Les Hotspots: Passé - Présent - Futur

Transcription

Les Hotspots: Passé - Présent - Futur
PASSE – PRESENT – FUTUR
Réflexion théorique avec support pratique réalisée par Adrien BURY
dans le cadre du travail de fin d’étude en écriture multimédia 2004-2005
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Je tiens à remercier toutes les personnes qui ont contribué de près
ou de loin à la réalisation de ce travail, en particulier
Monsieur Fransolet, mon superviseur
qui a donné de son temps pour m’accompagner dans ma tâche,
Monsieur Lapaille, manager de la société Netline,
qui a accepté de me recevoir et de répondre à mes questions,
et Mademoiselle Marie Galand qui m’a aidé lors des relectures
et améliorations de ce document.
4
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Table des matières
INTRODUCTION
7
UN PASSE PROMETTEUR
9
TECHNOLOGIE
9
OPPORTUNITE
11
FANATISME
12
PREMIERS OBSTACLES
13
UN PRESENT DISCRET
14
MISE EN ROUTE
14
COMPARAISON ECONOMIQUE ET TECHNOLOGIQUE
14
SECURITE
15
SITUATION
19
ATOUTS ET INCONVENIENTS
20
UN FUTUR GLORIEUX
21
RESOLUTION TECHNOLOGIQUE
21
ASPECT PRATIQUE
23
SYNONYME D’EVOLUTION
23
OMNIPRESENCE INELUCTABLE
24
ETAPE SUBVERSIVE
25
ASPECT SOCIAL, POLITIQUE ET COMMERCIAL
26
CONCLUSION
28
5
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
ABREVIATIONS ET TERMES TECHNIQUES
30
BIBLIOGRAPHIE
34
OUVRAGES DE REFERENCE
34
HYPERLIENS DE REFERENCE
35
ANNEXE 1 : PRESENTATION DU PROJET DE SITE INTERNET : HOTSPOT WORLD
38
AVANT - PROPOS
38
DESCRIPTION
38
STRUCTURE
38
ANNEXE 2 : CHARTE GRAPHIQUE ET ORGANIGRAMME DU SITE
44
CHARTE GRAPHIQUE
44
ORGANIGRAMME DU SITE
45
SCHEMA DE LA BASE DE DONNEES MYSQL
46
ANNEXE 3 : RESUME D’UN ARTICLE SUR LES RESEAUX SANS-FIL
47
RESUME DE L’ARTICLE
47
6
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Introduction
Dans un univers fait d’une multitude de termes et aspects techniques différents,
chacun d’entre nous doit faire la part des choses entre ce que la technologie
nouvelle lui apporte, en matière d’utilité, confort et sécurité ou pour d’autres puristes
du monde de la haute technologie, ce qu’elle peut changer dans la société actuelle.
Inévitablement, lorsque nous allumons chaque jour, la télévision, feuilletons le
journal, écoutons la radio, nous nous efforçons de maintenir notre connaissance à
jour. C’est un besoin humain, puisque l’homme vit en société, en communauté.
Ce besoin que l’individu ressent m’a inspiré sur mon choix d’un sujet très en vogue à
l’heure actuelle. « L’homme est un animal social », a dit Pierre Bourdieu, le
sociologue français, son besoin de communiquer est vital. A notre époque, les
technologies sont telles qu’il est impossible de passer à coté du social et de la
communication, dite « de masse ». Tous ces termes controversés s’accordent à user
des « nouvelles technologies de l’information et de la communication » (NTIC). Une
des grandes championnes, à l’époque actuelle, est le réseau global « Internet ».
Ce dernier me permet d’aborder le sujet du réseau. Le réseau, par définition, relie au
moyen de canaux de transmission, des émetteurs et récepteurs qui sont devenus
une même et seule entité, capables d’émettre et recevoir au même moment, grâce à
l’évolution technique. Ces réseaux sont, par extension, des liens que se sont créés
des hommes entre eux pour communiquer à travers un medium. Ce medium, nous le
connaissons. Ces hommes, ce sont vous et moi, la société, et plus surprenant
encore, ce sont également les machines. Leur intelligence artificielle, leur complexité
technique devient un « feedback » réel pour l’homme, lui apportant, une fois maîtrisé,
un outil indispensable dans sa communication sociale.
Voici donc les éléments réunis pour vous démontrer le choix et la manière dont
l’homme utilise, accorde et opte pour une technologie nouvelle. Je tiens à montrer
comment cette technologie s’installe, s’utilise et comment elle en détruit d’autres par
la seule loi de l’évolution.
7
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Ainsi, selon trois déclinaisons temporelles, j’ai décidé de me pencher sur ces
différentes réflexions, en choisissant d’expliciter une technologie au service de
l’individu social, celui qui cherche à communiquer partout, à tout instant, afin de
nourrir sa conscience en terme d’information immédiate.
Je m’efforce donc, au bout de mes études, avec l’expérience qu’elle m’a apportée,
aussi bien professionnelle, que théorique, de me pencher sur un sujet qui a trait, tout
d’abord à un aspect social, puisque je m’intéresse à la place de l’homme vis-à-vis de
la technologie, et ensuite, un aspect technique, puisque la technologie est au service
de l’homme et de la société, dont lui-même, fait avant tout partie.
Ces deux critères me permettent d’évaluer de manière objective, la façon dont la
technologie fait progresser les comportements sociaux, et pour conclure, comment
les techniciens du multimédia doivent aborder ces différents aspects pour créer un
univers ergonomique entre l’homme et la technologie incarnée par la machine.
Ma réflexion insistera, comme vous le remarquerez sur la technologie, et donnera
tout son impact, dans la manière dont la technique doit être admise par chacun, pour
mieux concevoir un produit issu des technologies nouvelles. Quelques pistes et
réflexions seront soumises au lecteur afin d’élargir pour celui ou celle qui le désire,
ces quelques notions techniques et l’influence qu’elles peuvent générer sur notre
société. Ce document apporte simplement une réflexion sur le domaine des réseaux
sans-fil, en aucun cas, il n’est une nouvelle définition technique de celui-ci.
Une partie pratique sera le support visuel de cette réflexion, une application de mes
recherches, par la mise en œuvre d’un projet de site Internet avec un répertoire des
différents hotspots existants, un accès libre à ma réflexion théorique et un module de
recherche des hotspots de la région liégeoise. Le résultat accordé à ce mémoire sera
ou non le déclencheur de la mise en œuvre concrète de ce type de projet.
En annexe, un résumé d’un article pertinent illustrera les potentialités des hotspots.
Un cédérom accompagnera cet ouvrage et comprendra une animation présentant le
site Internet, ainsi qu’un montage vidéo sur celui-ci afin de donner au lecteur un
aperçu rapide de ses fonctionnalités. Une manière personnelle de joindre une
maîtrise complète des divers outils du multimédia que j’ai acquis durant ces trois
années d’études.
8
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Un Passé Prometteur
Technologie
Basés sur la technologie d’émission d’ondes électromagnétiques appelées
communément Wi-Fi, les hotspots, raccourci de « Wireless Internet Hotspot », sont
des lieux publics à forte affluence où les personnes équipées d’un ordinateur
portable ou d’un assistant personnel (PDA) peuvent accéder au réseau global et dont
la zone de couverture est limitée, du fait des restrictions pratiques de la technologie
employée, à savoir la portée de l’onde et l’affaiblissement du signal. Ces zones sont
bien souvent situées dans des gares, aéroports, cafés, bibliothèques, mais n’importe
quel endroit peut abriter un hotspot. La démarche n’est pas compliquée, néanmoins il
faut connaître les limites de la technologie employée, afin de ne pas aboutir à l’échec
de cette mise en oeuvre.
Dans le milieu des années 90, les débuts du réseau sans-fil ont été difficiles. Mais à
notre époque, le réseau Wi-Fi a considérablement pris son envol. Sa progression
rapide, son émergence n’est autre que le fruit d’une souplesse en matière de mobilité
qui est venue s’ajouter aux réseaux filaires actuels.
La technologie Wi-Fi, provient d’une norme internationale caractérisant le réseau
local dit sans-fil. Cette norme est la IEEE 802.11 (ISO/IEC 8802-11). Le nom Wi-Fi,
abréviation de « Wireless Fidelity », notée également « WiFi », provient de la « Wi-Fi
Alliance », un organisme chargé de contrôler le bon usage de la norme aux produits
destinés. Un logo certifie la norme sur les produits concernés.
Le Wi-Fi permet donc de créer des réseaux locaux à haut débit, la bande de
fréquence utilisée est de 2,4Ghz ou 5Ghz, le protocole employé s'appuie sur celui
des réseaux filaires classiques (Ethernet) et permet de faire passer le protocole IP
(Internet Protocol), la couverture de ces réseaux est limitée en intérieur à plus de
9
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
quelques vingtaines de mètres et à quelques centaines de mètres en extérieur, à
condition que l’onde émise ne rencontre que peu d’obstacles. C’est pourquoi
l’utilisation du Wi-Fi à la campagne est plus conseillée qu’en milieu urbain. Mais la
norme Wi-Fi est en réalité divisée en « sous-normes » physiques, révisées, qui ont
permis d’améliorer le débit du Wi-Fi.
Baptisé le WiFi5, la norme 802.11a, permet d’obtenir un haut débit (54Mbits/s
théorique, 30Mbits/s réel), mais sa couverture est faible et elle utilise la bande de
fréquence des 5Ghz par rapport à la 802.11b, qui est la plus répandue actuellement
avec la 802.11g. Leurs débits varient de 11 à presque 100Mbits/s et leurs
couvertures atteignent presque 400mètres, en utilisant la bande de fréquence des
2,4Ghz, autorisée dans la plupart des pays, contrairement à celle des 5Ghz.
Remarque : En France, par exemple, l’ART (Autorité de régulation des
télécommunications) a autorisé plus tard, par rapport à la Belgique, l’utilisation de cette
bande de fréquence, anciennement utilisée par l’armée. Parallèle qui n’est pas sans
rappeler l’origine de l’Internet.
Les adaptateurs sans-fil qui permettent de se connecter au réseau Wi-Fi sont
nombreux et utilisent bien souvent plusieurs de ces normes, ils sont appelés « dual
band » ou « hybrides ». Ils existent en de nombreux formats (carte PCI et PCMCIA,
ou adaptateurs USB, compact flash, …). Des points d’accès (Access Point)
permettent de relier un réseau classique, filaire, au réseau Wi-Fi et inversement.
Le standard 802.11 définit deux modes opératoires, le plus courant, le mode
« infrastructure », où le point d’accès, parfois routeur ou modem-routeur fait office de
point de connexion pour les clients avoisinants. Dans celui-ci, l’adresse MAC
(Adresse machine du point d’accès de 48bits) représente la cellule, l’ensemble des
services de base (BSSID) où les clients se connectent au point d’accès. Le réseau
ainsi constitué, il est possible d’en relier plusieurs, chacun d’entre eux est identifié
par son ESSID (Service Set Identifier), un identifiant de 32 caractères au format
ASCII, qui sert de nom pour le réseau. Grâce à cette identification, les adaptateurs
peuvent « changer » de points d’accès, afin d’avoir un meilleur débit de connexion,
cette itinérance est appelée « roaming ».
La communication entre le point d’accès et l’adaptateur-client est facilitée par une
trame balise (beacon) émise par l’AP, celle-ci aide le client à identifier l’ESSID, le
10
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
BSSID et ses caractéristiques de connexion, d’un point de vue sécurité, nous verrons
qu’il est assez risqué d’utiliser quelques-unes de ces caractéristiques.
Le second mode opératoire est le mode dit « ad-hoc ». Ce mode est similaire à un
réseau entre deux ordinateurs reliés par un câble réseau. A la différence qu’ici, plus
de deux machines se connectent les unes aux autres. Le réseau formé par celles-ci
est appelé « point à point » (peer-to-peer). Chaque client joue alors le rôle de point
d’accès ainsi que son rôle propre. L’ensemble de service ainsi formé est appelé
IBSS, ce mode a ses points faibles, puisque deux machines trop distantes l’une de
l’autre, ne pourront communiquer, même si elles « voient » d’autres machines entre
elles. Ainsi le réseau dit IBSS est un réseau sans fil restreint par la portée de ses
stations.
La technologie de transmission des ondes est également un facteur qui intervient
dans la qualité du signal émis par les machines. Deux contraintes sont identifiables,
l’une concernant le nombre de clients connectés à un même réseau cellule, l’autre
par la quantité d’obstacles que l’onde va rencontrer, celle-ci peut se réfléchir et se
réfracter. Ainsi un même dispositif va recevoir une même information mais d’ondes
provenant de chemins différents. Plusieurs techniques existent afin de limiter les
risques de pertes d’informations, elles sont appelées, étalement de spectre à saut de
fréquence ou séquence directe ainsi que l’infrarouge, qui semblerait être une
alternative possible. Les optimisations existantes fonctionnent sur l’utilisation de
plusieurs bandes afin d’envoyer sur plusieurs canaux différentes informations
codées. Toutes ces techniques apportent donc leur lot d’avantages mais aussi
d’inconvénients, bien qu’elles soient utilisées. Nous reviendrons sur ces problèmes
liés à la sécurité.
Opportunité
Il n’a pas fallu longtemps aux entreprises commerciales pour comprendre, que
proposer un service comme l’Internet sans-fil à ses clients, était une offre alléchante
en matière d’évolution technique, face à la concurrence. Avant tout bénéfice qui
pouvait être pensé, l’idée était de proposer ce service. Certains prônent la gratuité de
celui-ci mais les sociétés qui souhaitent améliorer leur chiffre d’affaire et se
démarquer sur le marché mondial ont décidé de mettre en œuvre une réelle
architecture autour de ce service prometteur.
11
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
« Devenir un hotspot » est depuis lors le slogan utilisé par ses nouveaux fournisseurs
d’accès Internet sans-fil (Wireless Internet Service Provider - WISP). Toute personne
possédant un lieu à forte affluence publique est potentiellement un futur client de la
révolution sans-fil. Le hotspot est donc né d’une idée de service pour en devenir celle
d’un gain à l’échelle mondiale. L’aéroport de Zaventem (Brussel National Airport) en
est un exemple performant. C’est la société Swisscom Eurospot qui fournit ce service
à l’infrastructure de l’aéroport. Toute personne dans la zone de l’aéroport avec son
ordinateur portable équipé de la technologie Wi-Fi peut désormais accéder au
réseau Internet. D’autres sociétés, comme FreeFi, l’opérateur californien,
sponsorisent par des publicités, sous forme de bandeau, leur service et permettent la
gratuité de l’accès à Internet sur le réseau Wi-Fi 1 .
Fanatisme
Avec la naissance du Wi-Fi, des groupes de personnes, de communautés se sont
penchés sur les possibilités offertes en matière de réseau libre d’accès à faible coût,
sans organisme de contrôle, de restriction géographique et sans abonnement. Il
existe une communauté en Belgique, elle s’appelle : Réseau Citoyen 2 .
Cette communauté forme un réseau libre d’accès, où chacun avec un équipement
adéquat, sert de relais sur ce réseau, chacun devient un nœud (nodes) de celui-ci.
Elle offre la possibilité à ses adeptes d’agrandir la zone géographique du réseau par
la conception d’antenne faite maison, avec des accessoires de récupération, comme
une boîte métallique d’aliments, qui sert de prolongation de l’antenne d’origine de
l’adaptateur Wi-Fi. Ces installations amateurs se révèlent être une bonne
amélioration du système Wi-Fi, puisque selon les informations du site Réseau
Citoyen, des connexions sont possibles à des distances de plus de 15km. Sur le site
1
Pour plus d’infos :
http://www.brusselsairport.be/services/
http://www.swisscom-eurospot.com/
http://www.freefinet.com/
2
http://bombolong.aisbl.org/index.php?TentativeDevulgarisation
12
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
du Réseau Citoyen, les pages sont libres d’accès et modifiables, par un système
appelé Wiki, cela permet à chacun de s’inscrire, d’y noter ses expériences
personnelles, d’avoir de l’aide et de contribuer à une amélioration constante du
réseau. Cette communauté est donc bien définie et pourrait devenir avec le temps
une réelle alternative de réseau métropolitain que le réseau principal actuel.
Premiers obstacles
L’un des obstacles majeurs au déploiement du hotspot a été le coût de la mise en
œuvre. Les prix des appareils équipés du Wi-Fi s’avéraient très onéreux, mais la
démocratisation future a permis la baisse considérable de ces prix et les réseaux
domestiques sans-fil, possibles. Il a fallu évaluer les besoins d’une telle architecture :
les applications, la nature du trafic, le nombre de nœuds s’y connectant. Cette
évaluation permet de définir le nombre de stations pouvant se connecter au réseau,
de déterminer les applications que le réseau doit supporter afin d’en dégager les
caractéristiques du trafic qui permettront de configurer le réseau ainsi déployé,
notamment sa bande passante.
Mais d’autres obstacles ont été présents, en matière de législation. L’utilisation de la
bande de fréquence des ondes est soumise à une réglementation, qui diffère d’un
pays à l’autre. En effet, le bruit dans la bande peut brouiller d’autres réseaux
avoisinants et la propagation d’onde est limitée. Il a été indispensable de s’informer
sur ces réglementations avant une mise en œuvre concrète. Mais un des obstacles
des plus inquiétants, qui a été légèrement négligé dans l’enthousiasme d’un tel
projet, est l’insécurité du système. Nous reviendrons plus loin sur le point consacré à
la mise en œuvre de multiples chemins vers une sécurité performante de ce réseau,
notamment la norme IEEE 802.11i.
13
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Un Présent discret
Mise en route
Aujourd’hui, de nombreuses associations, partenariats entre sociétés fondatrices
permettent de s’assurer d’une mise en œuvre d’un réseau d’hotspots à travers les
gares, les aéroports, les stations d’essence et de plus en plus de zones publiques.
Des accords avec des opérateurs tiers par l’intermédiaire de société de services
Internet sont une finalité dans la continuité des services à travers ces hotspots.
Ces accords sont discrets mais bien présents. Dans la démarche des améliorations
de la technologie Wi-Fi, il existe également des accords entre sociétés de conception
de chipset, de téléphonie, des solutions IT. Ces groupes formés visent le même
objectif final : apporter à leur clientèle, un service unique et opérationnel.
Comparaison économique et technologique
Le réseau, représenté souvent dans une entreprise professionnelle, relie les
ordinateurs des services de l’entreprise. La gestion et l’administration de ce réseau
étaient confiées à une personne responsable, un administrateur réseau.
Ensuite, la démocratisation des prix a permis à tout le monde, de posséder un ou
plusieurs ordinateurs. L’idée de les mettre en réseau par l’intermédiaire des câbles
est vite apparue, mais ces câbles se sont avérés assez encombrants, l’installation
réseau quelque fois hasardeuse, parfois il faut même percer les murs.
Aujourd’hui, plus besoin de faire de trou, puisque la solution du réseau sans-fil s’offre
à l’utilisateur particulier. Son installation est plus simple, à condition d’avoir les pilotes
adéquats au système d’exploitation utilisé par l’ordinateur, sa rapidité de mise en
œuvre en fait un atout majeur. Désormais, la mobilité est possible, dans le rayon
d’action de l’onde, n’importe où, chaque ordinateur peut se connecter au réseau.
14
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Mais il y a bien sur des inconvénients :
•
plus coûteux pour un réseau domestique, interférence des ondes avec
produits électroménagers comme le micro-ondes et phénomène naturel.
•
il faut bien veiller à la place du point d’accès pour qu’il puisse émettre sans
avoir à rencontrer trop d’obstacles.
•
une configuration de sécurité encore peu adaptée à l’utilisateur.
•
une technologie sans cesse évolutive et donc très vite obsolète.
Mais d’un point de vue professionnel, le réseau sans-fil serait une solution à moindre
coût dans l’agrandissement des réseaux locaux des entreprises. Le déploiement du
réseau est possible sans se soucier de l’extension des câbles, sa souplesse de
configuration est aussi un atout dans ce choix économique. En matière de
productivité, l’omniprésence du réseau permet à l’employé de se libérer de son poste
de travail et d’obtenir une information immédiatement où qu’il soit.
Au niveau de la technologie, sans cesse évolutive, les constructeurs s’accordent à
concevoir des produits nouveaux et compatibles avec ceux implantés sur le marché
actuel. Nous remarquerons donc un maximum de compatibilité matérielle et logicielle
dans une technologie qui évolue rapidement, trop peut-être pour le simple particulier.
Le réseau filaire, quant à lui, est assez immuable dans son aboutissement vis-à-vis
des normes ratifiées.
