Lorsqu'une méthode non déterministe avec gestion des conflits est utilisée, un périphérique réseau peut tenter d'accéder au support chaque fois qu'il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus d'accès multiple avec écoute de porteuse (CSMA) pour d'abord détecter si le support véhicule un signal.

Si un signal de porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d'accès au support basé sur le conflit.

Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps, créant ainsi une collision de données. Dans ce cas, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau.

Les méthodes de contrôle d'accès au support basé sur le conflit n'impliquent pas la surcharge provoquée par les méthodes d'accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n'est requis. Cependant, les systèmes d'accès basé sur le conflit évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent encore plus le débit.

Le processus CSMA est généralement mis en oeuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes les plus courantes sont :

La figure illustre ce qui suit :