Comment éviter les bouchons informatiques en période de confinement

Taylor Vick/Unsplash

Hervé Debar, Télécom SudParis – Institut Mines-Télécom ; Gaël Thomas, Télécom SudParis – Institut Mines-Télécom ; Gregory Blanc, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom

La crise sanitaire actuelle nous amène à augmenter l’usage que nous faisons des services numériques. Le télétravail, ainsi que la fermeture des écoles et la mise en place de solutions de cours à distance (CNED, MOOC, plates-formes d’apprentissage en ligne telles que Moodle par exemple), vont accroître la charge de ces infrastructures puisque toutes ces activités se confondent au sein du réseau. On peut ainsi craindre une surcharge pendant la période de confinement. Cependant, sur tout l’Internet, la charge des serveurs DNS ne montre pas une augmentation massive du trafic, montrant ainsi que cet usage reste sous contrôle.

Internet est un réseau conçu pour tenir la charge. Cependant, le télétravail et le téléenseignement vont créer une charge sans précédent. Il convient donc de prendre quelques mesures simples pour limiter la charge du réseau et mieux l’utiliser. Bien entendu, ces règles sont à adapter en fonction des outils mis à votre disposition.

Comment marchent les réseaux de télécommunications ?

Le réseau Internet fonctionne en faisant circuler des paquets entre les machines qui y sont connectées. Une analogie souvent utilisée parle de l’autoroute de l’information. Dans cette analogie, les informations échangées entre des machines de toutes sortes (ordinateurs, téléphones, assistants personnels et bien d’autres) sont découpées en paquets (véhicules, petits et gros). Chaque paquet circule sur le réseau entre une source et une destination. Tous les réseaux actuels fonctionnent sur ce principe : Internet, mais aussi les réseaux sans fil (wifi) et mobiles (3G, 4G), etc.

Le réseau doit fournir deux propriétés importantes : la fiabilité et la vitesse de communication.

La fiabilité permet d’assurer que les communications entre la source et la destination sont exactes, c’est-à-dire que les informations de la source sont transmises exactement à la destination. S’il y a des erreurs de transmission, celles-ci sont détectées et les données sont retransmises. S’il y a trop d’erreurs, la communication est interrompue. L’exemple de ce type de communication est le mail. Le destinataire doit recevoir exactement ce que l’émetteur a envoyé. Dans ce type de communication, on va privilégier des paquets longs, pour minimiser les erreurs de communication et maximiser la quantité de données transmises.

La vitesse de communication permet d’obtenir une communication en temps réel. Dans ce cas de figure, les paquets doivent tous traverser le réseau le plus rapidement possible, et le temps de traversée doit être à peu près constant. C’est le cas des réseaux voix (3G, 4G) ou télévision. Si un paquet est perdu, son absence peut être imperceptible. C’est par exemple le cas avec des vidéos ou du son, car notre cerveau compense la perte. Dans ce cas, il vaut mieux perdre un paquet de temps en temps ; cela induit des communications de moindre qualité, mais elles restent la plupart du temps utilisables.

Le problème de congestion

Le réseau dispose d’une capacité globale importante mais limitée sur chacun de ses éléments. Lorsqu’il est très sollicité, cela peut engorger certains éléments (routeurs, liens – principalement fibre de nos jours, serveurs). Dans ce cas, les deux propriétés (fiabilité et rapidité) peuvent être mises en défaut.

Pour les communications qui ont besoin de fiabilité (web, mail), le réseau utilise le protocole TCP (le TCP de l’expression « TCP/IP »). Ce protocole introduit un mécanisme de session qui est mis en place pour garantir la fiabilité. Lorsqu’un paquet est détecté comme perdu par la source, le paquet est retransmis jusqu’à ce que la destination indique qu’il est bien arrivé. Cette retransmission de paquets aggrave l’encombrement des réseaux, et ce qui était un ralentissement temporaire devient un bouchon. Dit simplement, plus le réseau est bouché, plus les sessions renvoient de paquets. Ce sont les bouchons bien connus des sorties de bureaux.

Si la source considère qu’une communication subit trop d’erreurs, elle va fermer la « session ». À ce moment-là, une quantité de données importante peut être perdue, car la source et la destination ne savent plus vraiment dans quel état se trouve l’autre. L’encombrement crée donc un gaspillage de capacités y compris lorsqu’il est terminé.

Pour les communications qui ont besoin de rapidité (vidéo, voix), le réseau utilise plutôt le protocole UDP. Malheureusement, les routeurs sont souvent configurés pour rejeter ce type de trafic en cas de surcharge temporaire. Cela permet de privilégier le trafic utilisant des sessions (TCP, mail, web). Perdre quelques paquets dans une communication de vidéo ou de voix n’est pas grave, mais en perdre une quantité significative altère beaucoup la communication. Comme source et destination ne s’informent que très peu des problèmes rencontrés, ils peuvent avoir l’impression de communiquer sans que ce soit vraiment le cas.