Sécurité
Prenons un exemple concret pour expliquer le risque lié au réseau sans-fil.
Prenons le cas d’une entreprise avec un réseau filaire classique fermé. Il n’y a pas à
priori de problème de sécurité apparent. Admettons maintenant qu’un employé
connecte sur ce réseau un adaptateur au réseau Wi-Fi. Tout le réseau peut
désormais être « écouté », espionné et accessible à toute autre personne étrangère
à l’entreprise. En effet, les ondes radioélectriques se propagent dans tous les sens et
il est difficile d’en limiter le périmètre. C’est pourquoi il est possible parfois d’accéder
au réseau de son voisin, ou en longeant les murs d’un bâtiment, de découvrir le
réseau sans-fil d’une société privée. Ces possibilités de profiter du réseau d’un autre
et de pouvoir accéder à des données parfois confidentielles ont déclenché un
15
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
phénomène, appelé le War driving 3 . Cela consiste à se promener avec un ordinateur
portable à travers une ville. Le portable est équipé d’un logiciel qui utilise un dispositif
de géolocalisation 4 et à l’aide de cartes de la région, le logiciel répertorie la liste des
réseaux sans-fil trouvés. Une application qui peut être utile pour lister les différents
hotspots d’une région, mais bien souvent à l’insu de leur propriétaire. Cette utilisation
a donc éveillé les soupçons quant aux risques de ces nouveaux réseaux.
Dans les types de risques en matière de sécurité, on retrouve :
-
l’interception des données : A la base, un réseau sans-fil n’est pas sécurisé,
il est donc possible d’espionner les données transitées à travers le réseau.
-
Le détournement de connexion : un cas simple et fréquent dont le but est
d’accéder à Internet via ce réseau sans-fil. L’abonnement auprès du FAI 5 est
donc partagé, ce qui va à l’encontre du contrat signé avec celui-ci. N’importe
qui peut accéder à Internet, gratuitement, à l’insu de l’abonné.
-
Le brouillage radio : Les ondes sont sensibles aux interférences, c'est-à-dire
d’autres ondes de fréquences proches de celles-ci. Pour le cas du réseau WiFi, un four à micro-ondes peut être une source d’interférences. Mais le risque
est d’autant plus grand qu’il est donc possible de rendre totalement inopérant
un réseau sans-fil, avec une simple émission d’ondes.
-
Les dénis de service : Lors d’un échange d’information entre deux stations, il
y a une méthode d’accès utilisant un protocole spécifique (CSMA/CA), qui
consiste à attendre que le réseau soit libre avant d’émettre les informations.
La connexion établie, une station peut envoyer les informations à l’autre. Le
risque est qu’un pirate puisse envoyer à tout moment des informations qui
empêcheraient les stations de s’associer.
Dans le cas du hotspot, ces risques doivent être pris en considération dès sa
mise en œuvre. En effet, le hotspot ne pourrait être opérationnel s’il est brouillé
ou si un pirate s’amuse à perturber le réseau sans-fil du hotspot.
3
Plus d’info : http://www.paris-sansfil.fr/WarDriving
4 GPS, Global Positionning System
5
FAI : Fournisseur d’accès Internet
16
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Pour bien sécuriser son hotspot, il faut placer intelligemment les points d’accès afin
de couvrir la zone du hotspot, sans trop s’écarter de celle-ci. Il est conseillé de
modifier les paramètres d’origine des appareils Wi-Fi, ceux-ci diffusent bien souvent,
une information trop « parlante » sur le type d’appareillage ou sur le réseau. Le
SSID, l’identifiant réseau doit porter un nom complet (exemple : Le bureau de N&D,
plutôt que linksys, la marque du point d’accès). La diffusion du réseau doit être
désactivée afin d’éviter les risques liés au War driving. Dans ce cas présent, les
points d’accès sont là mais ne « disent » pas aux ordinateurs portables qu’ils
existent. Ce sont les portables qui « cherchent » par eux-mêmes grâce à l’identifiant
communiqué via l’interface logicielle. Ce dernier paramètre est déjà un point clé de la
sécurité puisqu’il restreint l’accès à une série de portables qui doivent connaître
l’identifiant de votre hotspot. Mais il est possible de restreindre plus drastiquement
l’accès à une liste de machines prédéfinies grâce au filtrage de leurs adresses
MAC 6 . Le problème de confidentialité est donc résolu, chaque portable qui a accès
au réseau est listé et est donc connu de celui-ci.
Le Wi-Fi intègre un système de chiffrement de données, appelé WEP (Wired
Equivalent Privacy). Le principe de ce protocole est de définir une clé de 40 ou 128
bits (une clé sur 128 bits ou plus est vivement conseillée). Cette clé doit être définie
sur tout l’appareillage du réseau sans-fil. Elle permet d’accepter et de déchiffrer les
informations en provenance des différents composants du réseau. Mais au niveau de
la sécurité, une attaque pirate consistant à l’énumération des possibilités de clés
peut rapidement identifier la clé définie. En fonction de sa taille, la recherche sera
plus ou moins rapide. C’est pourquoi il est conseillé d’utiliser une clé codée sur 128
bits plutôt que 40 bits. Une clé de 128 bits apporte, théoriquement, une protection à
90%.
Un autre problème, une faille 7 a été découverte avec cette attaque. Celle-ci, lors de sa
recherche, provoque un volume de trafic réseau généré, entre 100 Mo et 1 Go de
données. Ce volume accessible contient des données qui contiennent des clés perdues.
Avec ces clés perdues, il est possible de reconstruire la clé WEP. Cette reconstruction
prend néanmoins plus d’une dizaine d’heures minimum et est rarement un succès.
6
MAC : Adresse Machine de tout adaptateur réseau, hexadécimale, 12 chiffres par paires séparées par des tirets.
7
Faille découverte par Fluhrer, Mantin et Shamir
17
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Les pirates usent de mille ruses pour décrypter les informations codées. Ce
décryptage est facilité par l’injection de faux trafic au sein des communications du
réseau, par de fausses authentifications d’adresse MAC et par l’attaque de dénis de
service en tout genre, qui ont pour but d’affaiblir les modules de sécurité pour y
identifier les failles. Une ruse des plus perfectionnées octroie au pirate l’utilisation de
toute la bande passante du point d’accès, ce qui le rend plus vulnérable.
Le WEP n’est donc pas une solution parfaite pour sécuriser un réseau sans-fil. Une
solution de sécurité antérieure au Wi-Fi et qui reste, sans doute, une solution de
sécurité conseillée est le réseau privé virtuel (VPN). Il consiste à crypter des
informations entre deux réseaux qui veulent communiquer par le biais d’une liaison
non fiable (Internet ou réseau Wi-Fi). Les données sont encapsulées, on parle aussi
de tunnel VPN, car les informations sont cryptées d’un bout à l’autre, invisible de
l’extérieur, comme si elles passaient dans un tunnel. On dit que ce réseau est virtuel
puisqu’il ne fait que relier deux réseaux ou deux stations. Ce n’est pas un réseau à
lui seul. Mais son fonctionnement est similaire.
Dans tous les cas d’une utilisation d’un réseau sans-fil, y compris pour la mise en
œuvre d’un hotspot, il est conseillé d’installer une politique d’audit systématique,
c'est-à-dire observer à tout moment, l’activité du réseau sans-fil. Il existe des logiciels
pour effectuer cette surveillance et la mise en place de bornes « intelligentes »
permet de prévenir de toute attaque éventuelle. Attention certains de ces outils
présentent des failles 8 .
Une autre méthode pour sécuriser les données est vite apparue, vu la faiblesse du
WEP, c’est le WPA (Wireless Protected Access). Cette nouvelle norme consiste à
remplacer le WEP puisqu’elle utilise une méthode de cryptage issue du WEP mais
avec des améliorations considérables en matière de génération de clés identiques
pour chaque client à partir de l’adresse MAC. En clair, chaque client s’identifiera avec
son nom d’utilisateur et son mot de passe à un serveur d’authentification, avant
d’accéder au réseau avec une clé qui lui sera propre (utilisation de la norme 802.1x).
L’intérêt de ce système est de réutiliser les données d’authentification des clients,
prédéfinis dans les réseaux filaires. Côté WPA, la nouveauté, c’est que cette clé est
8
Pour plus d’info : http://www.hsc.fr/ressources/presentations/rencontreswifi2/img27.html
18
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
changée aléatoirement et est donc beaucoup moins vulnérable que la clé statique
WEP. Il existe une seconde norme, WPA2, qui utilise un algorithme de chiffrement
plus complexe, le nouveau système américain AES. La nouveauté est que cette
norme s’appuie sur le standard 802.11i, qui est l’aboutissement d’une étude suprême
de la sécurité d’un réseau Wi-Fi. Le WPA2 se veut être une normalisation certifiée
pour la sécurité, orientée pour les entreprises. Au-delà du standard 802.11i, plusieurs
extensions sont prévues comme la norme 802.11f, qui intègre ce qu’on appelle le
handover. Il s’agit d’une sorte de roaming, sa fonction est de passer d’une cellule
réseau à une autre, de manière transparente. Elle intègre en plus des technologies
déjà employées, un filtrage des paquets (Pare-feu/Firewall) et un système VPN.
Situation
Les hotspots sont donc bien implantés mais il faut se méfier des risques liés à ceuxci. Des « hotspots espions » publics, gratuits et donc libres d’accès peuvent être
installés près d’autres hotspots, avec l’intention d’écouter le trafic des utilisateurs de
ces autres hotspots. Ces hotspots espions sont appelés « jumeaux maudits » (Evil
twins). En terme de sécurité, cela représente un risque quant à la confidentialité des
informations des utilisateurs, mais d’une manière plus rationnelle, ce risque rencontré
n’est pas nouveau. Il n’est pas plus risqué de présenter son poste client sur le réseau
Internet que sur le réseau d’un hotspot. La seule garantie est de se protéger lors de
la navigation sur n’importe quel réseau, même sécurisé. Des hotspots utilisent le
système de protection VPN, qui reste un système de sécurité efficace. Le système
devenant financièrement abordable, il semblerait que les hotspots se voient tous
équipés très bientôt de ce système.
19
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Atouts et Inconvénients
Un grand atout pour les hotspots est le mode ad hoc et l’architecture du réseau dite
Mesh (topologie où chaque point d’accès est relié aux autres en mode ad hoc maillage). L’avantage se situe principalement sur les MAN 9 . La zone du réseau d’un
hotspot n’est plus limitée puisqu’il est possible avec la technologie Mesh d’agrandir le
réseau à divers points d’accès distants l’uns de l’autres. Ainsi, le réseau du hotspot
devient plus grand qu’un réseau local et peut devenir un réseau métropolitain sans-fil
(WMAN). C’est le cas des opérateurs tel que Orange. Dans un réseau local, si un
point d’accès vient à faillir, le réseau s’effondre. Avec le Mesh, le réseau reste sauf,
puisque les informations sont acheminées vers un autre point d’accès proche 10 .
Mais ce système présente des inconvénients au niveau de son efficacité. On peut
reprocher à ce système, une certaine lenteur, puisque les informations sont
envoyées à tous les points d’accès en même temps, afin de garantir le réseau. Il y a
donc un temps d’attente plus grand en fonction de la taille du réseau. Un autre point
négatif est la consommation d’énergie du réseau. Chaque point d’accès même
inactif, reste en alerte constante pour l’échange de données. Là où le problème
devient gênant, c’est lorsque vous n’utilisez pas votre ordinateur portable. Il est
connecté à ce réseau Mesh et est donc un point d’accès (à cause du mode ad hoc).
L’adaptateur réseau est toujours actif, il utilise donc l’énergie de votre batterie et cela
réduit les capacités d’autonomie de votre portable. Malgré les arguments des
défenseurs de cette technologie, qui tentent de prouver le contraire, une série de test
a confirmé que cette utilisation réduit considérablement l’autonomie de votre
ordinateur portable. Alors qu’en est-il de ce réseau et de cette communauté ? Après
une multitude de tests et de comparaisons avec d’autres systèmes, ce type
d’architecture se révèle être efficace pour le réseau. Celui-ci devient plus souple,
fiable et « intelligent » : les réseaux sont auto-organisés, capables de s’auto-réparer
et pouvant mélanger du matériel hétérogène.
9
10
Metropolitan Area Network – réseau métropolitain, dont la couverture est de la taille d’une ville
Plus d’info : http://woz.com/ - http://www.meshdynamics.com/
20
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Un Futur glorieux
Résolution technologique
Avec l’arrivée du standard 802.11i, les nouveaux réseaux sans-fil seront mieux
sécurisés que leurs prédécesseurs. L’ensemble du matériel Wi-Fi doit être mis à jour
pour garantir une sécurité satisfaisante. De nombreuses applications Wi-Fi existent
et il ne faut, en aucun cas, négliger la sécurité de base du réseau sans-fil, puisque
toutes ces applications auront pour nerf central, ce réseau. De multiples standards
autour du 802.11 s’attardent à garantir des fonctionnalités, comme le 802.11e qui
cherchent à apporter une qualité de service plus performante à ce nouveau type
réseau, capable d’une vitesse de 100Mbits, intégrant la norme de sécurité 802.11i et
la possibilité de passer d’une cellule à l’autre (handover - 802.11f). Les premiers
produits, issus de ce nouveau standard, 802.11n, qui regroupe tous les autres
groupes de travail (802.11e, 802.11f, 802.11i), utiliseront plusieurs bandes de
fréquence (celles de la norme 802.11a et 802.11b/g) afin de garantir une vitesse
effective de 100Mbits et une fiabilité du réseau.
En ce qui concerne les réseaux de type Mesh 11 , un autre groupe de travail (802.11s)
se focalise sur le routage des informations entre les points d’accès et les cellules
respectives, pour faciliter les transmissions des informations à travers ces réseaux.
Malgré l’arrivée tardive de la norme 802.16, plus connue sous le nom, WiMax, les
réseaux sans-fil seraient une solution pour les personnes habitant dans des zones
géographiques éloignées l’une de l’autre, difficilement accessibles, comme les
massifs montagneux, où l’infrastructure des réseaux câblés n’a pu se développer à
cause de ces inconvénient naturels.
11
Plus d’info : http://www.locustworld.com/ - société spécialisée dans le réseau de type Mesh
21
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Le WiMax serait une alternative au réseau 3G 12 , en ce sens où sa mise en œuvre
est moins coûteuse que celle de ses concurrents. Le WiMax a quelques difficultés à
démarrer en Europe à cause des réglementations techniques et législatives dans
chacun des pays européens. Mais on peut dire que le WiMax est en marche puisque
l’on voit, tout de même, des sociétés comme Intel, sortir des produits sous cette
norme. La technologie WiMax est assez proche de la technologie Wi-Fi. Mais sa
principale particularité est sa longue portée de, plus ou moins, 50 kilomètres. En ce
qui concerne les réseaux de type Mesh, on assisterait avec cette technologie à un
maillage beaucoup plus étendu à travers des régions entières. Une solution à
moindre coût pour les personnes, qui jusqu’ici, n’avaient pas encore la possibilité
d’être reliées au monde Internet.
Dans l’immédiat, la seul ombre au tableau est qu’il faudra à l’utilisateur moyen,
l’équipement nécessaire pour profiter de cette nouvelle technologie, les constructeurs
travaillent sur des produits hybrides qui intégreront des solutions sans-fil multiples,
avec un système de roaming intégré. Il sera donc beaucoup plus simple et plus
économique pour l’utilisateur de se connecter et s’interconnecter entre ces différents
systèmes.
Différentes sociétés de téléphonie dans l’union européenne testent du « pré-WiMax »
dans l’espoir que celui-ci apporte des résultats concluants pour conserver leur
leadership sur le marché européen. Le « pré-WiMax » est en fait, la phase test de
développement d’un réseau WiMax à grande échelle, celle d’une ville par exemple,
comme celle de Tokyo qui en l’exemple parfait, afin de pouvoir évaluer les intérêts
d’une telle infrastructure.
Le WiMax sera, sans doute, un grand pas pour les réseaux sans-fil à grande échelle,
similaire au réseau MAN, lorsque celui-ci sera, légalement, autorisé et approuvé par
les autorités compétentes. Ses applications seront multiples: de la radio locale à la
télévision qui ne bénéfice pas de moyens financiers suffisants pour émettre, trouvera
la solution adéquate à ce souhait, grâce au WiMax.
12
Réseau de 3
ème
génération, comme UTMS, utilisée pour la téléphonie mobile actuelle
22
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Aspect pratique
Les hotspots Wi-Fi vont grandissants à travers le monde entier. La ville de New York
est une des plus grandes références en matière de réseau sans-fil, il existe des
réseaux de type communautaires 13 qui partagent des biens et des services, comme
des jeux et des informations sur leur quartier, qui sont présentées au moyen de
grand panneau publicitaire. Mais il existe d’autres hotspots payants qui fournissent
des accès à Internet par le biais de carte prépayée, comme nous pouvons le voir
actuellement, en Belgique 14 . Ici même, la SNCB 15 a signé un contrat avec la société
Telenet pour équiper les gares belges d’hotspots 16 . De nombreux hôtels, cafés,
salles publiques, stations essences, magasins et restaurants rapides sont équipés
d’hotspots afin de fournir à l’utilisateur final, la possibilité d’utiliser Internet, la
satisfaction de celui-ci étant un atout marketing majeur. Une certitude étant que les
hotspots sont un avenir pour l’Internet et à l’image de la ville de New York, les villes
européennes sont en marche pour vivre cette innovation.
Synonyme d’évolution
Au début l’homme était face à une énorme machine qui pouvait l’aider dans sa
démarche de communication, mais la machine était unique et beaucoup d’homme
devaient l’utiliser, c’était l’époque : Plusieurs hommes, une machine.
Puis l’arrivée des puces électroniques a permis à l’homme d’avoir sa propre
machine, son ordinateur personnel (PC), il pouvait désormais communiquer à
chaque homme avec une même machine, c’était l’époque : Un homme, une
machine.
Puis les puces n’ont cessées d’apparaître. Au service de l’homme, les machines se
sont multipliées et l’homme s’est vite entouré d’un réseau de machine
13
http://www.ozone.net/rezo.html
14
Plus d’info : http://www.internetactu.net/index.php?p=4652
15
Société Nationale des chemins de fer belges
16
http://www.astel.be/article1334.html
23
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
interconnectées entre elles pour l’aider l’homme dans sa démarche de
communication. Cette époque est celle du réseau personnel (Personal Network).
En ce qui concerne les réseaux sans-fil, l’homme est relié au monde par le biais des
ondes et il communique avec ces machines, non plus par une série de connexions
câblées, mais désormais, par des connexions sans-fil 17 (WUSB, ZigBee, …).
Ces machines lui permettent de relier son réseau personnel à celui d’un autre, nous
assistons donc à l’avènement du micro-internet au sein de l’individu grâce à ces
nouveaux réseaux sans-fil.
Tout cela, bien évidemment, sans se soucier des risques physiques qui émanent de
tout cet appareillage, il serait long d’en énumérer chaque effet et ce n’est pas le but
fixé par cet ouvrage, mais il n’en est pas moins conseillé de se renseigner sur les
dangers liés à l’utilisation des appareils à émission d’onde, car l’humain en est le
premier obstacle rencontré et est donc exposé à divers dangers pour sa santé.
Omniprésence inéluctable
L’interopérabilité entre les réseaux des opérateurs est en constante évolution afin de
permettre à l’utilisateur qui traverse la rue, de ne pas être déconnecté du réseau
sans-fil. Le succès des hotspots se fera en partie grâce au roaming. Les opérateurs
de téléphonie mobile actuelle ne cessent de signer des accords entre eux afin de
garantir une couverture sur chacun de leur hotspots pour permettre à l’utilisateur un
accès international. Les réseaux sans-fil deviendront donc des réseaux
internationaux, comme les réseaux des téléphones mobiles actuels. Ces réseaux
utilisent les technologies GPRS et UMTS. Cette dernière a de plus en plus de mal à
démarrer à cause de l’évolution des réseaux sans-fil, son coût d’exploitation et de
mise en œuvre étant trop important, les sociétés de téléphone mobile hésitent
fortement à investir dans ce puits sans fond. De plus, les réseaux sans-fil pourraient
profiter du système GPRS actuel, qui servirait de relais entre ces réseaux.
17
Plus d’info : http://www.internetactu.net/index.php?p=5894
24
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Mais les réseaux sans-fil ont leur propre protocole d’itinérance, le 802.11f avec la
fonctionnalité de handover qui permet à ces réseaux de faire passer des informations
en parfaite transparence pour l’utilisateur. Le groupe de travail 802.21 s’est penché
sur cette idée, d’intégrer les différents réseaux Wi-Fi sans traces.
Il existe plusieurs types de handover :
•
horizontal : passer d’une cellule à une autre utilisant la même technologie
•
vertical : passer d’un type de réseau à l’autre (de Wi-Fi, à UTMS ou GPRS ou
au satellite…)
•
diagonal : entre W-USB, Wi-Fi, WDSL et Wi-Mobile qui utilisent des
technologies sous-jacentes communes, qui sont des connexions des
applications du réseau personnel.
Etape subversive
Si les hotspots sont des endroits, dont le simple but est d’offrir un accès sans-fil à
Internet, et que ces hotspots soient situés à plusieurs endroits d’une ville, il se
pourrait bien qu’à long terme, leur zone de couverture s’agrandisse à une ville tout
entière et concurrence fortement le secteur de la téléphonie mobile.
Les cybercafés actuels se métamorphosent facilement en de nouveaux hotspots
prêts à l’emploi. L’avantage est que son propriétaire a déjà une base solide quant à
sa maintenance et mise en œuvre. Les petites et moyennes entreprises sont
également plus faciles à faire évoluer, en terme de rapidité, vers des infrastructures
sans-fil que de grosses entreprises dont les frais de mise à niveau sont plus
conséquents, ajoutée à cela la lenteur d’une telle démarche.
Les solutions de réseaux sans-fil s’avèrent être plus économiques et plus
écologiques que les solutions de réseaux filaires. L’utilisation des ondes ne requiert
ni trou, ni câble, ni travaux à travers toute une ville qui polluerait l’environnement de
l’utilisateur. Sa facilité de mise en œuvre, fait ombre au système de téléphone
classique, le VoIP 18 (Voice over IP). Ce système de téléphonie par Internet, de plus
en plus utilisé par les entreprises, devient en effet, une alternative de taille face aux
18
Plus d’info : http://www.zdnet.fr/actualites/internet/0,39040753,4000001960,00.htm
25
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
offres onéreuses des opérateurs téléphoniques. Certains opérateurs ont déjà trouvés
une solution et proposent une boîte comprenant un commutateur qui permet à
l’utilisateur d’accéder à Internet, d’utiliser son téléphone et de regarder la télévision
pour un forfait mensuel abordable. Cette boîte est reliée à l’opérateur par un réseau
filaire classique. Mais à long terme, ce dispositif disparaîtra au profit de la
technologie Wi-Fi 19 .
Aspect social, politique et commercial
Les réseaux sans-fil sont pour la plupart des gens, une sorte de solution de meilleure
qualité faite sur mesure. C’est, avant tout, grâce à leur côté commercial. Le produit
se vend car il promet une qualité et une sécurité nouvelle. Les gens se méfient du
gratuit, ainsi le coût du produit renforce la confiance du consommateur envers ce
segment du marché. Le monde politique l’a également compris, mais d’une autre
manière, celui-ci semblerait l’utiliser à des fins arbitraires.
En Belgique, il faut savoir que chaque institution possède des compétences
différentes et l’une comme l’autre se dispute les nouvelles technologies à travers
leurs compétences (câble, sans-fil, Internet, téléphonie). Chacune d’entres elles,
favorise leur part de marché. Ainsi, le monde politique et le monde commercial sont
assez proches car ils vantent les mérites des produits dont ils sont responsables et
tenus de mettre en avant sur le marché des consommateurs. C’est la raison pour
laquelle il est difficile de se mettre d’accord sur l’exploitation et le déploiement d’une
technologie plutôt qu’une autre, car chacun se bat pour son camp propre et que le
meilleur gagne.
Avec des réseaux maillés, les communautés se forment et il est intéressant
d’analyser les phénomènes qui s’en dégagent. A travers plusieurs avis sur la
question, j’ai recueilli des informations peu anodines sur l’utilisation qui en résulte.
Des personnes communiquent à travers le réseau Internet, tout le monde sait qu’il
est « surveillé », même si cette surveillance est assez passive, c’est juste une
question d’accord avec la loi, plutôt qu’un programme de censure prémédité. Lorsque
ces personnes veulent échanger des informations plus confidentielles, ils se tournent
19
Plus d’info : http://www.canardwifi.com/index.php?q=t%C3%A9l%C3%A9vision
26
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
vers des solutions plus sécurisées, moins « surveillées » et donc moins risquées.
C’est le cas des entreprises, le cas de l’armée, le cas des personnes qui ont les
moyens d’utiliser de tels systèmes. Avec le réseau maillé, chaque citoyen est libre de
son accès sur le réseau, et celui-ci est difficilement contrôlable, dans ce sens où il
évolue tellement vite, que chacun est responsable de lui-même. Il m’a été rapporté
que lors de confrontations politiques, des groupes populaires utilisaient un réseau
maillé pour communiquer, sans risque d’être censurés ou contrôlés. Leur
propagande était libre, et chacun pouvait consulter leur compte-rendu sans peur
d’être pris pour l’un d’entre eux. Un autre exemple est celui des squatteurs qui
allaient être expulsés d’un bâtiment et grâce au réseau maillé, ils ont attiré la
sympathie des personnes du quartier pour qu’ils viennent manifester avec eux contre
cette expulsion.
Avec une certaine euphorie, on peut dire que les réseaux Mesh sont un nouveau
tissu social qui va permettre à des communautés de devenir populaire et gagner en
légitimité. Les communautés existent depuis toujours et ce moyen qui leur est donné,
devra être utilisé dans le meilleur des cas afin de garantir cette cohésion sociale.
Dans cette harmonie, les réseaux ont de beaux jours devant eux, jusqu’à celui où le
nuage discret fait place à l’orage déchirant. Métaphore rappelant que l’individu est
toujours confronté à un rapport de force vis-à-vis de l’autre. Ce rapport de force se
traduit par de multiples attaques à autrui et la justice est prête, dans la plupart des
cas, à rendre compte de tels faits. Qu’en est-il des réseaux et de la sécurité ? Les
tribunaux sont-ils prêts à défendre la cause des victimes ? Les réseaux et
l’informatique sont encore quelque chose de nouveau pour la justice, les avocats
sont méfiants, car les lois sont encore imprécises sur les actes frauduleux ou les
atteintes à autrui. L’intimité personnelle est la nouvelle victime de la société actuelle,
avec les multiples gadgets comme le téléphone mobile, qui ne permettent plus à
l’individu, de disposer de son temps. La société nouvelle se veut immédiate et
irréprochable, la communication devient une métacommunication, les jeunes se
parlent par des machines, les individus préfèrent des moyens indirects pour joindre
leur entourage et tout ceci pour protéger cette intimité personnelle sociale bafouée
par les attaques de ces machines construites, à l’origine, pour rapprocher les
individus.
27
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Conclusion
Une nouvelle sorte de fournisseur d’accès a vu le jour avec la naissance des
hotspots. Les WISP (Wireless Internet Service Provider), les fournisseurs d’accès
sans-fil offrent ainsi l’accès à Internet dans des endroits tels que les gares, les
aéroports, les hôtels, les cafés,… et bien d’autres endroits sont à venir. Nous avons
vu que des communautés se formaient autour de ces réseaux afin d’élargir leur zone
de couverture à des villes entières, pour offrir des biens et des services à tout un
chacun. Le besoin de communiquer habite l’homme depuis la nuit des temps. Dans
le réseau intra-personnel qu’il s’est créé autour de lui, l’homme peut communiquer à
travers les outils qui composent cet environnement. De l’ordinateur portable au
téléphone mobile, ces outils sont devenus de véritables appendices à ses cinq sens.
Les hotspots et toutes les machines qui les composent, font partie de ces outils que
l’homme a créés pour se relier au monde, au réseau global, pour accéder à
l’information immédiate et ainsi satisfaire ce besoin humain vital.
Dans un avenir proche, les hotspots deviendront plus que de simples endroits offrant
Internet. Ils seront des espaces culturels, des valves d’information, des relais pour
toute personne qui souhaite vivre et intégrer une communauté, des groupes de
discussion. Ils sont déjà pourvus d’antennes les reliant entre eux et leurs
configurations sont similaires afin que leurs utilisateurs puissent ne jamais perdre la
connexion, le fil, la liaison entre ces nouveaux réseaux humains.
Le réseau Internet est devenu, avec le temps, une référence pour toute information.
Néanmoins, il faut se méfier de la pertinence de ces informations, comme il faudra se
méfier des hotspots. Certains prônant des offres alléchantes, cacheront peut être des
failles de sécurité, l’utilisateur s’exposera potentiellement à des risques critiques.
Mais l’avenir est confiant, les normes ne cessent de s’améliorer, les groupes de
travail convergent vers un standard qui apportera à l’utilisateur, une qualité de
service garantie, une connexion permanente et une sécurité satisfaisante. Les
hotspots deviendront une référence comme le réseau Internet. L’information sera
accessible en tout point, à tout moment, et le fonctionnement de ces hotspots sera
facilité par l’évolution de la technologie.
28
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
La sécurité de ces nouveaux réseaux sera toujours la faiblesse majeure puisqu’il est
difficile d’assurer une protection maximum contre les pirates des réseaux. Comme
Internet que l’on tente de sécuriser chaque jour davantage, les hotspots seront des
cibles faciles pour ces détracteurs de l’information. Ces pirates font néanmoins partie
de communautés, à l’image de ces nouveaux réseaux et leurs idéaux seront
également des biens et services au profit de chacun.
La seule guerre qui persistera, sera celle confrontant les hotspots gratuits, où chaque
acteur apporte les moyens dont il est capable d’assumer les divers coûts, aux
hotspots payants, qui offriront des services d’une qualité hors pair contre une somme
d’argent considérée comme gage de cette qualité. Cet exemple est déjà bien concret
avec le système de téléphonie gratuite (VoIP) par Internet qui cherche à rivaliser
avec les opérateurs téléphoniques actuels.
Bien que de nombreuses technologies gravitent autour des hotspots et du Wi-Fi, j’ai
procédé à une sélection succincte, afin de simplifier ma démarche de réflexion et de
ne pas rentrer en détail dans l’univers du « sans-fil » qui, par définition, n’a plus de
limite physique. Cependant celui ou celle, qui se sent appelé par tout cet univers
dont l’avenir sera, sans nul doute, une gloire au monde des machines, je l’invite à
tendre l’oreille aux divers échos sur la technologie réseau et la robotique, les puces
intelligentes (RFID) qui seront intégrées dans de plus en plus d’objets quotidiens.
Ces puces sont des genres de mouchards ou similaires au système GPS. Elles
envoient des informations sur la nature, l’état, la durée de vie de l’objet. Ces puces
sont déjà présentes dans nos voitures, une électronique au service de l’homme et
qui s’intègre à son réseau personnel par la voie des ondes, prémisse du réseau
pervasif 20 , ce réseau ouvert et permanent, qui apportera à tout utilisateur,
l’information utile à sa vie ou du moins à ce que la puce semble être bon pour lui.
Si j’en viens à parler de ces réseaux dits pervasifs, c’est que l’avenir des hotspots
sera déterminé par cette utilisation, où l’utilisateur en proie à une oasis d’information,
se retrouvera submergé par celle-ci et risquera de devenir esclave de son propre
chaos, acteur de sa propre décadence, enchaîné à ce réseau…
Scénaristes de science-fiction, à vos crayons !
20
Plus d’info : http://www.ozone.net/reve.html#Et%20donc...%20le%20Réseau%20Pervasif
29
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Abréviations et termes techniques
Adresse MAC
Adresse physique des cartes réseaux Wi-Fi ou Ethernet. Cette adresse est codée en
48 bits par les constructeurs de cartes réseaux.
AP ou node (nœud)
Access Point ou Point d'accès, Il permet aux stations de se connecter entre elles.
ART
Autorité de Régulations des Télécommunications.
ASCII
American Standard Code for Information Interchange
Code composé de sept bits d'information et d'un bit de parité pour la représentation de
fonctions et de caractères alphanumériques utilisés en anglais.
Bit
Contraction de Binary Digit, unité élémentaire d’information dont la valeur est 0 ou 1.
BSSID
Identifiant de 6 octets de l’ensemble des services de base d’une cellule du réseau
Chipset
Groupe de composants électroniques conçus pour remplir une fonction déterminée
CSMA/CA
Carrier Sense Multiple Access with Collision Avoidance, le protocole CSMA/CA utilise
un mécanisme d'esquive de collision basé sur un principe d'accusé de réceptions
réciproques entre l'émetteur et le récepteur.
ESSID
Identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau
Ethernet
Protocole de communication sur réseau local très largement répandu, correspondant
au standard 802.3 défini par l'association d'ingénieurs américains IEEE.
FAI
Fournisseur d’accès à Internet
Feedback
Rétro-action, capacité à la machine à prévoir des réactions prédéfinies
Ghz
Giga Hertz
GPRS
General Packet Radio Service, service de transmission de données par radio, utilisant
la commutation de paquets, offert par un réseau de téléphonie mobile de type GSM
GPS
Global Positioning System, système de radiorepérage qui détermine la position d'un
véhicule ou d'un appareil mobile, en se servant d'une constellation de satellites en
orbite autour de la Terre
30
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
Handover
2004-2005
Capacité du réseau à se connecter à d’autres cellules pour conserver la connexion de
l’utilisateur de manière transparente
Hertz
Unité de fréquence d’une onde.
Hotspot
Raccourci de wireless Internet hotspot: lieu public à forte affluence donnant accès à
un réseau sans fil qui permet aux utilisateurs de terminaux mobiles (assistant
personnel par exemple) de se connecter facilement à Internet.
IBSS
réseau sans fil constitué au minimum de deux stations, n'utilisant pas de point
d'accès, utilisant le mode ad hoc et possédant également un SSID.
IEEE (ISO/IEC)
Association américaine d'ingénieurs en électronique. Elle sert de forum où les
discussions aboutissent à des normalisations suite aux recherches de groupes de
travail autour de ces normes.
ISP
Voir FAI
LAN
Local Area Network ou réseau local de communication implanté dans un lieu
géographique limité et reliant plusieurs PC. Il est caractérisé par : sa topologie, sa
méthode d'accès, son câblage, son protocole, son système d'exploitation (Windows
NT, Linux, Unix…)
MAN
Réseau métropolitain, habituellement de la taille d’une ville
Mbit
Mégabit
Mesh
Topologie où chaque point du réseau est relié à tous les autres, ou à une partie.
Mode ad hoc
Mode de fonctionnement d’un réseau où chaque poste joue le rôle du client et du
point d’accès, ils se connectent les uns aux autres et forment un réseau appelé
« point à point » (peer-to-peer).
Node (nœud)
Voir AP (Points d’accès)
NTIC
Nouvelles technologies de l’information et de la communication
PCI
Peripheral Component Interconnect, bus utilisé dans les PC, les Macintosh et les
stations de travail pour connecter des périphériques.
PCMCIA
Personal Computer Memory Card International Association, carte de connexion de
différents types de mémoire pour ordinateur portable.
PDA
Personal Digital Assistant, ordinateur de poche, il intègre de multiples fonctions de
gestion qui lui permettent d'être utilisé comme un outil de travail accompagnant une
personne dans ses déplacements.
31
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
RFID
2004-2005
Radio Frequency Identification, système d'identification qui comprend une étiquette
électronique pour mémoriser des informations et un lecteur. Le transfert d'information
du composant électronique vers le lecteur s'effectue par radiofréquence.
Roaming
Fonction d'un système de téléphonie cellulaire, qui consiste à permettre à l'abonné
d'un réseau d'utiliser son appareil dans une zone autre que celle où il a été enregistré,
mais dans laquelle il peut être localisé et utiliser des services.
Routeur
Matériel permettant d'interconnecter des réseaux locaux individuels séparés
géographiquement. Il envoie des paquets de données de PC à PC. Il permet le
routage de données et une connexion partagée de centaine de PC à Internet par
exemple.
Solutions IT
Solutions professionnelles adaptées aux besoins du marché des technologies.
SSID
Voir ESSID
UMTS
Système universel de télécommunications mobiles de troisième génération (3G).
USB
Port universel de type Plug&Play, couramment utilisé par les PC actuels
VoIP
Voice Over IP, Système de téléphonie par Internet
VPN
Virtual Private Network, réseau privé virtuel (tunneling)
WAN/WLAN/WMAN
Wide Area Network ou réseau étendu. Plusieurs réseaux (LAN) installés sur des lieux
géographiques éloignés par grande distance avec des systèmes différents forment un
WAN ou réseau étendu. >< Wireless LAN / Wireless MAN (voir LAN/MAN)
War-driving
Le fait de se promener en voiture à la recherche de réseaux sans fil qu'on pourrait
écouter et utiliser.
WDSL
Fonctionnalités Wi-Fi pour les réseaux de transmission de données xDSL, concurrent
des technologies ADSL, SDSL et VDSL.
WEP
Wired equivalent privacy, protocole de sécurisation des réseaux WIFI, il peut être de
64, 128, 256 ou 512 bits. Ce cryptage est executé par le routeur WIFI.
Wi-Fi
Raccourci pour Wireless Fidelity, désignant des réseaux Ethernet de type sans-fil,
utilisant la radiofréquence.
Wiki
Ou WikiWikiWeb. De l'hawaïen « wiki wiki » signifiant « vite ». site web dont la
principale caractéristique est de permettre à ses utilisateurs d'éditer de façon simple
et rapide n'importe laquelle de ses pages.
32
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
WiMax
2004-2005
Egalement connu sous la désignation d'IEEE 802.16, le Wimax est un standard de
transmission sans fil à haut débit. Fonctionnant à 70 Mbit/s, il est prévu pour
connecter les points d'accès Wi-Fi à un réseau de fibres optiques, ou pour relayer une
connexion partagée à haut-débit vers de multiples utilisateurs. Avec une portée
théorique de 50 km, il devrait permettre, à terme, le développement de réseaux
métropolitains (MAN) reposant sur un unique point d'accès, au contraire d'une
architecture bassée sur de nombreux points d'accès Wi-Fi.
Wi-Mobile
Fonctionnalités Wi-Fi pour les réseaux WMAN et réseaux de téléphonie, concurrent
direct de l’UMTS car son coût est 10 fois moins élevé que son adversaire.
WISP
Wireless ISP (Fournisseur d’accès sans-fil à Internet)
WPA
Wi-Fi Protected Access - Système de Cryptage utilisé pour les transmissions sans fils
remplaçant le WEP. Son fonctionnement est basé sur un système d'échange de clés
dynamiques, renouvelées tous les 10 kilo-octets de données.
WUSB
Futur connexion USB, proposée par la Wi-Fi Alliance dont la particularité est une
connexion sans-fil, utilisant la radiofréquence.
ZigBee
Norme de transmission de données sans fil permettant la communication de machine
à machine. Sa très faible consommation électrique et ses coûts de production très bas
en font une candidate idéale pour la domotique ou les matériels de type capteur,
télécommande ou équipement de contrôle dans le secteur industriel.
33
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Bibliographie
Ouvrages de référence
CHAUVIN-HAMEAU, Alexandre. Wi-Fi – Maîtriser le réseau sans-fil.
Nantes : ENI, 2003. (Ressources informatiques), 450p.
CHAUVIN-HAMEAU, Alexandre. Wi-Fi – Principes de base et sécurité.
Nantes : ENI, 2003. (Ressources informatiques), 124p.
FLICKENGER, Robert. Le WIFI à 200% : 100 trucs, secrets et techniques, trad. de l’anglais par Edmond
Rostand. Paris : O’Reilly France, 2004. (A 200%), 288p.
GEE, Thomas. Montez votre réseau sans-fil Wi-Fi. Paris : Micro Application, 2004 (Guide MA), 192p.
GERON, Aurélien. Wi-Fi Déploiement et sécurité. Paris : Dunod, 2004. (01 Informatique Pro), 416p.
HALADJIAN, Rafi. « De l'ineluctabilité du Réseau Pervasif ». Dans : Mobilités.net : Villes, transports,
technologies face aux nouvelles mobilités. Paris : FING-RATP, 2004. (Collections Numériques), 380p.
MUHLETHALER, Paul. 802.11 et les réseaux sans-fil. Paris : Eyrolles, 2002. 304p.
PAVIE, Oliver. Monter un réseau sans-fil. Paris : Campus Press, 2003. 330p.
PUJOLLE, Guy. Sécurité Wi-Fi. Paris : Eyrolles, 2004. (Solutions réseaux), 238p.
