages Internet. Description En tant que futur concepteur de pages Internet, j’ai longuement réfléchi à un projet qui s’intègrerait par une utilisation pratique, informative et extensible à d’autres sujets techniques et sociaux. C’est pourquoi l’utilisation d’une base de données en langage MySQL m’est apparue une bonne solution pour structurer des informations diverses au sein d’un même site Internet. J’ai également cherché à exploiter plus efficacement ces informations par la mise en œuvre d’un module de recherche qui s’appuie sur une sélection dans la base de données. Ces diverses requêtes me sont apparues très significatives et j’ai choisi de les mettre en avant dans une boîte pour permettre à l’utilisateur averti de mieux comprendre l’envers du décor. J’ai cherché à ouvrir une sorte de porte vers un univers qui pour la plupart des internautes, est un endroit bien inconnu. Structure Le site est composé d’une page principale, index.php, qui fonctionne comme une boîte renfermant d’autres pages. Le code des autres pages est généré par l’utilisation de la fonction switch qui inclut les pages en fonction du choix du lien dans la barre horizontale du menu. Le site est développé en langage PHP, XHTML Transitionnel et Javascript, il comprend également une feuille de style hotspot.css. Un organigramme du projet est disponible en seconde annexe avec la charte 38 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 graphique qui reprend les couleurs utilisées pour le logo et pour la mise en page (layout) du site. Voici quelques descriptions des différentes pages maîtresses du site, de brèves présentations d’ensemble des fonctionnalités développées. box_layout.php Cette page est utilisée pour afficher respectivement les trois boîtes dynamiques du site : la boîte de gauche, la centrale et la boîte info. La particularité de cette utilisation est qu’elle permet d’avoir toujours la même mise en page d’une page à l’autre, puisque change uniquement le contenu des boîtes. Une unité ainsi conservée grâce à ces fonctions. <?php function AfficherBoxL($titre, $contenu) { ?> <td style="width:150px;padding:10px;vertical-align: top;"><h5 class="header"><?php echo $titre ?></h5> <div align="left" class="box"><?php echo $contenu ?> </div> </td> <?php } function AfficherBoxR($titre,$contenu) { ?> <td style="padding-left:0px;padding:10px;vertical-align: top;"> <h5 class="header"><?php echo $titre ?></h5> <div class="box"><?php echo $contenu ?></div></td> <?php } function AfficherInfoBox($titre,$contenu) { ?> <td class="menuG"><h3 class="info-header"><?php echo $titre ?></h3><h5 class="info-box"><div style="padding-left:10px"><br /><?php echo $contenu ?><br /><br /> </div></h5></td> <?php } ?> 39 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 default.php Exemples d’intégration de page via ces fonctions, avec l’utilisation conjointe de switch.php (fonction switch qui génère le code en fonction de la variable transmise) dans la page principale. La fonction ob_start() permet de stocker dans une mémoire temporaire des informations sans exécuter le code susceptible d’être interprété par le serveur. La fonction ob_get_clean() permet donc de récupérer ces informations, ici stockées dans une variable, appelée par les fonctions, par la suite. <?php $titreR = "Description du site"; $titreL = "A propos"; $titreInfoBox = "Infos"; ob_start(); // ---------------------------------------// Texte BOX LEFT ?> En tant que visiteur averti, la possibilité vous est offerte de consulter une … réalité globale<?PHP $contenu = ob_get_clean(); ob_start(); // ---------------------------------------// Texte BOX RIGHT ?> Ce site est avant tout un site à caractère informatif, destiné à apporter une contribution sur le monde des Hotspots.<br /> <br /> … <li>un glossaire technique </ul> <?PHP $contenuR = ob_get_clean(); ob_start(); // ---------------------------------------// Texte InfoBOX ?> <a href="index.php?id_pg=hotspot">Devenez Hotspotteur !</a> <?PHP // ---------------------------------------$contenuInfoBox = ob_get_clean(); AfficherBoxL($titreL,$contenu); AfficherBoxR($titreR,$contenuR); AfficherInfoBox($titreInfoBox,$contenuInfoBox); ?