Les propositions qui suivent visent donc à limiter la charge et la congestion du réseau, pour éviter d’entrer dans un état ou l’on commence à perdre des paquets. Notons que cette perte de paquet peut être indiquée à l’utilisateur explicitement, mais ce n’est pas toujours le cas. Elle peut être observée suite à des délais ou à une dégradation de la qualité de la communication.

Quelles communications privilégier dans le cadre professionnel ?

L’usage professionnel doit privilégier des moments de connexion où l’on va échanger ses mails et synchroniser ses fichiers, mais où la majorité du travail se fait en mode déconnecté du réseau. En effet, il n’est nul besoin d’être connecté pour de nombreuses activités.

L’outil le plus essentiel et probablement le plus utilisé va être la messagerie. La conséquence principale de la charge réseau peut être le délai d’envoi et de transmission des messages. Les bonnes pratiques suivantes permettent d’envoyer des messages plus courts et moins gros, et donc fluidifier l’usage de la messagerie :

– Privilégier les clients lourds (Outlook, Thunderbird par exemple) aux clients web (Outlook Web Access, Zimbra, Gmail par exemple). En effet, l’usage du mail dans un navigateur accroît les échanges de données. De plus, l’usage d’un client lourd permet de ne pas être systématiquement connecté au réseau pour envoyer et recevoir les mails.

– Lors des réponses, supprimer le contenu non essentiel, y compris les pièces jointes et signatures.

– Supprimer ou simplifier l’usage des signatures, notamment celles qui incluent des icônes et images de réseaux sociaux.

– Envoyer des messages plus courts que d’habitude, en privilégiant les envois en texte brut.

– Ne pas ajouter de pièces jointes ou d’images qui ne soient pas indispensables, et préférer les échanges de pièces jointes par des disques partagés ou autres services.

En ce qui concerne le partage de fichier, les VPN (pour « Virtual Private Networks » en anglais) et les clouds sont les deux solutions principales. Les VPN professionnels seront sans doute le moyen privilégié de connexion à l’entreprise. Comme indiqué plus haut, il convient de ne les activer qu’en cas de besoin, éventuellement de manière régulière, mais d’éviter les longues sessions susceptibles de créer de l’engorgement dans le réseau.

La plupart des disques partagés peuvent également être synchronisés localement pour travailler à distance. La synchronisation est périodique et permet un travail hors ligne, notamment sur des documents bureautiques.

Rester connecté avec ses proches sans surcharger le réseau

Les réseaux sociaux vont sans doute être sursollicités. Il convient donc d’appliquer des consignes similaires à celles du mail, et de limiter l’envoi de photos, vidéos, GIF animés, et autres contenus certes ludiques mais volumineux.

Il est possible que certains messages soient rejetés par le réseau. Sauf cas de force majeure, il convient d’attendre que la charge baisse avant de réessayer.

Une part significative des contenus web est de la publicité, qui encombre le réseau sans bénéfice pour l’utilisateur. La plupart des navigateurs peuvent intégrer des extensions (privacy badger) pour supprimer automatiquement ces contenus. Certains navigateurs, comme Brave par exemple, offrent également cette fonctionnalité. L’usage de ces outils n’a en général pas d’impact sur les sites importants comme les sites gouvernementaux.

La télévision et les services de vidéo à la demande font également un usage du réseau très important. Concernant la vidéo, il faut privilégier l’usage de la TNT (réseau hertzien) sur l’usage de la box, qui passe par Internet. Il convient également de limiter l’usage des services de VoD, particulièrement pendant la journée, afin de privilégier les applications éducatives et professionnelles. Plusieurs services de vidéo ont par ailleurs limité la qualité de diffusion, ce qui réduit significativement la consommation de bande passante.

Cybercriminalité et sécurité

La crise actuelle va malheureusement être utilisée comme outil d’attaque. Il convient donc de lire avec prudence les messages relatifs au coronavirus, de faire attention aux liens contenus dans ces messages s’ils ne pointent pas vers des sites gouvernementaux, et de ne pas ouvrir les pièces jointes à ces messages. Le site Hoaxbuster ou l’application des Décodeurs du journal Le Monde permettent de vérifier la fiabilité des informations.

Dans cette période de grand usage des systèmes de réunion en ligne, il convient de faire attention à la protection de ses informations personnelles.

L’ARCEP (régulateur des opérateurs téléphoniques) donne des conseils de bon usage du réseau. Pour se protéger au mieux des attaques, les règles d’hygiène informatique de l’ANSSI sont plus que jamais incontournables en cette période propice à la cybercriminalité.The Conversation

Hervé Debar, Responsable du département Réseaux et Services de Télécommunications à Télécom SudParis, Télécom SudParis – Institut Mines-Télécom ; Gaël Thomas, Professeur, Télécom SudParis – Institut Mines-Télécom ; Gregory Blanc, Maître de conférences en cybersécurité, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Maître de conférences, Télécom SudParis – Institut Mines-Télécom

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *