2-2-6 -ETUDE COMPARATIVE DE QUELQUES
SOLUTIONS DE ToIP
L'étude comparative des solutions existantes a pour
objet le choix d'une solution adaptée aux besoins de la structure. La
classification pouvant se faire à différents niveaux, on
distinguera les solutions matérielles et les solutions logicielles.
Pour ce qui est des solutions matérielles, elles
proposent des PABX traditionnels pouvant, selon les cas, migrer vers la
téléphonie sur IP et les PABX-IP ou IPBX offrant directement une
connectivité IP. Tandis que les solutions logicielles peuvent être
distinguées suivant les plates-formes, les type de licence , ainsi que
des spécificités propres à chacune. Le
tableau 7 dresse une étude comparative de quelques
solutions disponibles sur le marché.
Rédigé par Etoga Simon
Pierre Page 41
Mise en place d'un système de téléphonie sur
IP au CENADI
Tableau 7 Etude comparative de quelques
solutions de ToIP
Solution matérielle
|
Nom de la solution
|
Nb_lignes internes
|
Nb_lignes externes
|
Commentaire
|
PABX OmniPcx44
00
|
4400
|
32
|
-lignes internes plus analogiques que numériques
- prix d'achat élevé du PABX estimé à
plus de cent million de francs CFA.
-coût élevé du déploiement et de
maintenance du PABX.
|
Solutions Logicielles
|
Nom de la solution
|
Plate- forme
|
Licence
|
Commentaire
|
SKYPE
|
Windows Linux Mac OS
|
Propriétaire payant
|
Connexion internet obligatoire
|
3CX
|
Windows
|
Propriétaire
|
|
Asterisk
|
Linux Windows Mac OS OpenBSD FreeBSD, Sun Solaris,
|
GNU GPL (General Public License).
|
Dispose de très nombreuses
fonctionnalités et conçu pour remplacer les
PABX matéiels
|
2-2-7 Sécurité du système ToIP
La téléphonie sur IP, malgré ses
très nombreux avantages, notamment financiers comporte des risques
majeurs en termes de sécurité de communications voix.
Un appel téléphonique ToIP se décompose en
deux phases :
? La signalisation qui permet d'établir l'appel ;
Rédigé
par Etoga Simon Pierre Page 42
Mise en place d'un système de téléphonie sur
IP au CENADI
· La phase de transport des flux.
Au cours de la phase de signalisation, les messages SIP
codés en mode texte sont transmis de façon non chiffrée
dans le réseau, ce qui permet à un pirate d'écouter
facilement les messages SIP et d'accéder aux informations de transport
des flux média.
En outre durant le transport des flux voix, le protocole RTP
présente également plusieurs vulnérabilités dues
à l'absence d'authentification et de chiffrement. En conséquence
plusieurs attaques TOIP peuvent avoir lieu. Les plus répandues sont :
· Denis de service (attaque Dos) : dont
l'objectif est de rendre une ressource du réseau indisponible ;
· Ecoute clandestine : qui est une
attaque permettant d'écouter le trafic de signalisation ou de
données en utilisant des outils d'écoutes réseaux
(WireShark, SiVuS) ;
· Vols de services : le pirate peut
emprunter l'identité d'un utilisateur et l'utiliser pour faire passer
des appels sur le réseau ToIP sans avoir à payer le fournisseur
de service.
Quelques solutions de
sécurité
Les mécanismes de sécurité
proposés dans une architecture ToIP sont :
· La sécurité de l'infrastructure
IP : c'est le premier niveau de sécurité, car la
sécurité de l'infrastructure ToIP est lié à la
sécurité du réseau IP. Un exemple est la séparation
logique des réseaux Data et Voix par des VLANS.
· L'authentification :
l'authentification du téléphone IP par le serveur et
l'authentification du serveur par le téléphone avant d'autoriser
un quelconque appel. Il existe différents moyens d'authentification tels
SIPS et IPSec.
· Un pare-feu (Firewall) : est un
équipement associé à une passerelle permet d'assurer la
sécurité d'un site en filtrant le trafic non
désiré, il permet aussi de filtrer les paquets venant du
réseau public.
Rédigé par Etoga Simon
Pierre Page 43
Mise en place d'un système de téléphonie sur
IP au CENADI
|