PUJOLLE, Guy. Wi-Fi par la pratique. Paris : Eyrolles, 2004. (Solutions réseaux), 408p.
ROSHAN, Pejman, LEARY, Jonathan. Réseaux WiFi. Notions fondamentales, trad. de l’anglais par Freenet
Sofor Ltd. Paris : Campus Press, 2004. 291p.
34
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Hyperliens de référence
Encyclopédie l’internaute
http://encyclopedie.linternaute.com
(consulté le 30/03/2005)
HotSpots le WiFi sort dans la rue
http://solutions.journaldunet.com/0212/021204_hotspots.shtml
(consulté le 20/03/2005)
HotSpots gratuits - Juin 2004 - Canard Wifi, premier blog francais sur les reseaux sans fil 802.11
http://blog.netpartoo.com/index.php?Hotspots-gratuits/2004/06
(consulté le 24/03/2005)
InternetActu.net
http://www.internetactu.net/index.php?cat=46
(consulté le 28/03/2005)
Introduction au Wifi (802.11 ou Wi-Fi)
http://www.commentcamarche.net/wifi/wifiintro.php3
(consulté le 31/03/2005)
InternetActu.net » Anthony Townsend “Wi-Fi peut renforcer l’identité locale et le dynamisme urbain”
http://www.internetactu.net/index.php?p=4652
(consulté le 30/03/2005)
Journal du Net – Wifi
http://www.journaldunet.com/wifi
(consulté le 30/03/2005)
La sécurité des réseaux sans-fil
http://www.commentcamarche.net/wifi/wifisecu.php3
(consulté le 20/03/2005)
Les différentes technologies sans fil - Fondation Internet Nouvelle Génération
http://www.fing.org/index.php?num=4988,2
(consulté le 24/03/2005)
Les hotspots jumeaux maléfiques - Canard Wifi, premier blog francais sur les reseaux sans fil 802.11
http://www.canardwifi.com/index.php?2005/01/24/859-les-hotspots-jumeaux-malefiques
(consulté le 28/03/2005)
35
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Les risques liés aux réseaux sans-fil
http://www.commentcamarche.net/wifi/wifirisques.php3
(consulté le 25/03/2005)
MAGUER, Yves. DOC complete - La page WiFi de yves MAGUER Date de création
http://yves.maguer.free.fr/WiFi/page_wifi_yves.html
(consulté le 23/05/2005)
Nancy Wireless
http://wirelessnancy.free.fr/spip/rubrique.php3?id_rubrique=30
(consulté le 29/03/2005)
NTFA fréquence Onde utilisée en Belgique
http://www.bipt.be/Telecoms/gestfreq/planfreq/Table.html
(consulté le 20/03/2005)
OK HSC - Présentations - Sécurité des réseaux sans fil
http://www.hsc.fr/ressources/presentations/fisf03/index.html.fr
(consulté le 20/03/2005)
O Z O N E - Rêve
http://www.ozone.net/reve.html
(consulté le 30/03/2005)
OzoneParis
http://www.ozoneparis.net/proposition.html
(consulté le 24/03/2005)
Planet Wi-Fi – Hotspot News
http://www.planet-wifi.be/archive.cfm?pagenum=4&type=18
(consulté le 24/03/2005)
Réseau Citoyen
http://bombolong.aisbl.org
(consulté le 20/03/2005)
RFI - Wi-Fi - Le réseau sans fil Une cible de choix pour les pirates
http://www.rfi.fr/actufr/articles/032/article_19754.asp
(consulté le 23/03/2005)
Planet-WiFi Comment sécuriser son réseau sans-fil
http://www.planet-wifi.be/fr/dossiers/2005/securite2005-01.cfm
(consulté le 23/03/2005)
36
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Sécurité wifi,installation wifi, guide wifi, installer son reseau
http://www.universtelecoms.com/wifi/secutit%E9-wifi.htm
(consulté le 20/03/2005)
Technologies mobiles, business mobile WiFi (Wireless Fidelity) et les réseaux sans fil
http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,060,002
(consulté le 18/03/2005)
Téléphonie sur Internet et sans fil la VoWi-Fi en plein essor
http://www.indexel.net/1_6_3962__3_/3/13/1/Telephonie_sur_Internet_et_sans_fil___la_VoWi-Fi_en_plein_essor.htm
(consulté le 20/03/2005)
WiFi différents réseaux sans-fil – Clubic
http://www.clubic.com/wiki/Wifi_:_Differents_r%E9seaux_Sans-fil
(consulté le 20/03/2005)
Wi-Fi et GPRS peuvent-ils cohabiter ?
http://solutions.journaldunet.com/0208/020821_wifi.shtml
(consulté le 29/03/2005)
Wi-Fi Networking News Archive
http://wifinetnews.com/archives/004718.html
(consulté le 30/03/2005)
WPA2 renforce (encore) la sécurité du WiFi. - Les Nouvelles.net
http://www.lesnouvelles.net/articles/technologies/569-wpa2-renforce-(encore)-securite-wifi.html
(consulté le 25/03/2005)
Wi-Fi définition – comment ça marche ?
http://www.informatiquepourtous.com/formation/internet/wifi/index.php
(consulté le 25/03/2005)
Wifi, 802.11b ou les réseaux locaux sans fils
http://www.wifixpert.com/presentation.htm
(consulté le 24/03/2005)
WiMax : défintion
http://encyclopedie.linternaute.com/definition/969/9/wimax.shtml
(consulté le 30/04/2005)
WiMAx – Canard WiFi, premier blog français sur les réseaux sans-fil
http://blog.netpartoo.com/index.php?Wimax
(consulté le 30/04/2005)
37
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Annexe 1 : Présentation du projet de site Internet : Hotspot World
Avant - Propos
Ce projet est avant tout une application de mes connaissances antérieures et
acquises durant ma formation. Il répond à un équilibre entre conception orientée
programmation et conception graphique simple. Sa charte graphique respecte une
simplicité des couleurs et son agencement, sa mise en page est ordonnée afin de
conserver une unité, marque très importante dans le monde des pages Internet.
Description
En tant que futur concepteur de pages Internet, j’ai longuement réfléchi à un projet
qui s’intègrerait par une utilisation pratique, informative et extensible à d’autres sujets
techniques et sociaux. C’est pourquoi l’utilisation d’une base de données en langage
MySQL m’est apparue une bonne solution pour structurer des informations diverses
au sein d’un même site Internet. J’ai également cherché à exploiter plus efficacement
ces informations par la mise en œuvre d’un module de recherche qui s’appuie sur
une sélection dans la base de données. Ces diverses requêtes me sont apparues
très significatives et j’ai choisi de les mettre en avant dans une boîte pour permettre à
l’utilisateur averti de mieux comprendre l’envers du décor. J’ai cherché à ouvrir une
sorte de porte vers un univers qui pour la plupart des internautes, est un endroit bien
inconnu.
Structure
Le site est composé d’une page principale, index.php, qui fonctionne comme une
boîte renfermant d’autres pages. Le code des autres pages est généré par
l’utilisation de la fonction switch qui inclut les pages en fonction du choix du lien dans
la barre horizontale du menu. Le site est développé en langage PHP, XHTML
Transitionnel et Javascript, il comprend également une feuille de style hotspot.css.
Un organigramme du projet est disponible en seconde annexe avec la charte
38
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
graphique qui reprend les couleurs utilisées pour le logo et pour la mise en page
(layout) du site. Voici quelques descriptions des différentes pages maîtresses du site,
de brèves présentations d’ensemble des fonctionnalités développées.
box_layout.php
Cette page est utilisée pour afficher respectivement les trois boîtes dynamiques du
site : la boîte de gauche, la centrale et la boîte info. La particularité de cette utilisation
est qu’elle permet d’avoir toujours la même mise en page d’une page à l’autre,
puisque change uniquement le contenu des boîtes. Une unité ainsi conservée grâce
à ces fonctions.
<?php
function AfficherBoxL($titre, $contenu) {
?>
<td style="width:150px;padding:10px;vertical-align: top;"><h5 class="header"><?php echo
$titre ?></h5>
<div align="left" class="box"><?php echo $contenu ?>
</div>
</td>
<?php
}
function AfficherBoxR($titre,$contenu) {
?>
<td style="padding-left:0px;padding:10px;vertical-align: top;">
<h5 class="header"><?php echo $titre ?></h5>
<div class="box"><?php echo $contenu ?></div></td>
<?php
}
function AfficherInfoBox($titre,$contenu) {
?>
<td class="menuG"><h3 class="info-header"><?php echo $titre ?></h3><h5 class="info-box"><div
style="padding-left:10px"><br /><?php echo $contenu ?><br /><br />
</div></h5></td>
<?php
}
?>
39
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
default.php
Exemples d’intégration de page via ces fonctions, avec l’utilisation conjointe de
switch.php (fonction switch qui génère le code en fonction de la variable transmise)
dans la page principale. La fonction ob_start() permet de stocker dans une mémoire
temporaire des informations sans exécuter le code susceptible d’être interprété par le
serveur. La fonction ob_get_clean() permet donc de récupérer ces informations, ici
stockées dans une variable, appelée par les fonctions, par la suite.
<?php
$titreR = "Description du site";
$titreL = "A propos";
$titreInfoBox = "Infos";
ob_start();
// ---------------------------------------// Texte BOX LEFT
?>
En tant que visiteur averti, la possibilit&eacute; vous est offerte de consulter une
…
r&eacute;alit&eacute; globale<?PHP
$contenu = ob_get_clean();
ob_start();
// ---------------------------------------// Texte BOX RIGHT
?>
Ce site est avant tout un site &agrave; caract&egrave;re informatif, destin&eacute; &agrave;
apporter une contribution sur le monde des Hotspots.<br />
<br />
…
<li>un glossaire technique
</ul>
<?PHP
$contenuR = ob_get_clean();
ob_start();
// ---------------------------------------// Texte InfoBOX
?>
<a href="index.php?id_pg=hotspot">Devenez Hotspotteur !</a>
<?PHP
// ---------------------------------------$contenuInfoBox = ob_get_clean();
AfficherBoxL($titreL,$contenu);
AfficherBoxR($titreR,$contenuR);
AfficherInfoBox($titreInfoBox,$contenuInfoBox);
?>
40
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
search.php
Module de recherche des hotspots de la base de données. Conditions avec la
fonction if..else après avoir récupérer les variables du formulaire pour déclarer des
variables dans le but de paramétrer la recherche SQL, selon les critères proposés
par le module.
…
// Récupération des variables du formulaire de recherche
if (isset($_GET['keywords'])){
$keywords = $_GET['keywords'];
$tab_keywords = explode(" ",$keywords);
if (isset($_GET['checkbox_gratuit'])) {
$gratuit = "free";
}else{
$gratuit = "paid";
}
…
// En fonction des conditions, différents type de recherche SQL
if ($gratuit == 'free' && $secu == 1 && $type == 'both') {
$ssql = "SELECT * FROM hotspots WHERE type_free = '$gratuit' AND secu = '1' ";
while ($i < count($tab_keywords)) {
$ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE
'%$tab_keywords[$i]%') ";
$i++;
}
$sql = mysql_query($ssql);
}
…
if ($gratuit == 'free' && $secu == 1 && $type == 'both') {
$ssql = "SELECT * FROM hotspots WHERE type_free = '$gratuit' AND secu = '1' ";
while ($i < count($tab_keywords)) {
$ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE
'%$tab_keywords[$i]%') ";
$i++;
}
$sql = mysql_query($ssql);
}
…
if ($type != 'both' && $secu == 1) {
$ssql = "SELECT * FROM hotspots WHERE secu = 1 AND type = '$type' ";
while ($i < count($tab_keywords)) {
$ssql .= "AND (nom LIKE '%$tab_keywords[$i]%' OR description LIKE
'%$tab_keywords[$i]%') ";
$i++;
}
$sql = mysql_query($ssql);
}
41
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
rep.php
Utilisation similaire pour la page du répertoire qui comprend la liste des hotspots de
la base de données. Ici l’utilisation du formulaire est un peu différente puisque
l’évènement d’envoi du formulaire est généré par un évènement de type Javascript :
onchange()
…
switch ($sort_sql) {
case "lieu" :
$sql = mysql_query("SELECT * FROM hotspots ORDER BY lieu ASC");
echo "<h4>Liste des Hotspots classé par Lieu</h4>";
break;
case "type" :
//$id_type = $_GET['type'];
$sql = mysql_query("SELECT * FROM hotspots ORDER BY type ASC");
echo "<h4>Liste des Hotspots classé par type de connexion</h4>";
break;
case "note" :
//$id_type = $_GET['type'];
$sql = mysql_query("SELECT * FROM hotspots ORDER BY 'cote' DESC");
echo "<h4>Liste des Hotspots classé par Type</h4>";
break;
default:
$sql = mysql_query("SELECT * FROM hotspots");
echo "<h4>Liste des Hotspots</h4>";
break;
}
echo '<pre>Critères de classement possibles :<form name="form_class" method="GET"
action="index.php">';
echo '<input name="id_pg" type="hidden" value="rep">';
echo '<select name="sort_sql" onchange="document.form_class.submit()">';
echo '<option value="0">Choisissez</option>';
echo '<option value="type">type</option>';
echo '<option value="lieu">lieu</option>';
echo '<option value="note">note</option>';
echo '</select></form></pre>';
42
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
form_mail.php - form_ref.php - Formulaire de contact et de référencement
Rien de bien extraordinaire puisque j’ai opté pour un outil pratique : la classe
simplemail, disponible à cette adresse :
http://classes.scriptsphp.net:81/example.mail.2
Cet outil permet l’envoi d’un email préformaté en html afin d’avoir une esthétique plus
approfondies pour la lecture d’un courrier électronique. Cette classe comprend
également une vérification des champs du formulaire et de l’adresse email.
$mail = new simplemail;
$mail -> addrecipient('[email protected]');
$mail -> addfrom('[email protected]','TFE-Contact');
//$sujet='backup base de donnée:'.$base.' le '.date("d m y");
$mail -> addsubject($_POST['form_subject']);
$subject = $_POST['form_subject'];
$body = $_POST['form_body'];
$firstname = $_POST['form_firstname'];
$lastname = $_POST['form_lastname'];
$answer_email = $_POST['answer_email'];
//$mail -> checkaddress($answer_email);
$date = date("d/m/y à G:i");
// le message text
//$mail -> text = $_POST['body'].'le'.date("d m y");
$msg="<!DOCTYPE HTML PUBLIC \"-//W3C//DTD HTML 4.01 Transitional//EN\">
<html>
<head>
<title>Document sans titre</title>
<meta http-equiv=\"Content-Type\" content=\"text/html; charset=iso-8859-1\">
</head>
<style type=\"text/css\">
table {
border-collapse: collapse;
…
<br>
</p>
</body>
</html>
";
// le message format html
$mail -> html ="$msg";
// un attachement html ( image jointe afficher ds le html ).
//$mail -> addhtmlattachement ( 'KT400.gif','doc1', 'image/gif' );
// une piece jointe.
//$mail -> addattachement ("/www/opalines/dump_db/backup/".$file_name);
if ($firstname == '' || $lastname == '' || $subject == '' || $body == '' || $answer_email == '')
{
echo "Un champ du formulaire est vide";
}else{
if ($mail -> checkaddress($answer_email) && $mail -> sendmail()) { echo "Votre message a
été transmis"; } else { echo "erreur à l'envoi de votre email&nbsp;: "; echo $mail->error_log; }
}
?>
43
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Annexe 2 : Charte graphique et organigramme du site
Charte graphique
Disponible dans le répertoire tools du cédérom.
Aperçu de la page principale du site Hotspot World.
Informations pratiques :
Trois couleurs utilisées sur le site :
•
#CCFF99 – couleur de fond du menu horizontal
•
#66CC33 – couleur des bordures et barre horizontale
•
#CCCCCC – couleur des bordures de l’info-box
Ces couleurs sont également utilisées pour différents éléments du site.
Deux dégradés sont basés sur ces couleurs.
Des nuances sont utilisées pour les types paragraphes et caractères.
Un motif est utilisé pour l’arrière plan et des dégradés de fond répétés pour
les en-têtes des boîtes.
44
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Organigramme du site
45
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Schéma de la base de données MySQL
46
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Annexe 3 : Résumé d’un article sur les réseaux sans-fil
Source du document: http://www.pbs.org/cringely/pulpit/pulpit20040930.html
Intitulé du document:
The Limits of SpongeBob SquarePants
One Canadian's Wireless Neighborhood Network Could Someday Serve Us All
Auteur du document: Robert X. Cringely
Date du document: 30 septembre 2004, consulté le 30 avril 2005
Résumé de l’article
L’article parle d’Andrew Greig, un utilisateur canadien d’un appareillage presque
complet équipé en Wi-Fi, partant de la connexion Internet à la télévision et même le
téléphone. Il a donc tout bonnement, mis fin à ses abonnements de télévision et de
téléphone. Partageant avec ses voisins, ces quelques fonctionnalités, ceux-ci ont
également stoppés leurs contrats de téléphone et de télévision, puisque Andrew
avait installé une amplification pour le signal vidéo. Les communications
téléphoniques aussi fonctionnent via ce réseau de voisinage sans-fil.
Andrew Greig travaille pour Starnix, société internationale basée à Toronto, qui
propose toute une suite de logiciels libres et services sans-fil destinés à ces réseaux
maillés. Un serveur tourne chez Andrew, mais lui n’a pas d’ordinateur, seulement un
PDA, le « Zaurus », de chez Sharp, qui dispose du système d’exploitation libre, Linux
et celui-ci lui permet de se connecter au serveur, il s’en sert comme téléphone et
comme extension Wi-Fi pour les ordinateurs de son bureau, partout autour de chez
lui, il peut téléphoner via le serveur, avec ses voisins. Ce PDA possède les
fonctionnalités de deux ordinateurs, trois téléphones et un ordinateur portable. Et
pour la télévision sans-fil, il utilise une carte MPEG-4 avec un disque dur qui contient
de nombreux épisodes de films en tout genre, le système reçoit via le câble local les
chaînes locales gratuites et le satellite combiné permet de recevoir des chaînes de
télévision internationale. Le système intègre tout à tout moment.
47
BURY ADRIEN – Les Hotspots : Passé, Présent, Futur
2004-2005
Andrew Greig démontre comment il est simple de devenir un WISP, d’offrir des
services via le réseau sans-fil, c’est un peu l’avenir de fournisseurs d’accès. Il parle
de « wireless sweet spots » en les comparant aux hotspots. La différence entre les
deux est que les « sweet spot » offrent plus de services pour un prix bien plus bas.
Starnix l’a bien compris et propose ce genre d’offre à des hôpitaux. Bien soucieux
des problèmes d’interférence, l’appareillage de Starnix fonctionne sous la norme
802.11a, qui utilisent la bande de fréquence des 5Ghz, qui présentent 24 canaux
avec très peu d’interférences dans toute l’Amérique du nord. Contrairement à la
norme 802.11b/g qui utilise celle des 2.4Ghz et qui présente quelques désagréments
passagers mais risqués pour une utilisation dans un hôpital. La renommée mondiale
de Starnix fait que, même le gouvernement canadien, a décidé de subsidier ces
nouveaux fournisseurs d’accès sans-fil aux multiples services.
C’est facilement explicable puisqu’il y a un côté commercial alléchant derrière tout
ça. Le coût du développement sur logiciels libres est à long terme une solution pour
faire des offres bien moins chères sur le marché. Avec cet aspect commercial, on
peut se demander à quoi l’avenir ressemblera, avec des réseaux de voisinage
similaires à celui d’Andrew Greig. Quand des technologies, comme celle du WiMax,
permettront de couvrir de plus grandes zones, l’avenir sera bien plus différent. Ce qui
coûte aujourd’hui 250 dollars pour s’équiper en télévision sans-fil, coûtera 70 dollars
dans trois ans. Et avec de plus en plus de logiciels libres intégrés dans les systèmes
des appareils du consommateur, la facilité de mise à jour ne sera plus risquée
comme avec ceux de chez Sony.
La bonne leçon à tirer de cette histoire n’est pas celle d’un groupe de personne qui
partagent, allégrement, leur connexion satellite ou Internet mais que les logiciels
libres sont intégrés dans une multitude de produits réseaux, que ces réseaux
fonctionnent et sont l’avenir des fournisseurs d’accès sans-fil. Leurs concepteurs, à
la base, n’avaient jamais songé à une telle application et pourtant le fruit de leur
travail fait que le marché mondial est en train de tourner avec tous ces types de
communication et tous ces types de produits, touchant toute part du marché, sans
ambages.
48