Conclusion partielle
En définitif, dans ce dernier chapitre, nous avions
montré le moyen qui est mis en place pour la sécurité de
notre server pour minimiser les différentes attaques car il n'existe
nullement la sécurité parfaite de VoIP et ainsi que tout le
réseau informatique. 
80 
CONCLUSION GENERALE
Nous voici au terme de ce travail qui a porté sur
la« mise en place de serveur VoIP sécurisé dans une
entreprise, cas du Gouvernorat de la Province de la Tshopo». 
L'étude s'est articulée autour de la
problématique formulée en termes des questions de savoir : 
> Pourquoi mettre en place le service VoIP dans l'entreprise ?
; 
> Le service va-t-il aussi répondre à la
sécurité ? ; 
> L'entreprise doit-elle nécessairement avoir des
administrateurs pour la gestion dudit service ? 
> La solution VoIP aurait besoin des matériels
susceptibles pour la bonne gestion du système dans l'entreprise ? ; 
Aux préoccupations soulevées ci-haut,
l'étude a discuté la principale hypothèse qu'il serait
important de mettre en place un service VoIP dans l'entreprise parce qu'avec ce
système, ses grands avantages consiste à réduire le
coût de l'utilisation de réseau mobile ainsi que les
téléphones analogiques au profit des réseaux intranet. 
Cette hypothèse a été enrichie par les
réponses subsidiaires soutenant que : 
y' Il serait important de mettre en place un service VoIP dans
l'entreprise parce qu'avec ce système, ses grands avantages consiste
à réduire le coût de l'utilisation de réseau mobile
ainsi que les téléphones analogiques au profit des réseaux
intranet ; 
y' Le service répondrait à la
sécurité pour la bonne gestion des trafics des tous types des
appels aux sens de l'entreprise ; 
y' Étant donné que tout service informatique
nécessite une administration il en serait de même que le service
VoIP doit nécessairement être doté d'un administrateur pour
en gérer ; 
81 
? Tout infrastructure du parc informatique est suivit des 
matériels pour permettre sa bonne mise en place. 
Pour vérifier les hypothèses et atteindre les
objectifs recourus a été fait à la méthode
descriptive, soutenue par les techniques d'observation, d'interview ainsi que
documentaire. 
Cette étude, étant le fruit d'une recherche
scientifique, loin de nous la prétention d'avoir épuisé
tous les aspects de la recherche. 
82 
Sommaire
0. INTRODUCTION 1 
0. I. ÉTAT DE LA QUESTION 2 
0.2. PROBLÉMATIQUE 2 
0.3. HYPOTHÈSES DE LA RECHERCHE 3 
0.4. OBJECTIFS DE LA RECHERCHE 3 
0.5. CHOIX ET INTÉRÊT DU SUJET 4 
0.6. MÉTHODES DE TECHNIQUES UTILISÉES 5 
0.7. DELIMITATION DU SUJET 5 
0.8. SUBDIVISION DU TRAVAIL 6 
CHAPITRE I. PRÉSENTATION DE L'ENTREPRISE 7 
I.1.  PRESENTATION DU MILIEU D'ETUDE 7 
 I.1.1. historique 7 
I.1.2. STATUT JURIDIQUE 10 
 I.1.3. SITUATION GEOGRAPHIQUE 11 
 I.1.4. Organisation et fonctionnement 11 
I.2.  ATTRIBUTIONS DE CHAQUE ORGANE 12 
 I.2.1. Cabinet politique 12 
 I.2.2. Les services d'appoint 14 
I.3.  Structure organisationnelle (organigramme de
l'entreprise) 17 
 
CHAPITRE II. GENERALITE DE LA VOIX SUR IP 20 
II.1.  DÉFINITION 20 
II.2.  FONCTIONNEMENT DE VoIP 20 
II.3.  PRINCIPES DE DE VoIP 24 
 
II.4 PROTOCOLE H.323 25 
II.4.1 Description générale du protocole H.323
25 
II.4.2 Protocoles secondaires ou associés.  26 
II.4.3 Principales applications du protocole H.323 27 
II.4.4 Fonctionnement simplifié 28 
II.4.5 Avantages et Inconvénients de protocole H.323 33 
II.5.  LE PROTOCOLE SIP 36 
 II.5.1. Présentation technique 36 
 II.5.2. Fonctionnement 38 
II.5.3. Avantages et Inconvénients de SIP 44 
II.6.  Protocoles de transport 46 
 
83 
II.6.1 Le protocole RTP 46 
II.6.2. Canal de retour 47 
II.6.3. Le protocole réseau RTCP 48 
II.6.4. Fonctions protocole 49 
II.6.5. Types de message 51 
II.6.6. Détails d'un paquet RTCP 52 
II.6.7. Avantages et Inconvénients des protocoles RTP/RTCP
53 
CHAPITRE III. INSTALLATION ET CONFIGURATION DE LA VoIP BASE
SUR 
ELASTIX 57 
III.1. Proposition de l'architecture du milieu d'études
57 
III.2. Présentation de diagramme de cas d'utilisation
58 
III.3. Installation et configuration d'Elastix 59 
III.4. Modèle d'ordonnancement 67 
III.5. Choix de la méthode d'ordonnancement 68 
CHAPITRE IV. SÉCURISATION DE LA SOLUTION VoIP MISE EN
PLACE 75 
IV. 1. Présentation 75 
CONCLUSION GENERALE 80 
 |