> 40 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 search.php Module de recherche des hotspots de la base de données. Conditions avec la fonction if..else après avoir récupérer les variables du formulaire pour déclarer des variables dans le but de paramétrer la recherche SQL, selon les critères proposés par le module. … // Récupération des variables du formulaire de recherche if (isset($_GET['keywords'])){ $keywords = $_GET['keywords']; $tab_keywords = explode(" ",$keywords); if (isset($_GET['checkbox_gratuit'])) { $gratuit = "free"; }else{ $gratuit = "paid"; } … // En fonction des conditions, différents type de recherche SQL if ($gratuit == 'free' && $secu == 1 && $type == 'both') { $ssql = "SELECT * FROM hotspots WHERE type_free = '$gratuit' AND secu = '1' "; while ($i < count($tab_keywords)) { $ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE '%$tab_keywords[$i]%') "; $i++; } $sql = mysql_query($ssql); } … if ($gratuit == 'free' && $secu == 1 && $type == 'both') { $ssql = "SELECT * FROM hotspots WHERE type_free = '$gratuit' AND secu = '1' "; while ($i < count($tab_keywords)) { $ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE '%$tab_keywords[$i]%') "; $i++; } $sql = mysql_query($ssql); } … if ($type != 'both' && $secu == 1) { $ssql = "SELECT * FROM hotspots WHERE secu = 1 AND type = '$type' "; while ($i < count($tab_keywords)) { $ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE '%$tab_keywords[$i]%') "; $i++; } $sql = mysql_query($ssql); } 41 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 rep.php Utilisation similaire pour la page du répertoire qui comprend la liste des hotspots de la base de données. Ici l’utilisation du formulaire est un peu différente puisque l’évènement d’envoi du formulaire est généré par un évènement de type Javascript : onchange() … switch ($sort_sql) { case "lieu" : $sql = mysql_query("SELECT * FROM hotspots ORDER BY lieu ASC"); echo "<h4>Liste des Hotspots classé par Lieu</h4>"; break; case "type" : //$id_type = $_GET['type']; $sql = mysql_query("SELECT * FROM hotspots ORDER BY type ASC"); echo "<h4>Liste des Hotspots classé par type de connexion</h4>"; break; case "note" : //$id_type = $_GET['type']; $sql = mysql_query("SELECT * FROM hotspots ORDER BY 'cote' DESC"); echo "<h4>Liste des Hotspots classé par Type</h4>"; break; default: $sql = mysql_query("SELECT * FROM hotspots"); echo "<h4>Liste des Hotspots</h4>"; break; } echo '<pre>Critères de classement possibles :<form name="form_class" method="GET" action="index.php">'; echo '<input name="id_pg" type="hidden" value="rep">'; echo '<select name="sort_sql" onchange="document.form_class.submit()">'; echo '<option value="0">Choisissez</option>'; echo '<option value="type">type</option>'; echo '<option value="lieu">lieu</option>'; echo '<option value="note">note</option>'; echo '</select></form></pre>'; 42 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 form_mail.php - form_ref.php - Formulaire de contact et de référencement Rien de bien extraordinaire puisque j’ai opté pour un outil pratique : la classe simplemail, disponible à cette adresse : http://classes.scriptsphp.net:81/example.mail.2 Cet outil permet l’envoi d’un email préformaté en html afin d’avoir une esthétique plus approfondies pour la lecture d’un courrier électronique. Cette classe comprend également une vérification des champs du formulaire et de l’adresse email. $mail = new simplemail; $mail -> addrecipient('[email protected]'); $mail -> addfrom('[email protected]','TFE-Contact'); //$sujet='backup base de donnée:'.$base.' le '.date("d m y"); $mail -> addsubject($_POST['form_subject']); $subject = $_POST['form_subject']; $body = $_POST['form_body']; $firstname = $_POST['form_firstname']; $lastname = $_POST['form_lastname']; $answer_email = $_POST['answer_email']; //$mail -> checkaddress($answer_email); $date = date("d/m/y à G:i"); // le message text //$mail -> text = $_POST['body'].'le'.date("d m y"); $msg="<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.01 Transitional//EN\"> <html> <head> <title>Document sans titre</title> <meta http-equiv=\"Content-Type\" content=\"text/html; charset=iso-8859-1\"> </head> <style type=\"text/css\"> table { border-collapse: collapse; … <br> </p> </body> </html> "; // le message format html $mail -> html ="$msg"; // un attachement html ( image jointe afficher ds le html ). //$mail -> addhtmlattachement ( 'KT400.gif','doc1', 'image/gif' ); // une piece jointe. //$mail -> addattachement ("/www/opalines/dump_db/backup/".$file_name); if ($firstname == '' || $lastname == '' || $subject == '' || $body == '' || $answer_email == '') { echo "Un champ du formulaire est vide"; }else{ if ($mail -> checkaddress($answer_email) && $mail -> sendmail()) { echo "Votre message a été transmis"; } else { echo "erreur à l'envoi de votre email : "; echo $mail->error_log; } } ?> 43 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Annexe 2 : Charte graphique et organigramme du site Charte graphique Disponible dans le répertoire tools du cédérom. Aperçu de la page principale du site Hotspot World. Informations pratiques : Trois couleurs utilisées sur le site : • #CCFF99 – couleur de fond du menu horizontal • #66CC33 – couleur des bordures et barre horizontale • #CCCCCC – couleur des bordures de l’info-box Ces couleurs sont également utilisées pour différents éléments du site. Deux dégradés sont basés sur ces couleurs. Des nuances sont utilisées pour les types paragraphes et caractères. Un motif est utilisé pour l’arrière plan et des dégradés de fond répétés pour les en-têtes des boîtes. 44 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Organigramme du site 45 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Schéma de la base de données MySQL 46 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Annexe 3 : Résumé d’un article sur les réseaux sans-fil Source du document: http://www.pbs.org/cringely/pulpit/pulpit20040930.html Intitulé du document: The Limits of SpongeBob SquarePants One Canadian's Wireless Neighborhood Network Could Someday Serve Us All Auteur du document: Robert X. Cringely Date du document: 30 septembre 2004, consulté le 30 avril 2005 Résumé de l’article L’article parle d’Andrew Greig, un utilisateur canadien d’un appareillage presque complet équipé en Wi-Fi, partant de la connexion Internet à la télévision et même le téléphone. Il a donc tout bonnement, mis fin à ses abonnements de télévision et de téléphone. Partageant avec ses voisins, ces quelques fonctionnalités, ceux-ci ont également stoppés leurs contrats de téléphone et de télévision, puisque Andrew avait installé une amplification pour le signal vidéo. Les communications téléphoniques aussi fonctionnent via ce réseau de voisinage sans-fil. Andrew Greig travaille pour Starnix, société internationale basée à Toronto, qui propose toute une suite de logiciels libres et services sans-fil destinés à ces réseaux maillés. Un serveur tourne chez Andrew, mais lui n’a pas d’ordinateur, seulement un PDA, le « Zaurus », de chez Sharp, qui dispose du système d’exploitation libre, Linux et celui-ci lui permet de se connecter au serveur, il s’en sert comme téléphone et comme extension Wi-Fi pour les ordinateurs de son bureau, partout autour de chez lui, il peut téléphoner via le serveur, avec ses voisins. Ce PDA possède les fonctionnalités de deux ordinateurs, trois téléphones et un ordinateur portable. Et pour la télévision sans-fil, il utilise une carte MPEG-4 avec un disque dur qui contient de nombreux épisodes de films en tout genre, le système reçoit via le câble local les chaînes locales gratuites et le satellite combiné permet de recevoir des chaînes de télévision internationale. Le système intègre tout à tout moment. 47 BURY ADRIEN – Les Hotspots : Passé, Présent, Futur 2004-2005 Andrew Greig démontre comment il est simple de devenir un WISP, d’offrir des services via le réseau sans-fil, c’est un peu l’avenir de fournisseurs d’accès. Il parle de « wireless sweet spots » en les comparant aux hotspots. La différence entre les deux est que les « sweet spot » offrent plus de services pour un prix bien plus bas. Starnix l’a bien compris et propose ce genre d’offre à des hôpitaux. Bien soucieux des problèmes d’interférence, l’appareillage de Starnix fonctionne sous la norme 802.11a, qui utilisent la bande de fréquence des 5Ghz, qui présentent 24 canaux avec très peu d’interférences dans toute l’Amérique du nord. Contrairement à la norme 802.11b/g qui utilise celle des 2.4Ghz et qui présente quelques désagréments passagers mais risqués pour une utilisation dans un hôpital. La renommée mondiale de Starnix fait que, même le gouvernement canadien, a décidé de subsidier ces nouveaux fournisseurs d’accès sans-fil aux multiples services. C’est facilement explicable puisqu’il y a un côté commercial alléchant derrière tout ça. Le coût du développement sur logiciels libres est à long terme une solution pour faire des offres bien moins chères sur le marché. Avec cet aspect commercial, on peut se demander à quoi l’avenir ressemblera, avec des réseaux de voisinage similaires à celui d’Andrew Greig. Quand des technologies, comme celle du WiMax, permettront de couvrir de plus grandes zones, l’avenir sera bien plus différent. Ce qui coûte aujourd’hui 250 dollars pour s’équiper en télévision sans-fil, coûtera 70 dollars dans trois ans. Et avec de plus en plus de logiciels libres intégrés dans les systèmes des appareils du consommateur, la facilité de mise à jour ne sera plus risquée comme avec ceux de chez Sony. La bonne leçon à tirer de cette histoire n’est pas celle d’un groupe de personne qui partagent, allégrement, leur connexion satellite ou Internet mais que les logiciels libres sont intégrés dans une multitude de produits réseaux, que ces réseaux fonctionnent et sont l’avenir des fournisseurs d’accès sans-fil. Leurs concepteurs, à la base, n’avaient jamais songé à une telle application et pourtant le fruit de leur travail fait que le marché mondial est en train de tourner avec tous ces types de communication et tous ces types de produits, touchant toute part du marché, sans ambages. 48