« Communications Sans Fil Dans L'industrie : Je T'aime Moi Non Plus »

Le 01/12/2013 à 15:00

Mesures. Quels sont les paramètres clés à prendre en compte pour l'étude et la modélisation des réseaux sans fil utilisés dans les entreprises?

Stéphane Persyn. L'objectif final du cahier des charges de ces réseaux est la performance et le débit fourni aux utilisateurs finaux. Il existe plusieurs paramètres à prendre en compte du point de vue de l'étude et de la modélisation d'un réseau sans fil. Les plus importants sont sans doute le rapport signal sur bruit, les interférences avec les autres points d'accès existants, la bonne couverture du site du point de vue largeur de canal, le choix du mode opératoire (protocole IEEE 802.11 versions a/b/g/n/ac), et l'index MCS (nombre de faisceaux simultanés et modulation du signal). L'ensemble de ces paramètres contribue aux débits finalement délivrés par la liaison radiofréquence. Ces paramètres peuvent tous être mesurés, validés et optimisés simplement en effectuant un s ite survey avec les critères par défaut intégrés aux outils existants dans un premier temps, la validation finale restant le site survey incluant le test de débit utilisateur.

Mesures. L'utilisation par les techniciens et ingénieurs d'appareils nomades de type smartphones ou tablettes numériques, donc l'usage de communications sans fil, se développe également de plus en plus dans les usines, y compris sur les lignes de production,et dans les grandes infrastructures. Cela implique-t-il de prendre en compte d'autres paramètres, sachant que ces milieux, en particulier les environnements industriels, sont susceptibles de « polluer » davantage les transmissions sans fil?

Stéphane Persyn. La principale conséquence est un accroissement significatif d'équipements clients du réseau Wi-Fi, ainsi qu'une densité accrue d'utilisateurs à supporter. Un WLAN avec plus de capacité peut être obtenu en fournissant une augmentation sensible des débits utilisateurs. En effet, plus vite un utilisateur peut transmettre un paquet de données, plus rapidement il peut libérer «l'antenne» pour le prochain utilisateur. Valider les débits réels vécus par les utilisateurs d'un réseau est donc vital et indispensable. En environnement industriel, vous avez tout à fait raison de préciser que l'air est généralement plus fortement « pollué », notamment par les différentes sources possibles qui émettent dans les mêmes fréquences que les liaisons Wi-Fi (caméras de surveillance, Bluetooth, machines-outils, micro-ondes, etc.) et qui sont souvent plus nombreuses qu'en entrepr ise. L'environnement industriel apporte aussi son lot de difficultés supplémentaires intrinsèques (matériaux et structures métalliques), ou de conditions extrêmes (grande variation de température, de niveau d'hygrométrie, etc.). Pour y remédier, les constructeurs d'infrastructure Wi-Fi utilisent des puissances d'émission et de réception adaptées, ainsi que des antennes de types variés pour faire face à toutes les situations.

Mesures. Comment gérer le phénomène de BYOD ou BringYour Own Device dans les entreprises? Quels en sont les dangers? Est-ce une pratique également utilisée dans les environnements industriels?

Stéphane Persyn. La problématique est ici la même que celle indiquée précédemment. Le BYOD est un phénomène qui prend de plus en plus d'ampleur tant en entreprise que dans les environnements industriels Ce phénomène consiste, pour le personnel d'une entreprise ou d'une usine, sollicité ou non par son employeur, à apporter à son travail ses propres équipements électroniques portables tels que smartphones et tablettes, tous dûment équipés, bien entendu, de fonctionnalitésWi-Fi et Bluetooth et utilisant la même gamme de fréquences que le réseau informatique sans fil de la société. Il est donc indispensable pour l'entreprise sur son site industriel comme bureautique, de veiller à la maintenance de la performance de son réseau sans fil, mais aussi de déterminer sa politique «BYOD» (y compris celle consistant à l'interdire totalement). Le défi reste donc le même que celui cité plus haut: s'assurer que sonWLAN est doté de la capacité nécessaire pour intégrer ses nouveaux équipements et utilisateurs. Le danger est principalement la fuite (souvent involontaire) de données confidentielles pour l'entreprise. En guise d'exemple, on peut évoquer le cas de Dropbox. Il s'agit d'une application mobile populaire qui permet de stocker ses fichiers dans le cloud .Très pratique, elle peut pourtant s'avérer dangereuse, car des fichiers confidentiels peuvent être sauvegardés via le réseau de l'entreprise dans la journée, consultés et retravaillés plus tard depuis le réseau domestique de l'employé, créant ainsi une faille de sécurité au niveau de l'équipement mobile utilisé, mais aussi du réseau domestique qui n'a pas non plus le même niveau de sécurisation que celui de l'entreprise. Enfin, les environnements industriels ne dérogent pas à cette tendance, les applications sur tablette et smartphone très pratiques et mobiles se prêtant parfaitement à ces environnements, qu'il s'agisse de raffineries, de centrales nucléaires, de lignes de production, ou encore de chantiers de BTP, etc.

Stéphane Persyn, responsable du marketing opérationnel chez Fluke Networks





Fluke Networks

Stéphane Persyn est actuellement responsable du marketing opérationnel chez Fluke Networks pour les business units ClearSight et AirMagnet et officie en région EMEA (Europe, Moyen-Orient, Afrique). Avant de rejoindre Fluke Networks en 2001, Stéphane Persyn était gestionnaire de programme marketing chez HP, après y avoir été ingénieur. Il était notamment responsable de la conception et de la mise en œuvre des processus de gestion du cycle de vie des produits et de la gestion de la commercialisation des services aux entreprises de HP. Stéphane Persyn, qui fait partie de l'équipe de Fluke Networks depuis maintenant plus de 12 ans, a débuté en 2001 dans la société en tant que directeur des ventes du territoire, où il était en charge de la vente de l'analyse des réseaux et de la performance applicative des solutions de gestion et de construction. Il travaille actuellement sur les thématiques de la sécurité liée au phénomène BYOD ( Bring Your Own Devices ), du maintien des performances des réseaux sans fil lors de l'ajout de la voix sur IP, des systèmes de protection contre les intrusions sans fil (ou WIPS, Wireless Intrusion Prevention System) ainsi que du nouveau protocole 802.11 pour les communications sans fil.

Mesures. Quel est le rôle de la standardisation et de la normalisation dans les réseaux sans fil? Sont-elles différentes selon un usage en entreprise ou en usine?

Stéphane Persyn. La standardisation permet d'assurer que les points d'accès, les clients (incluant les BYOD) de différents constructeurs et éditeurs, peuvent s'interconnecter avec une interopérabilité parfaite, tout en se conformant aux performances promises par les spécifications IEEE 802.11 qui légifèrent tout leWi-Fi et qui se déclinent en plusieurs versions (a, b, g, n, et bientôt ac). Ces spécifications garantissent à l'utilisateur un niveau de débit et de performance, selon la version, ainsi qu'un degré d'interopérabilité, sachant par exemple qu'un équipement compatible 802.11g ne pourra pas interopérer parfaitement avec un équipement de type 802.11n. Ceci étant dit, il existe très peu, pour ne pas dire aucune, norme autour du déploiement Wi-Fi et des critères de décision tels que les niveaux de puissance de transmission, de signal, de rapport signal sur bruit, etc. Il existe toutefois des recommandations provenant de différents constructeurs de points d'accès. Et c'est pourquoi il est indispensable de vérifier et d'optimiser régulièrement votre déploiement avec un outil professionnel de site survey qui inclut les valeurs par défaut de ces paramètres, connues et éprouvées sur le terrain, basées sur ces recommandations constructeurs. Fluke Networks permet désormais à tout intégrateur ou installateur de réseaux sans fil, qu'il soit prestataire externe ou non, d'éditer après mesures d'audit de site, des rapports avec un indicateur «succès/échec» par rapport à des recommandations spécifiques (mais personnalisables) selon les applications ou usages envisagés: voix et vidéo sur Wi-Fi, nombre d'utilisateurs et densité d'équipements, débits, etc.

Mesures.Quels sont les risques de sécurité encourus par l'utilisation des réseaux sans fil dans ces environnements parfois sévères? Quels sont les moyens, techniques ou autres, pour y remédier?





Source : Fluke Networks





L'utilisation par les techniciens et ingénieurs d'appareils nomades de type smartphones ou tablettes numériques, donc l'usage du sans-fil, se développe de plus en plus dans les usines, y compris sur les lignes de production, et dans les grandes infrastructures.

National Instruments

Stéphane Persyn. Les réseaux sans fil nécessitent une veille permanente du point de vue sécurité.Tout type d'intrusion peut être envisagé comme les intrusions volontaires ou l'inclusion de failles de sécurité non volontaire telles que l'application Dropbox à partir d'un équipement BYOD. On peut également évoquer les rogues qui sont des points d'accès sans fil installés sur un réseau d'entreprise sécurisé sans autorisation explicite de la part de l'administrateur du réseau local ou créés pour permettre à un hacker de conduire une attaque informatique. Il faut d'abord bien se rendre compte qu'avoir un pare-feu, même le meilleur du monde, ne suffit pas. Tant qu'un client ne s'est pas associé à son point d'accès, ces deux derniers communiquent en « clair » certaines de leurs propriétés, telles que leur adresse MAC physique par exemple. Il n'y a pas de cryptage à ce niveau. Une adresse MAC peut parfois suffire à quelqu'un de mal intentionné pour se faire passer pour le client ou le point d'accès qu'il n'est pas. Le seul véritable moyen pour se protéger est donc bel et bien de choisir un système WIPS ( Wireless Intrusion Prevention System ), c'est-à-dire une solution telle que AirMagnet Entreprise qui permet de surveiller 24 heures sur 24 et 7 jours sur 7 les sites sensibles (et les sites industriels bien sûr, par exemple logistiques), au moyen de capteurs intelligents distribués sur les sites, embarquant toute l'intelligence, mais connectés à une console de management et de reporting . L'intérêt d'embarquer l'intelligence dans les capteurs est multiple: cela permet non seulement de détecter et de notifier des anomalies de comportements (un point d'accès qui se déplace par exemple) et de possibles intrusions (DOS, Honeypot , etc.), mais aussi de bloquer ces tentatives directement. Cela permet aussi, bien sûr, de prendre la main sur le capteur et de pratiquer des analyses plus fines si nécessaire «comme si vous y étiez»,y compris pour optimiser la performance du site.

Mesures. Existe-t-il un guide de bonnes pratiques de l'utilisation des réseaux sans fils par les utilisateurs en entreprise ou en usine?

Stéphane Persyn. Nous recommandons un certain nombre de bonnes pratiques que nous avons rassemblées dans plusieurs livres blancs intitulés notamment «Le BYOD sans larmes» (1) ,«Implémenter 802.11ac: évolution ou révolution?» (2) et «VoIP et le mouvement vers des communications unifiées» (3) incluant la voix surWi-Fi. Ces notes sont téléchargeables gratuitement sur le site internet de FlukeNetworks.

Mesures.Qu'en est-il du dernier protocole sans fil 802.11ac? Qu'apporte-t-il de nouveau par rapport aux précédents en termes de performances, de sécurité, etc.?

Stéphane Persyn. Le protocole 802.11ac étend la largeur de canal, les techniques de modulation, le nombre de faisceaux spatiaux de communication simultanés, et d'autres techniques qui ont été précédemment introduites par le protocole 802.11n pour accroître les débits. En augmentant le débit possible, le standard 802.11ac permet une plus grande capacité d'utilisateurs et d'équipements sur un même réseau WLAN.Ainsi, davantage d'utilisateurs pourront exploiter en même temps des applications exigeantes et gourmandes en matière de bande passante, comme par exemple la vidéo, ou tout simplement le transfert de gros fichiers. La norme 802.11ac permet d'appliquer des flux spatiaux multiples (jusqu'à 8), mais aussi de transmettre à plusieurs utilisateurs simultanément, selon une méthode connue sous le nom de Multi-MIMO. Nous sommes ici au cœur de la résolution des problématiques des équipements BYOD mentionnées plus haut. Par analogie, c'est un peu comme si vous passiez du talkie-walkie au téléphone, voire même à la conférence téléphonique. La norme 802.11ac sera exclusivement fonctionnelle sur la bande des 5GHz. Cette bande est moins utilisée aujourd'hui que celles des 2,4GHz, et évitera donc la compétition multiple avec les fréquences micro-ondes, Bluetooth et celles d'autres appareils émetteurs. Elle permet également des largeurs de canal deux fois plus importantes (80MHz au lieu de 40MHz).





Pourtant, il faudra bien veiller à la bonne tenue de ces nouvelles performances de haut rang, car la portée de ces liaisons est moindre en 5GHz, sans compter que la sensibilité aux interférences est exacerbée par la plus grande largeur de canal. Concrètement, quand un routeur 802.11n équipé de trois antennes en émission et de trois antennes en réception fournissait une bande passante de 450Mbit/s (3x150Mbit/s maximum par flux),un routeur 802.11ac de première génération équipé de 3x3 antennes sera, lui, déjà au double ou triple du 802.11n actuel: 3 antennes x 433 Mbit/s par canal 80 MHz = 1,3 Gbit/s. Le vrai maximum théorique étant 8 flux spatiaux sur un canal à 160MHz à 866Mbit/s, soit quasiment 7Gbit/s.

(1) http: //fr.flukenetworks.com/BYOD-without-tears.

(2) http: //fr.flukenetworks.com/802.11acWhitepaper.

(3) http: //fr.flukenetworks.com/VoIP-move-towardsUnified-Communications

Copy link
Powered by Social Snap