WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place de service VOIP sécurisé dans une entreprise.


par Bonheur ANAMALI BUSHIRI
Institut Supérieur d'Informatique et de Gestion/Kisangani (ISIG/Kis) - Licence 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

0. INTRODUCTION

Dans l'environnement informatique, la VoIP a été l'une des révolutions majeures de ces dernières années, permettant de faire transiter via des réseaux routés IP, la voix est ainsi pour permettre la communication entre personnes via un média universel, Internet.

L'enjeu principal également de la VoIP, quand elle est intégrée dans une entreprise, est la rentabilité. Les entreprises peuvent ainsi économiser un budget très important grâce à ce support. Il ne faut pas néanmoins perdre de vue la fiabilité et la scalabilité que doivent offrir ces infrastructures pour éviter les régressions par rapport aux réseaux analogiques traditionnels.

Cette étude aborde la VoIP d'un point de vue général avant d'entamer

la configuration basique et avancée d'elastix. Il est établi dans celui-ci des

scénarios simples et complets ainsi que l'implémentation de la sécurité dans une telle infrastructure.

La voix sur IP (VoIP) constitue un tournant dans le monde de la communication. En effet, la convergence du «triple Play» (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la télécommunication aujourd'hui. Plus récemment l'Internet s'est étendu partiellement dans l'Intranet de chaque organisation, voyant le trafic total basé sur un transport réseau de paquets IP surpasse le trafic traditionnel du réseau voix (réseau à commutation de circuits). Il devenait clair que dans le sillage de cette avancée technologique, les opérateurs, entreprises ou organisations et fournisseurs devraient bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéos. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX IP (PrivateAutomaticBrancheXchange IP) qui est l'équivalent des PBX traditionnels pour un réseau IP.

Ce vaste marché, longtemps dominé par des solutions propriétaires proposées par des entreprises renommées (Cisco, 3Com, EADS, etc.) voit aujourd'hui, avec la maturité des technologies «Open Source», l'émergence

1 . http://www.memoireonline.com/02/14/8718/Etude-et-mise-en-place-d-un-systeme-de-communication-VOIP-

avec-un-PABX-IP-open-source.html, Dimanche, 26/11/17 16:59.

2

d'une nouvelle génération IPBX développées en logiciels libres, peu coûteux mais néanmoins performants.

Il nous est obligé de mettre en place un système de communication, c'est-à-dire pour chaque bureau et cela dans un temps record parce que les services doivent communiquer pour le bon déroulement des activités.1

0. I. ÉTAT DE LA QUESTION

Étant donné que nous réalisons étude scientifique, nous ne dirons pas que nous sommes le seul à traiter ce sujet portant sur la VoIP sécurisée.

Voici ceux qui nous ont précédés :

1. Habib MBACFOU ZEUFACK qui par son travail basé sur « Mise en place d'un service de VoIP avec Trixbox » a abordé rien que la mise en place simple du service VoIP ;

2. Ramadhani David NTAMBA quand à son étude portant sur « Étude et mise en place d'un système de communication VoIP avec un PABX open source »a mis en place un système VoIP tout en ajoutant la rubrique du matériel PABX pour la communication;

3. Willy Wandji a traité la question de « Mise en place d'une solution VoIP au sein de l'autorité aéronautique camerounaise » dans son travail il a réalisé la même étude qui a porté sur la mise en place de service VoIP.

Ainsi quant à notre travail qui porte aussi sur la mise en place de ce même service VoIP nous nous démarquons de nos processus par le fait que la nôtre insiste sur l'aspect sécuritaire qui est l'objet de notre recherche.

0.2. PROBLÉMATIQUE

Il est important pour nous de poser des questions pour l'implémentation de service cadrant à notre sujet de recherche et lorsque le lieu de notre recherche parvienne à trouver favorablement des réponses aux questions

Tout processus de recherche doit se fixer au départ un certain nombre d'objectifs qui sont des repères pour orienter ou guider le chercheur. Ainsi,

3

posées ci-dessous, alors il serait judicieux de mettre en place un service de la téléphonie VoIP dans notre milieu de recherche :

> Pourquoi mettre en place le service VoIP dans l'entreprise ? ;

> Le service va-t-il aussi répondre à la sécurité ? ;

> L'entreprise doit-elle nécessairement avoir des administrateurs pour la gestion dudit service ?

> La solution VoIP aurait besoin des matériels susceptibles pour la bonne gestion du système dans l'entreprise ?

0.3. HYPOTHÈSES DE LA RECHERCHE

Il sied de comprendre que par les hypothèses émises là-dessous, nous permettent de bien comprendre et réaliser un bon service pouvant répondre aux besoins de l'entreprise que voici :

y' Il serait important de mettre en place un service VoIP dans l'entreprise parce qu'avec ce système, ses grands avantages consiste à réduire le coût de l'utilisation de réseau mobile ainsi que les téléphones analogiques au profit des réseaux intranet ;

y' Le service répondrait à la sécurité pour la bonne gestion des trafics des tous types des appels aux sens de l'entreprise ;

y' Étant donné que tout service informatique nécessite une administration il en serait de même que le service VoIP doit nécessairement être doté d'un administrateur pour en gérer ;

y' Tout infrastructure du parc informatique est suivit des matériels pour permettre sa bonne mise en place.

0.4. OBJECTIFS DE LA RECHERCHE

Cette étude se veut être un atout dans la mesure où elle nous permet d'enrichir une fois de plus nos connaissances scientifiques et se propose de

4

nous poursuivons deux séries d'objectifs : un objectif général et un objectif

spécifique.

Comme objectif principal, la présente étude vise à ressortir une bonne

mise en, place du serveur VoIP sécurisé dans une entreprise, précisément au

niveau du Gouvernorat de la Province de la Tshopo.

Mais aussi, comme objectifs spécifiques, la présente étude vise à :

V' Restructurer et réorganiser le système d'exploitation en installant un

système approprié ;

V' Faire passer les appels par voie IP au niveau de la structure visée ;

V' Sécuriser le système ;

V' Intégration les outils pour la mise en place du service VoIP.

0.5. CHOIX ET INTÉRÊT DU SUJET

Le choix que nous avons porté sur ce sujet se justifie par notre attachement à la problématique du réseau téléphonique de l'entreprise, tout en cherchant les facteurs qui limitent les échanges des données au sein de la structure afin de proposer les mécanismes en vue de promouvoir un meilleur téléphonique de l'entreprise. Ainsi, notre travail présente un double intérêt notamment du point de vue pratique et scientifique

a) Du point de vue pratique

Ce travail nous permet de palper du doigt le rôle grandiose que peut jouer la téléphonie VoIP au sein du Gouvernorat de la Province de Tshopo et relever les différentes stratégies qu'elle peut mettre en place en vue de se rapprocher davantage de la réalité professionnelle ainsi dans le but de neutraliser le sous-développement.

b) Du point de vue théorique

5

répondre à un certain nombre des questions en rapport avec notre travail et se propose aussi de fournir des données à d'autres chercheurs ou personnes désirants de traiter et approfondir ce sujet.

Ce travail constitue donc un recueil d'information utile et fiable. 0.6. MÉTHODES DE TECHNIQUES UTILISÉES

a. Méthodes

V' Méthode descriptive : Permettant de décrire un réseau informatique et le service VoIP de l'entreprise;

b.Techniques

V' Technique d'observation : Elle sert à étudier personnellement après avoir compris le fonctionnement du système d'informations ;

V' Technique d'interview : Elle nous a aider à passer aux séries des interrogations en vue d'avoir dans chaque employé de service, des point de vu intéressant pour acquérir les informations dont nous avons besoin ;

V' Technique documentaire : Elle nous a permis de consulter la bibliothèque pour voir les travaux antérieures et trouver certaines données sur le web enfin d'enrichir notre travail et pour en tire certaines informationsfiable pour notre recherche.

0.7. DELIMITATION DU SUJET

Tout travail scientifique doit être circonscrit dans le temps et dans l'espace.

Pour ce qui est de la délimitation temporelle nous avons retenu la période allant de 2017 à 2018. Cette tranche retenue nous permettra d'analyser le système existant et de proposer le meilleur système pour la structure ciblée. Du point de vue spatial, la ville de Kisangani reste notre cadre spatial, en particulier le Gouvernorat de la province de la Tshopo.

6

0.8. SUBDIVISION DU TRAVAIL

Hormis l'introduction, notre travail serait subdivisé en quatre chapitres dont le premier serait pour la présentation de l'entreprise, le deuxième parlerait sur la Généralité de la voix sur IP, le troisième chapitre serait pour installation et configuration de la VoIP base sur elastix, et le dernier chapitre porterait sur sécurisation de la solution VoIP mise en place.

7

CHAPITRE I. PRÉSENTATION DE L'ENTREPRISE

Dans ce chapitre nous montrerons d'une façon globale la description et fonctionnement de notre milieu d'étude

I.1. PRESENTATION DU MILIEU D'ETUDE

I.1.1. historique

L'histoire de cabinet du Gouverneur de la Province de la Tshopo remonte depuis 1885.

A cette époque, la province dépendait d'un gouverneur générale qui était basé à Léopoldville, l'actuel Kinshasa.

Ce dernier avec deux vice-gouverneurs dont l'un était installé à Elisabethville (Lubumbashi) et l'autre en Stanley ville (Kisangani).

L'ordonnance d'administration générale du 21 Septembre 1883, N°86/AIMO fixant le nombre, les dénominations, les chefs lieu et les limites de districts de la province de Stanley ville dans son article 1èr stipulant ce qui suit : « la province de Stanley ville est divisée en 3 districts déterminés et délimités de la manière suivante :

y' District de Stanley ville avait comme chef-lieu Kisangani ;

y' District de l'Uélé avait comme chef-lieu Buta ;

y' District de Kibali-Ituri avait comme chef-lieu Irimu ;

Vu l'étendue de la province de la Tshopo dans sa configuration actuelle,

il plut au roi belge, alors Léopold 2, par l'intermédiaire du gouverneur en Stanley ville que cette province soit dirigé par un gouverneur ayant des attributions bien déterminées.

Ainsi, depuis 1913 jusqu'à nos jours, plusieurs gouverneurs se sont succédés à la tête de la province de la Tshopo.

Le tableau ci-dessous présente les noms des gouverneurs et leurs périodes de règnes respectifs.

8

TABLEAU N°1 : Liste des Gouverneurs avant l'indépendance

NOM ET POSTNOM

DEBUT MENDAT

FIN MENDAT

01

MALFETY AUGUSTIN

07/11/1913

05/08/1917

02

DEMEULE MEDESTER
Adolph

05/08/1917

26/06/1926

03

MOELLER ALFRAID
Alphonse

09/10/1926

30/09/1933

04

DIFUO RODOLPHE

09/10/1933

18/11/1940

05

MARQUE MARCE Alphonse

18/11/1940

10/03/1943

06

BERTRAND

10/03/1943

15/05/1945

07

BOOKE HERNEST Camille

01/06/1945

29/06/1950

08

BRASSEUR JOSEPH

01/10/1950

08/10/1951

09

BOOK HERNEST Camille

08/10/1951

10/12/1952

10

BLEULS DE TECH Luc

13/03/1953

30/03/1954

11

SCHOELLER André

30/03/1954

01/07/1958

12

LEROY Pierre

22/12/1958

11/06/1960

TABLEAU N°2 : Liste de Gouverneurs après l'indépendance

NOM ET POSTNOM

DEBUT MENDAT

FIN MENDAT

01

FINAN JEAN

17/06/1960

11/10/1960

02

MANZIKALA JEAN FAUSTN

12/1960

21/10/1961

03

LOSALA SIMON

25/10/1961

11/1962

04

EKOMBE JOSEPH

1963

 

9

05

GEORGE GRENFEIL

1963

 

06

ISOMBOMA PAUL

1963

1964

07

ARAJABU BERNARD

1964

 

08

GENERAL MULUMBA LEONARD

1965

 

09

EIFOMI YOLONGA

1965

 

10

INYASE ALAMAZANI

1966

 

11

MANZIKALA JEAN FUSTIN

28/12/1966

03/01/1967

12

MOANDA VITAL

03/01/1967

17/07/1967

13

DENGE MICHEL

30/08/1967

09/08/1968

14

MUKAMBA JONAS

09/08/1968

19/10/1968

15

KANIKI ANICET

19/10/1968

05/08/1969

16

BOLUNDWE EDUARD

05/08/1969

08/12/1970

17

NDEMBO YALUTETE BERNARD

23/12/1970

24/02/1972

18

GEYERO TEKULE

24/02/1972

17/09/1972

19

ASUMANI BUSANYA LUKILE

17/09/1972

10/02/1973

20

KONDE VILA Kikanda

10/02/1973

21/01/1978

21

MABOLIA INENO TRABUATA

21/01/1978

18/01/1980

22

TCHALA MWANA Constantin

18/01/1980

28/08/1981

23

MBENZA TUBI

28/08/1981

10/10/1981

24

NTIKALA IBOTE Muludiki

10/10/1981

23/01/1981

25

SUKADI BULAY MUDIMBE Bana

23/10/1982

27/12/1984

26

SALUMU AMISI MBUNDA Yatama

01/01§1986

20/07/1988

27

SAMPASA KAPWETA Milombe

20/07/1988

11/01/1990

10

28

SAMBA KAPUTU Guillaume

11/01/1990

03/1990

29

LOMBEYA BOSONGO Likunde

03/1991

14/03/1997

30

YAGI SITOLO Jean

23/03/1997

22/08/1998

31

BEN KABALA LUTHIA Denis

26/09/1998

06/12/1998

32

BARUTI IKUMA IYETE Theo

23/12/1998

20/07/2000

33

YOGBAA LITANANDOTO Justin

20/07/200

20/04/2001

34

BILUSA BAILA Jean-Pierre

21/04/2001

16/05/2004

35

BARUTI IKUMA IYETE Theo

16/05/2004

15/11/2005

36

LOLA KISANGA Jean-Pierre

15/11/2005

24/02/2007

37

AUTCHAI ASENGA Medard

24/02/2007

31/10/2012

38

Jean BAMANISA SAIDI

31/10/2013

30/11/2015

39

Jean ILONGO TOKOLE

30/11/2015

 

40

Constant LOMATA

17/11/2015

A nos jours

Avec les découpages territoriaux, la Province Orientale est divisée en quatre provinces dont la TSHOPO avec comme chef-lieu Kisangani, Bas-Uélé avec comme chef-lieu Buta, ITURI avec comme chef-lieu Bunia, Haut-Uélé avec comme chef-lieu Isiro et pour la nouvelle province de la Tshopo, depuis le 17/11/2015 le gouverneur est Constant LOMATA.

I.1.2. STATUT JURIDIQUE

La constitution du 18/2006, qui est la constitution en vigueur en République Démocratique du Congo, telle que modifiée et complétée, entraine de réforme politique et profonde dans tous les secteurs de la vie Nationale, notamment la réorganisation de l'administration désormais basée sur la décentralisation.

11

Ces reformes consacrent les principes de la libre administration de Province et d'autonomie de gestion de leurs ressources économiques, humaines, financières et techniques ainsi qu'une large décentralisation des entités territoriales décentralisées à l'intérieur de la province.

L'ordonnance n°83-210 du 06/12/1983 dans son article 3 défini la province comme une entité administrative décentralisée, dotée de la personnalité juridique.

Cependant le droit d'élaborer un budget propre pour la province lui a été accordé par la loi de la décentralisation que l'ordonnance-loi du 25/02/1982 portant l'organisation territoriale, politique et administrative de la république et fixe le statut de la ville de Kinshasa.

I.1.3. SITUATION GEOGRAPHIQUE

Il sied de savoir la situation géographique de notre milieu de recherche

dont nous sommes censés de le décrire à long et à large.

Le gouvernorat de la Province de la Tshopo est situé :

y' A l'Est par la direction centrale de la régie des eaux ;

y' A l'Ouest par le service national de renseignement (A.N.R) ;

y' Au Nord par la route vers université de Kisangani ;

y' Au Sud par le fleuve Congo.

I.1.4. Organisation et fonctionnement

Le cabinet du Gouverneur de la Province de la Tshopo comprend deux bureaux à savoir : Le bureau politique et le bureau administratif.

Le bureau politique : Est composé du Gouverneur et du vice-gouverneur, du Directeur du cabinet et son adjoint, de collèges des conseillers, du bureau d'études, des assistants ainsi que le secrétariat particulier. Pour chacun de Gouverneur et ces bureaux s'occupent de tous les problèmes ayant

12

trait à la vie politique, diplomatique, économique, socioculturelle et humanitaire de la Tshopo.

Le bureau administratif : Est composé de service administratif de la

fonction publique appelé personnel d'appoint rattaché au cabinet du

gouverneur dont la mission est de prêter mains forte selon ses technicités au

bureau politique.

Les deux bureaux comprennent :

V' La direction du cabinet ;

V' Les collèges des conseillers représentés sous forme des sections ;

V' Les services personnels du chef de l'exécutif Provincial ;

V' Les services personnels du vice-gouverneur ;

V' Les chargés d'études ;

V' Les délégués du gouverneur dans les districts de la province ;

V' Les collèges des assistants ;

V' Les services d'appoint.

I.2. ATTRIBUTIONS DE CHAQUE ORGANE

I.2.1. Cabinet politique

A. Le Gouverneur de province

Le Gouverneur de la province est le numéro un de la Province. Il veille un bon fonctionnement de la province et a la responsabilité la province sur tous les plans.

De fonction générale, il s'occupe de :

V' La politique générale de la province ;

V' La présidence de la réunion du comité de sécurité ;

V' La relation avec les partis politiques ;

V' La relation avec l'assemblée provinciale ;

V' La signature de tous les courriers du cabinet sauf une dérogation spéciale accordée du directeur du cabinet pour la signature pour

13

certains courriers, accusés de réception, transmis copie pour l'information et de la note circulaire ;

y' L'inspection du service administratif de la province.

y' Il est secondé dans ses attributions par le vice-gouverneur.

B. Le Vice-gouverneur

Le vice-gouverneur de la province assiste le Gouverneur dans l»exercice de ses fonctions et assume l'intérim en cas d'empêchements.

C. Le Directeur du Cabinet(DIRCAB)

C'est le gestionnaire du cabinet, il s'occupe à la fois du questionnaire politique et administratif du cabinet. Il oriente les dossiers et transmet les instructions reçues du Gouverneur de province. Il assure la direction, l'organisation, la coordination et la surveillance de l'assemble du cabinet.

Le Directeur du cabinet dispose d'un bureau restreint et comprend deux assistants et un secrétaire.

D. Le Directeur Adjoint du Cabinet(DIRCABA)

Il exerce l'intérim du directeur du cabinet en cas d'empêchement. Il est chargé de l'économie, partenariat public-privé et investissement. Il coordonne aussi les activités des conseillers suivants :

y' Le Conseiller chargé de l'agriculture et développement assisté par un chargé de l'agriculture ;

y' Le Conseiller en infrastructure et plate-forme Logistiques ;
y' Le conseiller chargé de l'environnement assisté par un chargé d'étude en environnement ;

y' Le conseiller en charge de Ressources Naturelles.

E. Les collèges de conseillers

Ceux-ci sont de technocrate et proche collaborateurs de l'autorité Provinciale. Les collèges des Conseiller du Gouverneur de la Province de la Tshopo sont repartis en quatre sections à savoir :

y' La section socioculturelle et humanitaire ;

Les services d'appoint sont des services qui s'ajoutent au personnel politique en vue de le compléter. Ils sont au nombre de huit.

14

y' La section économique, Partenariat Publique-Privé et investissement ; y' La section planification, Analyse et contrôle du budget et des finances publiques ;

y' La Section Politique, Administrative, Juridique et Sécuritaire.

La Section socioculturelle et Humanitaire et la Section Planification, Analyse et Contrôle du Budget et des Finances Publiques sont dirigées chacune par un Conseiller Principal.

Par contre la Section Politique, Administrative, Juridique et Sécuritaire

ainsi que la Section Économique, Partenariat Publique-Privé et Investissement ne sont pas dirigés par les Conseiller Principaux mais sont supervisées respectivement par un Directeur de Cabinet et Directeur de Cabinet Adjoint. Le premier coordonne les activités des sections suivantes :

y' La Section Politique, Administrative, Juridique et Sécuritaire ;

y' La section socioculturelle et humanitaire ;

y' Les chefs des Service d'Appoint ;

Le second quant à lui, il coordonne les activités suivantes : y' La section économique, Partenariat Publique-Privé et investissement ; y' La section planification, Analyse et contrôle des finances publiques ; y' Les Conseiller Principaux assistent le Directeur de Cabinet, le

Directeur Adjoint du Cabinet et les remplacent en cas d'absence ou

d'empêchement, suivant l'ordre de préséance déterminé par l'Arrêté

du leur nomination.

F. Le Bureau d'Études

C'est le Bureau qui s'occupe de la conception de différents projets, propositions, planifications, orientations, et du traitement des dossiers lui soumis par la hiérarchie.

I.2.2. Les services d'appoint

15

A. Secrétariat Administratif

Le secrétariat administratif constitue le service sensible et la clé de l'appareil administratif au sein du cabinet du Gouverneur. Il est un lieu d'échange des correspondances entre les autorités provinciales et le monde extérieur.

Il est composé d'un Secrétaire Administratif du Cabinet(SECAB) qui en

est le chef de service, d'un rédacteur et de chargé de courriers. Mais un service vient d'être complété au secrétariat, il s'agit de service technique qui s'occupe des maintenances des outils informatiques du cabinet du Gouverneur et de Secrétariat Exécutif du Gouvernement Provincial et aussi veiller à la connexion internet pour tout le Gouvernement Provincial. Ce service regroupe le personnel ci-après :

V' Un chef de service ;

V' Chargé de la maintenance informatique ;

V' Chargé des réseaux, webmaster et l'Archivage électronique ;

V' Une analyse Graphiste ;

V' Quatre opérateurs de saisie ;

V' Un agent attaché aux archives ;

V' Un agent d'exécution ;

V' Un agent attaché à la bibliothèque, Documentation et traduction

En résumé, le Secrétariat Administratif du Gouvernorat de Province

s'occupe entre autre de la réception, rédaction, de la saisie et impression des

documents, de l'expédition et du classement des courriers ou correspondances

administratives.

B. Le protocole d'Etat

Le protocole d'Etat est le premier bureau de la Direction de province. Il est mis à la disposition de l'Autorité Provinciale pour :

V' Accueillir toute les Autorités politico-administratives et tous les visiteurs sans aucune distinction ;

V' Organiser, avec l'avis préalable du Gouverneur, son programme journalier et périodique au bureau ou ailleurs ;

16

y' Veiller sur les bonnes manières, les règles élémentaires du savoir-vivre et le comportement vestimentaire ou autre, tant des visiteurs que de personnes appelées à côtoyer l'autorité ;

y' Assumer d'une façon discrète la sécurité de l'autorité pendant qu'elle se trouve en public.

C. Cellule financière

C'est un service de cabinet du Gouverneur de province qui s'occupe de la gestion financière. Il compte 5 autres agents.

D. Service radiophonie

Le service de radiophonie est un service de transmission de sons en utilisant les propriétés des ondes électromagnétiques. Etant l'un des services d'appoint du cabinet du Gouverneur de province, il s'occupe de la communication et de la sécurité de l'Autorité Provinciale.

E. Service de la presse

La presse est un service purement technique et pratique. Elle a pour rôle d'assurer la couverture médiatique et des activités du Gouverneur de Province et de membre du Gouvernement Provincial en faisant de reportages de différentes manifestations publiques. La presse assure aussi la vulgarisation des actions du Gouverneur et du Gouvernement Provincial.

F. Le comité provincial multi-sectoriel de lutte contre le SIDA(CPMLS)

Le comité provincial multi-sectoriel de lutte contre le SIDA a pour mission notamment de :

y' Assister le Gouverneur de Province dans l'élaboration et la mise en oeuvre de sa politique en matière de lutte contre le SIDA dans la Province Orientale ;

y' Élaborer et exécuter les projets dans le cadre de lutte contre le fléau ;

y' Permettre le Gouverneur de Province de s'imprégner de la situation du VIH/SIDA dans sa province ;

17

y' Représenter l'Autorité Provinciale dans toutes les assises relatives à la lutte contre le VIH/SIDA.

G. Service de l'intendance

Ce dernier est un service technique chargé de pouvoir aux besoins matériels pour le bon fonctionnement du Cabinet de la Province.

Il s'occupe de la :

y' Supervision des métiers et de toutes les activités techniques au sein du Cabinet du Gouverneur ;

y' Établissement de l'État de besoin du cabinet du gouverneur dans une manière générale.

Le service de l'intendance a la charge de gérer le patrimoine de du Cabinet du Gouverneur de Province. Par contre, sa cellule, appelée corps de métiers, regorge à son sein les hommes de différents métiers, à savoir les chauffeurs, les maçons, les menuisiers, les électriciens et les manoeuvres ordinaires qui s'occupent de l'entretient du bureau et de la cour du cabinet.

H. Sécurité

Cependant, il convient de signaler que nous n'avons pas eu le privilège de visiter tous les services ; par conséquent nous ne pouvons pas détaillera toutes les activités y relatives.

Raison pour laquelle vous remarquerez avec nous que nous donné que les détails des services que avions trouvé l'opportunité de visiter. C'est ainsi que, pour plus de détails nous allons recourir au second chapitre qui abordera le déroulement de notre stage.

I.3. Structure organisationnelle (organigramme de l'entreprise)

COMM.DECENT ET
REFORM.FIN.PUBLI

COMM.INVEST.ET
PART.PUBLICS

Parsec/Gouvice

Assistant/Gouvice

Ch Miss 1 et 2

Ass à Communic.

Sec/Gouvice

Hotesses 1 et 2

 

COMM.MOB.ET PLATFORM.LOG.

 

COMM.ECON.ENTR.
DEVELOPPEMENT

 
 
 

Cons.Envir

 

Cons.Ress.N

Cons.Affaires

Cons.

 
 

CE.Environ

CE.Cartogra

CE.Dev.Inves

CE.SC &

 

CE.Mines

CE.AgriBusn.

CE.Ec.& Fin

 

Asseistant

COMM.AFFAIRE
FONC.ET
URBANIS.

GMLS

PRESSE

PROTOCOLE

SECAD

INTENDANCE

PHONIE

TECHN.ARCH &BIBL

BOPO

18

ORGANIGRAMME POLITIQUE DU CABINET DU GOUVERNEUR

PROG

Ass. Princ

GOUVICE

DIRCAB

CoordoPoétat

Ass.Admin/Dirca

Ass.jur.1et 2

Ass.tchn.

DIRCABA

Ass.contenti.

Sec/DIRCAB

Assistante

Hotesse

OPS

Assist. f

Assist.f

Ass en Relation AP

Ass à communic.

Ch.Miss 1 et 2

Ass. financier

Ass. De l'AP

Ass/Agenda

PROGOUV

Ass.Politique

CE.Citoyennét

Cons.

CE.OP

CE.Sécuritaire

Un agent de
transmission

Cons.

CE.GENRE

Const.

Délég.Ituri

Délég.H.Uélé

Cons.

CE.Admin.

CE.Q.Aff.Cou

CE.EDUCA.

CE.SPORT

Délég.B.Uélé

Ass.Cons.Sant

é

Délég.Tshopo

CE.Politique

Cons.Infr.C

Const.Agric

CE.Agric

CE.Infrast.

Assistant

19

20

CHAPITRE II. GENERALITE DE LA VOIX SUR IP

II.1. DÉFINITION

La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet communiquer par la voix (ou via des flux multimédias : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'internet, filière (câble/ADLS/fibre optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE).

La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). La ToIP concerne les fonctions réalisées par un autocommutateur téléphonique IPBX. 2

II.2. FONCTIONNEMENT DE VoIP

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.

Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses inconvénients.

Pour l'implémentation de la solution VoIP se comporte de matériels ci-après :

Le routeur : Permet de mettre plusieurs ordinateurs en réseau. Mais cela va plus loin : il permet de mettre en contact deux réseaux fondamentalement différents, dans une petite installation, avec un ou plusieurs ordinateurs connectés à une "box" (qui est en fait un routeur), il

2 https://fr.m.wikipedia.org/wiki/VoixsurIP , Lundi, 19/02/2018, 14:29.

21

est la frontière entre le réseau local et Internet. Et qui a une ressemblance avec le Switch du point de vu utilisation.

Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

Figure 1 Routeur.

Le commutateur (Switch) : Est un dispositif qui fonctionne à peu près comme un hub, sauf qu'il est plus discret et intelligent. Il n'envoie pas tout ce qu'il reçoit à tout le monde, mais il l'envoie uniquement au destinataire car, Il se base sur les adresses physiques (adresses MAC) des cartes réseau. Donc il transmet des données aux autres ordinateurs en se basant sur leurs adresses MAC. Les transmissions sont plus confidentielles.

Figure 2. Switch

Le PABX : un autocommutateur téléphonique privé est souvent désigné par l'anglicisme (PrivateAutomaticBrancheXchange), lequel est abrégé par le sigle PABX et parfois PBX.

Dans ses généralités, Il sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes internes). Il permet en plus la mise en oeuvre d'un certain nombre avec le nombre de fonction notamment :

1. Relier plus de lignes internes qu'il n'y de lignes externes ;

22

2. Permettre des appels entre postes internes sans passer par le réseau public ;

3. Programmer des droits d'accès au réseau public pour chaque poste interne ;

4. Proposer un ensemble de services téléphoniques (conférences, transferts d'appel, renvois, messagerie, appel par nom...) ;

5. Gérer les SDA (sélection directe à l'arrivée) ;

6. Gérer la ventilation par service de la facture téléphonique globale : gestion de coûts télécoms ;

7. Apporter des services de couplage téléponie-informatique (CTI) tels que la remontée de fiche essentiellement via le protocole CSTA ;

8. Gérer les appels d'urgence dans les structures de l'accueilles hospitalières, maisons de retraites, etc. ;

9. Gérer un portier interphone d'immeuble et commander une gâche électrique.

Figure 3. PABX

Les Terminaux : sont généralement les appareils téléphoniques pour le VoIP qu'on distingue :

Un téléphone fixe VoIP (hardphone) : est un appareil tangible qui se trouve sur le bureau. Il ressemble beaucoup à un téléphone analogique conventionnel. L'exception est qu'il se connecte au réseau IP du domicile ou de l'entreprise, par opposition à une ligne téléphonique analogique.

23

Figure 4. Terminaux ( hardphone )

Un téléphone logiciel VoIP (softphone) : Est une application qui s'installe sur votre ordinateur de bureau ou portable. La fenêtre qui apparaît sur votre écran aura très probablement un pavé numérique et une fenêtre similaire à celle d'un téléphone portable. Le téléphone fixe et le téléphone logiciel fonctionnent de manière identique pour vous connecter via VoIP et votre fournisseur VoIP à d'autres utilisateurs VoIP ou à des numéros de téléphone conventionnels, dépendants du type de service que vous achetez auprès du fournisseur VoIP.3

Figure 5. Terminal (Softphone)

3 https://support.bytescribe.com/hc/en-us/articles/204462339-What-is-a-hard-phone-vs-a-soft-phone-

?mobilesite=trueLundi, 19/02/2018, 14:07. Origine en anglais et traduit en français

24

Il est à signaler que l''interface audio peut être un microphone et des haut-parleurs branchés sur la carte son, même si un casque est recommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

D'une façon générale voici comme se présente la topologie de réseau téléphonie, sachant que chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service.

Figure 6. Topologie VoIP

II.3. PRINCIPES DE DE VoIP

La Voix sur IP repose sur un principe simple : toutes les communications téléphoniques sont transmises par le réseau internet ou via

4 https://www.zoneadsl.com/dossiers/mobile-4g/voip-technologie-fonctionnement.html Mardi, 20/02/2018,

13:08.

25

un réseau IP. Ainsi, elles ne passent plus par le réseau classique de téléphonie (RTC).

La plupart des offres de téléphonie sur IP s'appuient sur le protocole H.323 pour l'établissement des connexions VoIP. Le protocole utilisé pour le transport de la voix en elle-même est le Real-time Transfer Protocol (RTP)

Si toute l'opération se réalise en temps réel, les éventuels dysfonctionnements se traduisent sous forme d'un temps de latence, ce léger décalage est appelé « lag ». Le plus souvent, ces problèmes sont imperceptibles pour les interlocuteurs.

Dans le cadre de la téléphonie sur IP, les signaux vocaux sont numérisés en temps réel et découpés en petites unités appelées « paquets ». Ces données numériques ne sont, ni plus ni moins, qu'une suite de 0 et de 1 sous forme d'impulsions électriques. Dans un second temps, ces paquets sont successivement envoyés par le réseau IP vers leur destinataire. Une fois transmis, les différents paquets sont remis dans leur ordre initial d'émission, puis décompressés et convertis en signal sonore.4

II.4 PROTOCOLE H.323

II.4.1 Description générale du protocole H.323

H.323 regroupe un ensemble de protocoles de communication de la voix, de l'image et de données sur IP. C'est un protocole développé par l'UIT-T qui le définit comme : « systèmes de communication multimédia en mode paquet ». La première version est publiée en novembre 1996.

La version actuelle de la norme date de 2009 et est précédée des plusieurs autres mises à jour, toujours rétro compatibles.

Il est dérivé du protocole H.320, utilisé sur RNIS.

26

II.4.2 Protocoles secondaires ou associés.

Plus qu'un protocole, H.323 ressemble davantage à une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l'information.

La signalisation : Les messages de signalisation sont ceux que l'on envoie pour demander d'être mis en relation avec une autre personne, qui indiquent que la ligne est occupée, que le téléphone sonne... Cela comprend aussi les messages que l'on envoie pour signaler que tel téléphone est connecté au réseau et peut être joint de telle manière. En H.323, la signalisation s'appuie sur le protocole RAS ((en) Registration Admission Statuts) pour l'enregistrement et l'authentification, et le protocole Q.931 pour l'initialisation et le contrôle d'appel...

La négociation de codec : est utilisée pour se mettre d'accord sur la façon de coder les informations qu'on va s'échanger. Il est important que les téléphones (ou systèmes) parlent un langage commun s'ils veulent se comprendre. Il serait aussi préférable, s'ils ont plusieurs alternatives de langages qu'ils utilisent le plus adapté. Il peut s'agir du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité.

Le protocole utilisé pour la négociation de codec est le H.245.

Le transport de l'information : s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. On peut aussi utiliser les messages RTCP pour faire du contrôle de qualité, voire demander de renégocier les codecs si, par exemple, la bande passante diminue.

27

Figure 7. H.323 Diagramme

Pour le contrôle et la signalisation : H.225, H.245, Q.931, RTCP. Pour la voix : G.711, G.722, G.723, G.726, G.728, G.729.

Pour la vidéo : H.261, H.263, H.263+, H.264.

Pour les données : T.123, T.124, T.125.

II.4.3 Principales applications du protocole H.323

? Certaines offres de téléphonie sur IP grand public s'appuient sur H.323

Les clients (NetMeeting, Orange, Ekiga (ex GnomeMeeting), Openphone, iChat ...).

? Les gatekeepers, ou portiers, servant à l'administration des communications et à la translation d'identifiants de connexion (ID H323).

? Les MCU, des ponts multipoints.

? Les gateways, des passerelles

H.320?H.323, H.324M ?H.323.

accord.

28

II.4.4 Fonctionnement simplifié

Il existe plusieurs manières de mettre en oeuvre une architecture H.323.De nombreux messages sont optionnels et dans la pratique on peut choisir de ne pas les utiliser tous. Par exemple, si l'authentification n'est pas une préoccupation, on peut se passer des messages RAS (en).

Il est également possible d'enchaîner les messages de plusieurs manières différentes. On peut par exemple ouvrir les canaux RTP sans attendre le message « connect » qui indique que la personne appelée a bien décroché (earlyH.245).

On peut décider que les messages H.225, H.245 et RTP passent par des chemins différents : Par exemple la signalisation traversera plusieurs gatekeeper qui participent au contrôle et au routage de l'appel alors que le flux RTP passe directement d'un poste à l'autre.

? Cas 1 : communication « point à point » de deux clients simples.

Figure 8. H.323

4 L'appelant saisit l'adresse IP du destinataire dans le champ du logiciel réservé à cet effet.

4 Les protocoles de signalisation proposent au logiciel du destinataire d'établir la communication et transmet son ID H323.

4 Le logiciel du destinataire répond soit « occupé » soit « libre ».

Si « libre », l'appelant énumère ses possibilités de codecs audio et vidéo (si disponibles).

4 Le destinataire énumère les codecs compatibles à l'appelant pour

29

4 Si accord, d'autres ports TCP et UDP sont négociés pour l'audio (UDP), la vidéo (UDP) et les données (TCP).

Figure 9. H.323

4 Chaque flux est ensuite transmis indépendamment des autres.

4 À la fermeture d'une session, les ports sont libérés et les transmissions de contrôle stoppées.

? Cas 2 : communication « point à point » entre deux clients enregistrés auprès d'un gatekeeper.

Le gatekeeper intervient sur la signalisation.

Figure 10. H.323Gatekeeper

30

4 À l'ouverture du logiciel, les clients A et B s'enregistrent auprès du gatekeeper en lui transmettant leur ID H323 et leur adresse IP respective.

4 Le client A entre l'ID de connexion du client B dans le champ du logiciel réservé à cet effet.

4 Le logiciel du client a demandé l'autorisation au gatekeeper pour se connecter au client B.

4 Si le gatekeeper accepte, celui-ci demande au client B son état (déjà en conversation ou non).

4 Si état compatible, le gatekeeper transmet l'adresse IP du client B au client A.

4 Le gatekeeper informe le client B qu'une communication va avoir lieu avec le client A.

4 Le client A entre directement en négociation avec le client B avec les protocoles de contrôle de communication.

4 Le client A énumère ses possibilités de codecs audio et vidéo (si disponibles).

4 L'appelé énumère les codecs compatibles à l'appelant pour accord. 4 Si accord, d'autres ports TCP et UDP sont négociés pour l'audio (UDP), la vidéo (UDP) et les données (TCP).

4 Tous les flux sont ensuite transmis indépendamment les uns des autres sans passer par le gatekeeper mais directement entre les clients.

4 À la fermeture d'une session, le gatekeeper est informé de la fin de connexion, les ports sont libérés et les transmissions de contrôle stoppées.

· Cas 3 : communication « Multipoints » entre plusieurs clients (MCU nécessaire).

31

Les MCU ont des capacités de traitements du signal (diffusion,

enregistrement, mixage, ...) ils sont utilisés pour :

4 Permettre la conférence en mixant les flux audios ;

4 Diffuser des messages réseau comme la tonalité, le bip de mise en

attente ;

4 Voire réaliser des fonctions élémentaires de messagerie vocale ;

Le MCU s'annonce auprès du gatekeeper et lui énonce ses possibilités :

Figure 11.H.323mcu

y' Nombre de clients possibles.

y' Débits (en octets/secondes) possible par client ou débit total maximal.

y' ID H323 de connexion.

Les communications seront ensuite traitées comme au cas 2, le MCU devenant alors un « simple client » au vu des appelants ; la différence se trouvant simplement dans le nombre de communications acceptées avant transmission du message « occupé ».

Les principaux ports utilisés par le protocole H.323 sont 1720 TCP et suivants, les autres sont négociés dynamiquement.

32

Notes : Le protocole H.323 ne suit pas les recommandations ISO sur les séparations de couches du modèle réseau. On trouve des données sur les couches IP dans la couche « Application » du modèle. D'autre part, le protocole a tendance à ouvrir des « ports » à la volée pour la communication, ce qui fait que le passage d'un pare-feu (firewall) ou d'un routeur avec NAT est souvent problématique.

Néanmoins il existe aujourd'hui des solutions applicatives (NAT ALG) qui permettent de contrecarrer la présence de données IP (souvent privées) dans la partie application du modèle.

On trouve pourtant de plus en plus d'équipements réseau sachant gérer les protocoles associés à H.323, notamment à cause de la téléphonie sur IP (VoIP).

? Cas 4 : 3 gatekeeper

Dans cet exemple chaque terminal est rattaché à un gatekeeper de proximité. Tous les gatekeeper de proximité sont rattachés à un gatekeeper qui a une connaissance générale du réseau et qui réalise le routage.

Figure 12. H.323

On a choisi de faire passer le flux H.245 par les gatekeeper de proximité et le flux RTP par l'un des gatekeeper de proximité.

? Cas 5 : autres

5 https://fr.m.wikipedia.org/wiki/H.323 jeudi, Je 08/02/2018, 15:29

33

Dans un cas réel, il est probable que l'architecture comprenne les éléments suivants :

? Une ou plusieurs passerelles vers le RTC ou vers d'autres réseaux de ToIP ;

? Des serveurs de messageries vocales (MCU avec capacité d'enregistrement) ;

? Des serveurs (MCU) capable de diffuser des messages réseau (signaux d'occupation, de mise en attente, ...).

Note générale

Pour les pare-feu, H.323 pose de véritables problèmes car c'est un protocole qui demande l'ouverture d'un panel de ports TCP et UDP de manière dynamique et quelque peu "aléatoire", incompatible avec la logique des règles "strictes" imposées par la sécurité d'un site ou d'un intranet exposé à Internet. Les pare-feu modernes le font très bien, mais au prix d'une complexification qui aurait été évitée si le protocole avait été mieux pensé dès son origine.

Pour la translation d'adresses NAT (Network Adresse Translation), le protocole H.323 pose des problèmes dans le sens où celui-ci ne respecte pas comme il faut le modèle en couches des réseaux informatiques (voir le modèle OSI) en incorporant des données de la couche Application dans la couche Transport. Cela oblige les passerelles à aller changer des données à l'intérieur même des paquets TCP/IP.5

II.4.5 Avantages et Inconvénients de protocole H.323

Les réseaux IP sont à commutation de paquets, les flux de données transitent en commun sur une même liaison. Les débits des réseaux IP doivent donc être adaptés en fonction du trafic afin d'éviter tout risque de coupure du son (et de la vidéo).

34

Tous les sites n'ont pas le même débit. Plus le débit sera élevé et plus le risque de coupure sera faible.

Par ailleurs, tant que la qualité de service n'existera pas dans les réseaux IP, la fiabilité des visioconférences sur les lignes à faible débit sera basse.

Voici les principaux bénéfices qu'apporte la norme H.323 sont les suivants:

· Codecs standards:H.323 établit des standards pour la compression et la décompression des flux audio et vidéo. Ceci assure que des équipements provenant de fabricants différents ont une base commune de dialogue.

· Interopérabilité: Les utilisateurs veulent pouvoir dialoguer sans avoir à se soucier de la compatibilité du terminal destinataire. En plus d'assurer que le destinataire est en mesure de décompresser l'information, H.323 établit des méthodes communes d'établissement et de contrôle d'appel.

· Indépendance vis à vis du réseau: H.323 est conçu pour fonctionner sur tout type d'architecture réseau. Comme les technologies évoluent et les techniques de gestion de la bande passante s'améliorent, les solutions basées sur H.323 seront capables de bénéficier de ces améliorations futures.

· Indépendance vis à vis des plates-formes et des applications:H.323 n'est lié à aucun équipement ou système d'exploitation.

· Support multipoint:H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d'une unité de contrôle spécialisée.

· Gestion de la bande passante: Le trafic audio et vidéo est un grand consommateur de ressources réseau. Afin d'éviter que ces flux ne congestionnent le réseau, H.323 permet une gestion de la bande passante à

35

disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H.323 sur son réseau ou limiter la largeur de bande à disposition de chaque connexion. De telles limites permettent de garantir que le trafic important ne soit pas interrompu.

· Support multicast: H.323 supporte le multicast dans les conférences multipoint. Multicast, c'est le fait d'envoyer un paquet vers un sous ensemble de destinataires sans réplication, permet une utilisation optimale du réseau.

Indispensable pour permettre un minimum d'interopérabilité entre équipements de fournisseurs différents, ce standard présente toutefois les inconvénients suivants :

Les inconvénients Protocole complexe, créé initialement pour les conférences multimédia et qui incorpore des mécanismes superflus dans un contexte purement téléphonique. Ceci a notamment des incidences au niveau des terminaux H.323 (téléphones IP, par exemple) qui nécessitent de ce fait une capacité mémoire et de traitement non sans incidence au niveau de leur coût. Il comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et donc de poser des problèmes d'interopérabilité ou de plus petit dénominateur commun (dans le choix du codec, par exemple); D'autre part, comme le seul codec obligatoire est le codec G.711 (64 Kbps) et que le support des autres codecs plus efficaces est optionnel, l'interopérabilité entre produits provenant de constructeurs différents ne signifie pas qu'ils feront un usage optimal de la bande passante. En effet, dans le cas où les codecs à bas débits sont différents, le transport de la voix se fera à 64 Kbps, ce qui, en termes de bande passante, ne présente guère d'avantages par rapport à un système téléphonique classique.

Le protocole H.323 est une des normes envisageables pour la voix sur IP à cause de son développement inspiré de la téléphonie. Cependant, elle

36

est pour l'instant employée par des programmes propriétaires (Microsoft, etc.). La documentation est difficile d'accès car l'ITU fait payer les droits d'accès aux derniers développements de cette technologie, en dehors des efforts faits par le projet OpenH.323 pour rendre ces efforts faits par le projet OpenH.323 pour rendre cette technologie accessible à tous. Ainsi son adaptation au réseau IP est assez lourde. C'est pourquoi au fil des recherches sont nées le SIP. Toute technologie accessible à tous. Ainsi son adaptation au réseau IP est assez lourde. C'est pourquoi au fil des recherches sont nées le SIP.6

II.5. LE PROTOCOLE SIP

Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.) Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne.

II.5.1. Présentation technique

Session Initiation Protocol (dont l'abréviation est SIP) est un protocole de la couche applicative du modèle OSI (et non de la couche session comme son nom pourrait le laisser croire), normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et est complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne

6 http://www.blog.saeeed.com/2011/03/h323-protocole-protocole-gateway-gatekeeper-h-323/ Mardi, le

13/03/2018, 13:05

37

transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo.

SIP remplace progressivement H.323.

Le protocole SIP utilise le port 5060, et sa version sécurisée SIP-TLS (alias SIPS) le port 5061.

Contexte

À l'heure de la révolution de l'information par l'utilisation du réseau Internet, on assiste à la convergence de la téléphonie et de l'informatique (couplage téléphonie-informatique).

Les réseaux téléphoniques filaires (RTC ou RNIS) et mobiles de première et seconde générations (satellitaires et GSM) ont fait leur temps en tant que réseaux supportant la voix uniquement, avec des bandes passantes et débits très faibles (RNIS permettait les transmissions de données, en liaison commutée ou fixe sur abonnement, par unité de 64 kb/s ou encore par paquet sur le canal D).

H.323 a été un protocole pionnier de la téléphonie sur IP, émanant des instances du monde des télécommunications (UIT ou ITU).

SIP, de conception un peu plus récente, vient du monde de l'Internet (IETF) et s'intègre sans doute un peu mieux dans les réseaux IP.

Les éditeurs, fournisseurs de services et opérateurs mettant du temps à offrir logiciels et services autour de H323 et SIP, la firme Skype s'est imposée avec plusieurs millions d'utilisateurs en proposant le logiciel client, le service et la passerelle vers les réseaux publics entrants et sortants, mais toute cette technologie est fermée et donc non accessible aux développeurs du monde libre. Actuellement, pour combler les faiblesses en matière de présence et de réseaux (NAT) du protocole SIP, des éditeurs et fournisseurs

38

de services planchent sur l'intégration de SIP avec Jabber, protocole fiable, standard, ouvert et éprouvé de présence et de messagerie instantanée .

II.5.2. Fonctionnement

A. Bases

SIP partage de nombreuses similitudes avec le protocole HTTP

comme le codage en ASCII et les codes de réponse.

Le client envoie des requêtes au serveur, qui lui renvoie une réponse.

Les méthodes de base sont :

V' INVITE permet à un client de demander une nouvelle session ;

V' ACK confirme l'établissement de la session ;

V' CANCEL annule un INVITE en suspens ;

V' BYE termine une session en cours ;

V' OPTIONS permet de récupérer les capacités de gestion des

usagers, sans ouvrir de session ;

V' REGISTER permet de s'enregistrer auprès d'un serveur

d'enregistrement.

Les codes de réponse sont similaires à HTTP :

V' 100 Trying ;

V' 200 OK ;

V' 404 Not Found.

Les codes supérieurs ou égaux à x80 sont spécifiques à SIP :

V' 180 Ringing ;

V' 486 Busy.

En revanche, SIP diffère de HTTP du fait qu'un agent SIP (User Agent, UA) joue habituellement à la fois les rôles de client et de serveur, c'est-à-dire qu'il peut aussi bien envoyer des requêtes, que répondre à celles qu'il reçoit.

39

En pratique, la mise en place de SIP repose sur trois éléments : User Agent, registrar et proxy.

B. User Agent

Les User Agents sont les agents que l'on retrouve dans les téléphones SIP, les softphones (logiciels de téléphonie sur IP) des ordinateurs et PDA ou les passerelles SIP. En théorie, on peut établir des sessions directement entre deux User Agents, deux téléphones par exemple. Mais cela nécessite de connaître l'adresse IP du destinataire. Cela n'est pas l'idéal car une adresse IP peut ne pas être publique (derrière un NAT) ou changer et elle est bien plus compliquée à retenir qu'une URI (Uniform Resource Identifier). Les User Agents peuvent donc s'enregistrer auprès de Registrars pour signaler leur emplacement courant, c'est-à-dire leur adresse IP.

C.Registrar

Figure 13. SIP User Agent inscription registraire SIP avec l'authentification par login.

Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données.

Les URI SIP sont très similaires dans leur forme à des adresses email : sip:utilisateur@ domaine.com

40

Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI.

D. Proxy

Figure 14. Illustration : Enregistrement d'un utilisateur

Figure 15. Fux appel par Redirect Server et proxy

Un Proxy SIP sert d'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI / Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire.

41

Figure 16. Illustration : Principe du Proxy SIP

1. Envoi d'une requête INVITE au Proxy

2. Le Proxy interroge la base de données

3. La base de données renvoie l'adresse IP du destinataire

4. Le Proxy relaie le message au destinataire

Figure 17. Illustration : Session SIP à travers un Proxy

Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la session.

Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont échangées directement entre les User Agents.

42

E. B2BUA

Figure 18. Etablissement d'une connexion avec le B2BUA

Un back-to-back user agent (B2BUA ou user agent "dos à dos") est au premier abord similaire à un serveur proxy SIP dans la mesure où il sert d'intermédiaire entre deux user agents. La différence principale est que le B2BUA ne se contente pas de relayer les messages SIP, il "coupe" la signalisation de la communication à établir en deux échanges distincts et il en assure la gestion complète (établissement, contrôle et terminaison) de façon totalement indépendante. Ainsi, il agit comme un user agent "server" côté appelant et procède à un appel comme user agent "client" côté appelé. Chaque côté du B2BUA se comporte comme un élément SIP au sens de la RFC 3261. Comme tous les éléments de chaque appel transitent à travers le B2BUA, les fournisseurs de service peuvent implémenter des fonctionnalités supplémentaires disponibles pendant les appels.

Un serveur B2BUA peut ainsi fournir des fonctions :

? De gestions des appels (facturation, transfert d'appel, déconnexion d'appel automatique ...) ;

? Couplage de réseau (adaptation de protocole, de codecs ...) ;

? De masquage de réseau (adresses privées, topologie du réseau ...).

téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux ;

43

Très souvent, la fonction B2BUA est intégrée à la passerelle média pour contrôler également les flux de médias de la session.

Caractéristiques induites du SIP

On trouve dans les argumentations pour ou contre le SIP les éléments suivants :

> Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement ;

> Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP ;

> Basé sur l'adresse IP : cela induit que le SIP ne traverse pas les NAT (mais cela peut être résolu en déployant des mécanismes client-serveur supplémentaires comme STUN ou en couplant SIP avec Jabber) ;

> Intégration logique à d'autres standards : l'intégration à Jabber permet par exemple de contourner les problèmes liés à l'adressage IP ;

> Très similaire à HTTP ;

> Compatible P2P : sur un réseau local, SIP fonctionne complètement en P2P (encore plus facilement avec l'intégration de Zeroconf), ce n'est pas le cas pour l'établissement de sessions entre deux pairs séparés par un NAT ;

> Flexible : SIP est également utilisé pour tout type de session multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.) ;

> Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers les réseaux publics de

44

> Points communs avec H.323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun ;

> Mauvaise implémentation : une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau ;

> Les incompatibilités : H.323 (standard et ouvert) et Skype (propriétaire) bénéficient de leur effet réseau respectif, bien que H.323 tende à disparaître au profit de SIP ;

> Présence et messagerie instantanée : SIP montre un certain nombre de faiblesses dans la gestion de la présence et la messagerie instantanée, mais l'intégration du standard ouvert spécialisé Jabber résout la plupart de ces problèmes ;

> Faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau ;

> Non sécurisé : login et mot de passe transmis en clair (sans chiffrement).7

II.5.3. Avantages et Inconvénients de SIP

A. Avantages

V' Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.

V' Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.

V' Simple : SIP est simple et très similaire à HTTP.

V' P2P : sur un LAN, SIP fonctionne complètement en P2P (encore plus facilement avec l'intégration de Zeroconf), ce n'est pas le cas

7 https://fr.m.wikipedia.org/wiki/SessionInitiationProtocol Mardi, le 13/03/2018, 15:30

45

pour l'établissement de sessions entre deux pairs séparés par un NAT.

y' Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.).

y' Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.

y' Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun.

B. Inconvénients

SIP a énormément évolué au cours des dernières années sous la pression du 3GPP et de l'ETSI. Ils ont travaillé sur les évolutions de ces normes chacun de leur côté et aujourd'hui, ils ne sont pas d'accord sur les trop nombreuses extensions qui ont été préparées. La norme SIP est passée de 100 pages en janvier 2002 à 1 100 en cinq ans (dans un ensemble de 80 documents). Dans ces conditions, que veut dire l'expression : « SIP compatible » ? La mise en place sur les composants et les matériels des nombreuses extensions de SIP (officielles ou propriétaires) qui ont été créées se révèle coûteuse, complexe et exigeante en mémoire et en consommation d'énergie.

D'autre part, la certification du protocole SIP n'a pas été mise en place et elle serait de plus difficile à employer, car SIP ne sépare par les interfaces de réseau : NNI (entre deux réseaux) et UNI (interface entre l'utilisateur et le réseau).

Enfin, il existe plusieurs versions de SIP pour des usages identiques. Or, si l'usage du protocole se répand, les substituts à SIP sont nombreux.

46

C. Autres Inconvénients :

y' Basé sur l'adresse IP : SIP ne traverse pas les NAT, mais cela peut être résolu en déployant des mécanismes client-serveur supplémentaires comme STUN ou en couplant SIP avec Jabber.

y' Mauvaise implémentation : une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau.

? Existant : H.323 (standard et ouvert) et Skype (propriétaire) bénéficient de leur effet réseau respectif, bien que H323 tende à disparaître au profit de SIP.

? Présence et messagerie instantanée : SIP montre un certain nombre de faiblesses dans la gestion de la présence et la messagerie instantanée, mais l'intégration du standard ouvert spécialisé Jabber résout la plupart de ces problèmes.

y' Faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau.8

II.6. Protocoles de transport

Il est indispensable de parler aussi des protocoles de transport qui sont appliqués en VoIP à savoir l'RTP et le RTCP.

II.6.1 Le protocole RTP

Real-Time Transport Protocol (RTP) est un protocole de communication informatique permettant le transport de données soumises à des contraintes de temps réel, tels que des flux média audio ou vidéo.

A. Fonctionnement

RTP est à l'heure actuelle principalement utilisé comme transport de média pour les services de la voix sur IP ou de vidéo conférence, voire de

8 https://wapiti.telecom-lille.fr/commun/ens/peda/options/st/rio/pub/exposes/exposesser2010-

ttnfa2011/barisaux-gourong/SIP.html Mardi, le 13/03/2018, 20:45

47

streaming. En mode unidirectionnel, il est toujours associé avec un autre protocole de signalisation qui gère l'établissement de session et permet l'échange du numéro de port utilisé par les deux extrémités. On peut citer :

> Le protocole SIP pour les services de VoIP et de visioconférences ;

> Le protocole H.323 pour les mêmes services (ancienne génération);

> Le protocole RTSP pour le streaming bien que ce dernier possède

un mode d'encapsulation TCP ;

Le protocole ajoute un en-tête spécifique aux paquets UDP pour :

> Spécifier le type et le format (codec) du média transporté ;

> Numéroter les paquets afin de pouvoir gérer les pertes et les dé-séquencements ;

> Fournir une indication d'horloge pour gérer la gigue.

RTP sera utilisé avantageusement sur un réseau temps réel (par exemple un réseau ATM à bande passante garantie, un canal optique, une radiodiffusion ou un canal satellite).

RTP est unidirectionnel mais peut être utilisé en mode diffusion (multicast) via satellite. Il est alors extrêmement économique en termes de ressources réseau pour servir un grand nombre de récepteurs, ce qui permet d'augmenter considérablement le débit utile et la qualité de codage du contenu.

B. Caractéristiques techniques

II.6.2. Canal de retour

Bien qu'unidirectionnel, RTP peut toutefois être utilisé conjointement avec un canal de retour (feedback) sur la qualité de service (QoS) via RTCP (Real-Time Transport Control Protocol), négocié indépendamment (voir RTSP).

Ce feedback peut par exemple informer l'émetteur sur les propriétés temps-réel du canal, l'état du tampon du récepteur, ainsi que demander des changements de compression/débit pour les applications multimédia par

48

exemple (dans ce cas, les données manquantes pourront être transmises via Unicast).

Pour la diffusion en masse cependant (flux en direct, radiodiffusé), cette voie de retour n'est généralement pas utilisée, mais le contenu est transmis plusieurs fois en parallèle avec un décalage temporel suffisant pour pallier les interruptions temporaires de qualité de réception, mais n'excèdent pas les limites des tampons des récepteurs (normalement pas plus d'une quinzaine de secondes d'écart). Le récepteur peut alors reconstituer et réordonner la séquence complète afin d'obtenir un flux continu sans perte.

C. Mode multicast

La mise en oeuvre de RTP en mode multicast requiert la configuration préalable de routage au niveau du récepteur, qui doit faire lui-même la demande de routage à ses routeurs hôtes, entre l'émetteur et le récepteur.

L'émetteur quant à lui informe séparément les routeurs de diffusion auxquels il est directement connecté.

Pour les contenus protégés à valeur ajoutée, l'absence de voie de retour implique l'utilisation de clé de déchiffrement du contenu, que le récepteur doit négocier séparément avec l'émetteur (chacun peut recevoir facilement le contenu chiffré simplement en se connectant au routeur de diffusion). Mais RTP lui-même ne s'occupe pas du chiffrement et transporte le contenu de façon transparente.9

II.6.3. Le protocole réseau RTCP

Le protocole réseau RTCP (Real-time Transport Control Protocol) repose sur des transmissions périodiques de paquets de contrôle par tous les participants à une session multimédia.

9 Https://fr.m.wikipedia.org/wiki/Real-timeTransportProtocolJeudi, le 15/03/2018, 13:57

RTCP offre trois fonctions de base utiles pour mettre en oeuvre les sessions RTP :

49

C'est un protocole de contrôle des flux RTP, permettant de véhiculer des informations basiques sur les participants d'une session, et sur la qualité de service.

Le RTCP est un protocole couplé au RTP (Real-time Transport Protocol). Ses fonctionnalités de base et la structure de ses paquets sont définies dans la spécification RFC 3550 RTP, remplaçant sa standardisation originale datant de 1996 (RFC 1889).

RTCP fournit les statistiques de bandes passantes et des informations de contrôle pour un flux RTP. Il est couplé aux paquets RTP, mais ne transporte aucune information relative au média lui-même.

Typiquement RTP sera envoyé sur un port UDP (User Datagram Protocol) de numéro pair ; le message RTCP couplé sera envoyé sur le port impair suivant. La fonction principale du RTCP est de fournir des informations sur la qualité de service (QoS) dans la distribution des médias en envoyant périodiquement des informations statistiques aux participants à une session de flux multimédia (audio ou vidéo).

Les statistiques RTCP rassemblent pour une connexion média des informations telles que le nombre d'octet et de paquets transmis, le nombre de paquets perdus, la gigue, et le Round-Trip delay Time. Une application peut utiliser cette information pour contrôler la qualité du service, et par exemple adapter le débit du flux vidéo en utilisant un autre codec.

RTCP lui-même ne fournit pas de méthodes de chiffrement de flux ou d'authentification. Ces mécanismes peuvent être mis en oeuvre, par exemple, par le protocole Secure Real-time Transport Protocol (SRTP) défini dans la RFC 3711.

RTCP est encapsulé dans des paquets UDP tout comme RTP.

II.6.4. Fonctions protocole

50

y' La fonction principale du RTCP est de rassembler des statistiques sur les aspects de la qualité de la distribution des médias au cours d'une session et de transmettre ces données à la source et aux autres participants de la session média. Ces informations peuvent être utilisées par la source pour l'encodage adaptatif des médias (codec) et la détection des défauts de transmission. Si la session est transportée sur un réseau Multicast, cela permet une surveillance non-intrusive de la qualité session.

y' RTCP fournit un identificateur canonique de point final (CNAME) à tous les participants à la session. Même si un identificateur de source (SSRC) d'un flux RTP devrait être unique, la liaison instantanée des identificateurs de source à des points finaux peut changer au cours d'une session. Le CNAME établit une identification unique des points d'extrémité dans une instance d'application (utilisation multiple des outils de médias) et de surveillance par des tiers.

y' Les rapports RTCP devraient être envoyés par tous les participants, même dans une session Multicast impliquant des milliers de destinataires. Ce trafic augmente proportionnellement avec le nombre de participants. Ainsi, pour éviter la congestion du réseau, le protocole doit inclure la gestion de bande passante de la session. Ce résultat est obtenu en contrôlant dynamiquement la fréquence des rapports de transmission. La consommation de bande passante RTCP ne devrait généralement pas dépasser 5 % de la bande passante totale de la session.

y' En outre, 25 % de la bande passante RTCP devrait être réservée aux médias, à tout moment, de sorte que dans les grandes conférences, tout nouveau participant reçoive les identifiants CNAME des expéditeurs sans délai excessif.

51

? Une quatrième, en option, est la mise à disposition des fonctions de contrôle de session, parce que RTCP est un moyen commode pour atteindre tous les participants de la session, alors que lui-même n'est pas RTP. RTP est transmis uniquement par une source de média.

II.6.5. Types de message

A. Introduction

RTCP distingue plusieurs types de paquets : rapport de l'expéditeur (RS), le rapport du récepteur (RR), la description des sources (SDES), et la fin d'une session (BYE).

En outre, le protocole est extensible et permet des applications spécifiques aux paquets RTCP. Une extension basée sur les standards du RTCP est le type de paquet « rapport étendu » présenté par la RFC 3611.

B. Rapport de l'expéditeur (SR)

Le rapport expéditeur est envoyé périodiquement par les expéditeurs actifs d'une conférence pour présenter les statistiques de transmission et de réception pour tous les paquets RTP envoyés pendant l'intervalle. Le rapport d'un expéditeur inclut un timestamp (horodatage) absolu, qui est le nombre de secondes écoulées depuis minuit le 1er janvier 1900. L'horodatage absolu permet au récepteur de synchroniser les messages RTP. Il est particulièrement important lorsque les deux flux audio et vidéo sont transmis simultanément, parce que les flux audio et vidéo utilisent chacun leur propre horodatage relatif.

C. Rapport du receveur (RR)

Le rapport du récepteur est pour les participants passifs, ceux qui n'ont pas envoyé de paquets RTP.

52

Le rapport informe l'expéditeur et les autres récepteurs de la qualité de service.

D. Description de la source (SDES)

Le message Description Source est utilisé pour envoyer l'élément CNAME de participants à la session. Il peut également être utilisé pour fournir des informations supplémentaires telles que le nom, l'adresse e-mail, numéro de téléphone et l'adresse du propriétaire ou de contrôleur de la source.

E. Fin de la participation (BYE)

Une source envoie un message BYE pour arrêter un flux. Il permet à un point final d'annoncer qu'il quitte la conférence. Bien que d'autres sources puissent détecter l'absence d'une source, ce message est une annonce directe. Il est également utile à un mélangeur médias.

F. Message spécifique à l'application (APP)

Le message spécifique à l'application fournit un mécanisme pour concevoir des extensions spécifiques à l'application du protocole RTCP.

II.6.6. Détails d'un paquet RTCP

Les informations montrées sont issues d'une capture de réseau à

l'aide de wireshark.

La version du protocole (2 bits)

10.. .... = Version: RFC 1889 Version (2)

Extension du paquet, le nombre indiqué correspond au nombre

d'octets supplémentaires ajoutés (1 bit)

..0. .... = Padding: False

Le nombre de blocs de rapports de réception contenus dans ce

paquet, avec un maximum de 31 items (5 bits).

..0 0001 = Reception report count : 1

Le type de paquet (1 octet)

Packet type: Sender Report (200)

53

La taille du paquet (2 octets)

Length: 12 (52 bytes)

L'identifiant de l'envoyeur (4 octets)

Sender SSRC: 0x00001649 (5705)

La partie en seconde du marqueur de temps(4 octets)

Timestamp, MSW: 2208996180 (0x83aa9b54)

La partie en fraction (1/2^32 de secondes) de seconde du marqueur

de temps (4 octets)

Timestamp, LSW: 592705486 (0x2353f7ce)

Le marqueur de temps RTP (4 octets)

RTP timestamp: 4319120

Nombre de paquets envoyés (4 octets)

Sender'spacketcount : 13496

Nombre d'octets envoyés (4 octets)

Sender's octet count: 53984010

II.6.7. Avantages et Inconvénients des protocoles RTP/RTCP

A. Avantages

Il s'agit d'un réseau commuté, c'est à dire que lorsque la liaison est établie, on a l'impression d'avoir une ligne point à point. C'est très pratique pour la communication vocale; ça évite d'avoir à recomposer le numéro du correspondant à fois que l'on veut prendre la parole.

Le RTC public est très étendu; il atteint tous les pays du globe, y compris les pays en voie de développement où même les villages très reculés possèdent en général au moins un téléphone.

Beaucoup de personnes possèdent le téléphone. Si vous rencontrez une personne, vous lui demanderez sans doute son numéro de téléphone

10 https://fr.m.wikipedia.org/wiki/Real-time Transport Control Protocol

Vendredi, le 16/03/2018, 13:01

54

avant son adresse e-mail (à moins que vous n'ayez avec celle-ci des relations de nature principalement informatique...).

Cette qualité est sans nul doute la principale, celle qui fait que l'on supporte tous les autres défauts inhérents à cette liaison. Elle a cependant un léger revers: malgré les efforts effectués pour élargir les lignes, un trop grand nombre d'usagers simultanés peut provoquer des encombrements et empêcher l'établissement d'une communication.

Les deux utilisateurs de la liaison peuvent émettre et recevoir en même temps. Même si les hommes ne peuvent pas à priori parler et écouter en même temps (du moins, pas en comprenant ce qu'on leur dit...), les modems sont parfaitement capables de réaliser cela et donc de tirer parti de la fonctionnalité full duplex du RTC.

Le RTC est le relativement peu coûteux à mettre en place par rapport à une liaison spécialisée. Cependant, on n'achète pas la connexion au réseau, on la loue, ce qui peut à la longue s'avérer assez coûteux. Les liaisons courte distance ne sont pas très chères, et pour transmettre un message à un ami dans la même ville, il vaudra mieux lui passer un « coup de fil ».

Pour des communications très longues distance comme pour transmettre des messages en France, l'utilisation d'un autre réseau comme Internet sera largement plus économique.

Les lignes téléphoniques sont malheureusement assez accessibles aux personnes mal intentionnées, comme on le sait depuis l'affaire des écoutes téléphoniques.

Étant commutées, elles sont cependant déjà plus confidentielles que les liaisons radio ou toute autre connexion de type bus, où chacun doit, de lui-même, se garder des messages qui ne lui sont pas destinés. Une solution à ces problèmes de sécurité est l'utilisation du cryptage sur la ligne

55

téléphonique « téléphone rouge ». Cette pratique est cependant restreinte en France et dans certains pays.

B. Inconvénients

Le réseau téléphonique commuté est, normalement, analogique. Lorsqu'on l'utilise pour y transférer des données numériques, on connaît un certain nombre de restriction:

Nécessité d'utilisation de matériels spécifiques pour faire la conversion analogique ? numérique.

Ces appareils sont appelés modulateurs démodulateurs. En effet, d'une part, la bande passante (300-4000Hz) du RTC et d'autre part son rapport signal/bruit (de l'ordre de 40dB en moyenne) limitent la qualité du signal analogique transmis, ce qui se traduit par une limitation du nombre de bits que l'on peut faire passer par unité de temps. Les modems actuels arrivent à faire passer 33.6kb/s en full duplex. Pour dépasser cette limite, on a recours à des protocoles non symétriques comme le V90 (56kb/s en réception pour l'appelant seulement). Ces chiffres sont à comparer à ce qui est utilisé par FT pour numériser une liaison téléphonique: un échantillon de 8 bits (donnant un rapport signal/bruit maximum théorique de l'ordre des 54.2dB = 20xLog (0.5/2^8)) pris 8000 fois par secondes (nécessaire pour obtenir la bande passante à 4000Hz, théorème de Nyquist), soit un total de 64kb/s. Ce chiffre, qui est le débit d'un canal B d'une liaison RNIS, est le maximum qui puisse être réalisé sur un RTC sans compression.

Ce débit maximal est en fait tout théorique, d'abord parce que le rapport signal bruit atteint rarement son maximum, et aussi à cause de l'occurrence de perturbations supplémentaires (cf. plus loin).

D'où l'intérêt de passer à un RNIS comme Numéris pour bénéficier d'un débit maximal fixe et assuré de 64kb/s. Même une fois que la liaison du circuit virtuel est établie, un certain nombre de désagréments peuvent apparaître en cours de communication, produisant des transmissions

56

erronées et de ce fait limitant encore le débit, ou forçant purement et simplement un des modems à raccrocher11.

11 http://blog.wikimemoires.com/2011/03/principe-de-voip-reseau-telephonique-commute-rtc/ Vendredi, le

16/03/2018, 13:38

57

CHAPITRE III. INSTALLATION ET CONFIGURATION DE LA VoIP BASE

SUR ELASTIX

III.1. Proposition de l'architecture du milieu d'études

Comme dans chaque entreprise possède son plan d'architecture informatique, ainsi pour notre lieu d'étude voici la topologie proposée pour l'implémentation de la solution VoIP.

Point d'accès

3/Ubiquiti

Switch

Terminal

softphone

Routeur

sans fil

Firewall

VLAN 3

Serveur VoIP/

Elastix

Niveau 2

VLAN 2

Point d'accès

2/Ubiquiti

LEGENDE

Paires torsadés

Ethernet

Niveau

VLAN 1

Liaison sans fil

Point d'accès

1/Ubiquiti

Figure 19. Topologie future du gouvernorat de la province de la Tshopo

58

III.2. Présentation de diagramme de cas d'utilisation

Admin

Recensements des utilisateurs
Création des utilisateurs
Configuration des terminaux
Passer des appels

Recensement

Authentification

Création des extensions

Admin

Configurations terminaux

Authentification

Admin

Ouverture des port

Authentification

Admin

Figure 20. Diagramme de cas d'utilisation

59

III.3. Installation et configuration d'Elastix

Elastix est un logiciel libre d'autocommutateur téléphonique privée (PBX) ou IPBX basé sur le logiciel 3CX.

Elastix propose une solution globale comprenant une distribution Debian, le logiciel IPBX 3CX et une interface web de la gestion.

Une fois que le produit installé, administrateur d'Elastix est entièrement réalisé depuis une interface web.12

Durant ce chapitre, on montrera les étapes d'installation et de configuration d'Elastix sous le système d'exploitation Linux, ainsi que l'installation et la configuration de X-Lite qui est un téléphone VoIP softphone, freeware.

Figure 20. Début d'installation de serveur

12 https://fr.m.wikipedia.org/wiki/Elastix

Figure 23. Avertissement pour le partitionnement du disque

60

Figure 21. Choix de langage

Figure 22. Choix de clavier

61

Figure 24. Choix du type de partitionnement

Figure 25. Examiner la structure de partitionnement.

Figure 26. Partitionnement.

62

Figure 27. Configuration de l'interface réseau.

Figure 28. Configuration réseau d'eth0.

Figure 29. Configuration IPv4 pour eth0.

63

Figure 30. Divers paramètres de réseau

Figure 31. Configuration du nom d'hôte.

Figure 32. Sélection du fuseau horaire.

Figure 35. La mise de mot de mot de passe pour l'administrateur du système avec MySQL.

64

Figure 33. Choix de mot passe root.

Figure 34. Installation des paquetages.

65

Figure 36. La confirmation de mot de passe pour l'administrateur du système avec MySQL.

Figure 37. La mise de mot de passe freePBX pour le loguer à l'interface web.

Figure 38. La confirmation de mot de passe freePBX pour le loguer à l'interface web.

66

Figure 39. Fin de l'installation de serveur Elastix.

Figure 40. Authentification d'utilisateur Elastix à l'interface web

Figure 41. Interface web service

67

Figure 42. Interface PBX pour la création des utilisateurs

Figure 43. Interface de la configuration du terminal

III.4. Modèle d'ordonnancement

Le modèle d'ordonnancement est une étape qui consiste à découper un projet en tâche (activités ou opérations) successives qui sont-elles même soumises à un ensemble des contraintes temporelles et de succession ou contrainte des disponibilités.

68

III.5. Choix de la méthode d'ordonnancement

Jusqu'en 1950 avant le développement de la théorie de graphe, le problème central d'ordonnancement était résolu empiriquement par le diagramme de GANT de 1957.

Actuellement, il existe trois méthodes scientifiques et techniques basés sur la théorie de graphe pur résoudre le problème d'ordonnancement : - La méthode française MPM (Méthode des Potentiels Métra) créée en 1958.

- La méthode Américaine PERT (Program Evaluation and Review Technic) créée vers les années 1950 ;

- Diagramme de GANTT.

Ce modèle présente les avantages ci-après :

- Facilite un planning optimal d'établissement et d'exécution des tâches ;

- Indique l'ordre d'exécution des tâches ;

- Minimise la durée totale de la réalisation du projet grâce à la détermination avec exactitude des dates de début au plutôt et date de fin.

Parmi ces méthodes, nous avons opté pour la méthode MPM car ce la plus claire de toutes les méthodes de planification.

a. Identification et dénombrement des tâches

En vue de réaliser notre projet dix tâches ont été identifiées et

retenues dans notre projet à savoir :

- Prise de contact ;

- Récolte de données ;

- Analyse de l'existant ;

- Etude de faisabilité

69

- Critique de l'existant ;

- Proposition de la solution

- Dépôt cahier des charges

- Conception des diagrammes (CU et Déploiement) ;

- Achat matériels ;

- Préparation salles ;

- Déploiement matériels ;

- Implémentation de la solution VoIP ;

- Test ;

- Maintenance ;

- Formation des utilisateurs.

b. Tableau descriptif des taches (Tâches et leurs durées)

Le tableau suivant comprend toutes les tâches identifiées pour la réalisation de ce projet ainsi que les contraintes de réalisation de chaque tâche.

Tableau 5 : Tableau descriptif des tâches

TACHES

DESCRIPTIONS DE TACHES

DUREE
PAR
JOURS

TACHES
ANTERIEURS

A

Prise de contact

1

 

B

Récolte de données

6

A

C

Analyse de l'existant

5

B

D

Etude de faisabilité

6

C

E

Critique de l'existant

4

D

F

Proposition de la solution

8

E

G

Dépôt cahier des charges

1

F

H

Conception diagrammes (CU et

Déploiement)

2

G

I

Achat matériels

3

H

J

Préparation salles

2

I

K

Déploiement matériels

4

J

L

Implémentation de la solution VoIP

6

K

M

Test

1

L

N

Maintenance

4

M

70

O

Formation des utilisateurs

6

N

c. Présentation du graphe

2 3

D

5

6 4

E

B 6 C

1 H

G

J 4 K

4

L

6

1

M

N

A

1

O

6

Z

4

I

8

F

Figure 45 : calcul des dates au plutôt et plus tard

Figure 44 : Présentation du graphe

1

30

30

31

31

G

H

d. Calcul des dates au plutôt et dates au plus tard

6

1 1

B

7 7

C

0 A 0

E

F

J

1

5

 

12

12

D

6

18 18

8

22 22

4

2

33

33

 
 

3

36 36

2

38

38

6

4

6

59

59

Z

42

42

L

53

53

O

49

49

N

48

1

M

48

4

 

K

71

e. Tableau représentatif du schéma de dates au plutôt et dates

au plus tard

e. 1. Dates au plutôt

Tableau 6 : Dates au plutôt

Niveau
(tâches)

Calcul

Tx retenu

0(A)

TA=0

TA=0

1(B)

TB=TA+1=0+1= 1

TB=1

2(C)

TC=TB+6=1+6=7

TC=7

3(D)

TD=TC+5=7+5=12

TD=12

4(E)

TE=TD+6=12+6=18

TE=18

5(F)

TF=TE+4=18+4=22

TF=22

6(G)

TG=TF+8=22+8=30

TG=30

7(H)

TH=TG+1=30+1=31

TH=31

8(I)

TI=TH+2=31+2=33

TI=33

9(J)

TJ=TI+3=33+3=36

TJ=36

10(K)

TK=TJ+2=36+2=38

TK=38

11(L)

TL=TK+4=38+4=42

TL=42

12(M)

TM=TL+6=42+6=48

TM=48

13(N)

TN=TM+1=48+1=49

TN=49

14(O)

T0=TN+4=49+4=53

T0=53

15(Z)

TZ=TO+6=53+6=59

TZ=59

e. 2. Date au plus tard

Tableau 7 : Dates au plus tard

Niveau
(tâches)

Calcul

Tx retenu

15(Z)

TZ=TO+6=53+6=59

TZ=59

14(O)

T0=TN+4=49+4=53

T0=53

13(N)

TN=TM+1=48+1=49

TN=49

12(M)

TM=TL+6=42+6=48

TM=48

11(L)

TL=TK+4=38+4=42

TL=42

10(K)

TK=TJ+2=36+2=38

TK=38

9(J)

TJ=TI+3=33+3=36

TJ=36

8(I)

TI=TH+2=31+2=33

TI=33

7(H)

TH=TG+1=30+1=31

TH=31

6(G)

TG=TF+8=22+8=30

TG=30

5(F)

TF=TE+4=18+4=22

TF=22

4(E)

TE=TD+6=12+6=18

TE=18

3(D)

TD=TC+5=7+5=12

TD=12

2(C)

TC=TB+6=1+6=7

TC=7

72

1(B) 0(A)

TB=TA+1=0+1= 1 TA=0

TB=1 TA=0

f. Détermination des marges

Tableau 8 : Détermination des marges

Tâches X

Marge total (T*x-TX)

Marge libre

Marge libre
retenue

A

0-0=0

TB-TA-1=0

0(*)

B

1-1= 0

TC-TB-6=0

0(*)

C

7-7=0

TD-TC-5=0

0(*)

D

12-12=0

TE-TD-6=0

0(*)

E

18-18=0

TF-TE-4=0

0(*)

F

22-22=0

TG-TF-8=0

0(*)

G

30-30=0

TH-TG-1=0

0(*)

H

31-31=0

TI-TH-2=0

0(*)

I

33-33=0

TJ-TI-3=0

0(*)

J

36-36=0

TK-TJ-2=0

0(*)

K

38-38=0

TL-TK-4=0

0(*)

L

42-42=0

TM-TL-6=0

0(*)

M

48-48=0

TN-TM-1=0

0(*)

N

49-49=0

TO-TN-4=0

0(*)

O

53-53=0

TZ-TO-6=0

0(*)

g. Détermination du chemin critique

Dans ce projet, le chemin critique se compose des tâches qui suivent : (A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, Z)

La durée (en jours) (0+1+6+5+6+4+8+1+2+3+2+4+6+1+4+6) = 59 jours (fin projet). Le temps minimum de réalisation du projet sera de 59 jours

73

Figure 46. Diagramme de GANTT

74

Tableau 9. Estimation de coût

Quantité

Désignation

Prix Unitaire/$

Prix total/$

1

Routeur Cisco System 1800 Series

1.200

1.200

29

Ordinateur HP Elite 8300 CMT-Intel Core i3-3220 @ 3,30 GHz-4Go RAM-lecteur DVD-250Gb HDD.

420

12.180

41

Goulotte 134x55 K45 pVc - lg 2m - blanc neige

67

2747

29

Prise RJ45 cat 6 FTP 2 modules Mosaic

9

261

3

Ubiquiti Unifi UAP-AC-HD Point d'accès intérieur/extérieur Wi-Fi AC MIMO 3x3 PoE Dual Band 2550 Mbps (N800 + AC1750 Mbps) + 2 ports Ethernet Gigabit

430

1290

3

Switch

 
 

29

GRANDSTREAM GXP2170 HD IP phone

100

2900

75

CHAPITRE IV. SÉCURISATION DE LA SOLUTION VoIP MISE EN

PLACE

IV. 1. Présentation

Tous les domaines de l'informatique sont concernés par la sécurité d'un système d'information En fonction de son domaine d'application, la sécurité informatique se décline en :

A. La sécurité physique

Concerne tous les aspects liés de l'environnement dans lequel les

systèmes se trouvent ;

La sécurité physique passe donc par :

> Des normes de sécurité Protection de l'environnement (incendie,

température, humidité...) ;

> Protection des accès ;

> Redondance physique ;

> Plan de maintenance préventive (test, ...) et corrective (pièce de

rechange...).

B. Sécurité de l'exploitation

Rapport à tous ce qui touche au bon fonctionnement des

systèmes ;

Cela comprend la mise en place d'outils et de procédures relatifs

aux méthodologies d'exploitation, de maintenance, de test, de diagnostic

et de mise à jour ;

La sécurité de l'exploitation dépend fortement de son degré

d'industrialisation qui est qualifié par le niveau de supervision des

applications et l'automatisation des tâches ;

Quelques points clés de cette sécurité :

> Plan de sauvegarde ;

> De secours ;

> De continuité ;

> De tests Inventaire réguliers et si possible dynamique Gestion du

parc informatique, des configurations et des mises à jour ;

> Contrôle et suive de l'exploitation ...

76

C. La sécurité logique

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel ;

Elle repose sur la mise en oeuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation ;

Elle repose également sur :

> Les dispositifs mis en place pour garantir la confidentialité dont la cryptographie ;

> Une gestion efficace des mots de passe et des procédures d'authentification ;

> Des mesures antivirus et de sauvegarde des informations sensibles.

Pour déterminer le niveau de protection nécessaire aux informations manipulées, une classification des données est à réaliser pour qualifier leur degré de sensibilité (normale, confidentielle, top secrète...).

D. La sécurité applicative

Faire un développement pertinent et l'intégrer harmonieusement

dans les applications existantes ;

Cette sécurité repose essentiellement sur :

> Une méthodologie de développement ;

> La robustesse des applications ;

> Des contrôles programmés ;

> Des jeux de tests ;

> Un plan de migration des applications critiques ;

> La validation et l'audit des programmes ;

> Un plan d'assurance sécurité ...

E. La sécurité des télécommunications

> Offrir à l'utilisateur final une connectivité fiable et de qualité de « bout en bout » ;

> Il faut donc mettre un canal de communication fiable entre les correspondants, quels que soient le nombre et la nature des éléments intermédiaires ;

77

? Cela implique la réalisation d'une infrastructure réseau sécurisée au niveau des accès, des protocoles de communication, des systèmes d'exploitation et des équipements.

Et quant à la sécurité du server est l'un des atouts majeurs du secteur informatique ainsi pour la sécurité de notre server nous avions pensé à mettre en place un pare-feu pour la bonne assurance de notre server dont il s'agit de « Iptables » qui est un paquet présent sur la plupart des distributions GNU/linux qui permet de gérer en ligne de commande les règles de Netfilter, un pare-feu natif à ces mêmes distributions.

Sans firewall (pare-feu) correctement réglé, tous les trafics sont plus ou moins permis (c'est-à-dire qu'un attaquant peut faire ce qu'il veut chez vous) et ce genre de faille est détectable par un simple scan de ports.

Figure 47. En tapant la commande « iptables -L » nous voyonslasituation de base par défaut du pare feu.

Figure 48. La commande « nano /etc/init.d/ firewall.sh » pour l'édition du fichier firewall.sh

78

Figure 49. La commande « nano /etc/init.d/ firewall.sh » pour l'édition du fichier firewall.sh

Figure 50. Lancement de notre firewall avec la commande suivant

Figure 51. Etat du firewall après la configuration avec la commande iptables -L

Il sied à noter que pour la prise en charge et l'exécution de notre configuration du firewall (pare-feu), nous avions pensé à mettre ne place la configuration du « Crontab » qui est le gestionnaire de tâche devant être exécuter à un moment précis. Chaque utilisateur a un fichier crontab, lui permettant d'indiquer les actions à effectuer régulièrement.

79

Alors pour l'application de notre gestionnaire de tâche (crontab), voici la configuration qui est faite.

Figure 52. La commande « crontab -l » permet d'afficher l'état de notre gestionnaire de tâche.

Figure 53. La commande « crontab -e » nous a servi à l'édition du fichier crontab dans l'éditeur

de texte nano

Conclusion partielle

En définitif, dans ce dernier chapitre, nous avions montré le moyen qui est mis en place pour la sécurité de notre server pour minimiser les différentes attaques car il n'existe nullement la sécurité parfaite de VoIP et ainsi que tout le réseau informatique.

80

CONCLUSION GENERALE

Nous voici au terme de ce travail qui a porté sur la« mise en place de serveur VoIP sécurisé dans une entreprise, cas du Gouvernorat de la Province de la Tshopo».

L'étude s'est articulée autour de la problématique formulée en termes des questions de savoir :

> Pourquoi mettre en place le service VoIP dans l'entreprise ? ;

> Le service va-t-il aussi répondre à la sécurité ? ;

> L'entreprise doit-elle nécessairement avoir des administrateurs pour la gestion dudit service ?

> La solution VoIP aurait besoin des matériels susceptibles pour la bonne gestion du système dans l'entreprise ? ;

Aux préoccupations soulevées ci-haut, l'étude a discuté la principale hypothèse qu'il serait important de mettre en place un service VoIP dans l'entreprise parce qu'avec ce système, ses grands avantages consiste à réduire le coût de l'utilisation de réseau mobile ainsi que les téléphones analogiques au profit des réseaux intranet.

Cette hypothèse a été enrichie par les réponses subsidiaires soutenant que :

y' Il serait important de mettre en place un service VoIP dans l'entreprise parce qu'avec ce système, ses grands avantages consiste à réduire le coût de l'utilisation de réseau mobile ainsi que les téléphones analogiques au profit des réseaux intranet ;

y' Le service répondrait à la sécurité pour la bonne gestion des trafics des tous types des appels aux sens de l'entreprise ;

y' Étant donné que tout service informatique nécessite une administration il en serait de même que le service VoIP doit nécessairement être doté d'un administrateur pour en gérer ;

81

? Tout infrastructure du parc informatique est suivit des

matériels pour permettre sa bonne mise en place.

Pour vérifier les hypothèses et atteindre les objectifs recourus a été fait à la méthode descriptive, soutenue par les techniques d'observation, d'interview ainsi que documentaire.

Cette étude, étant le fruit d'une recherche scientifique, loin de nous la prétention d'avoir épuisé tous les aspects de la recherche.

82

Sommaire

0. INTRODUCTION 1

0. I. ÉTAT DE LA QUESTION 2

0.2. PROBLÉMATIQUE 2

0.3. HYPOTHÈSES DE LA RECHERCHE 3

0.4. OBJECTIFS DE LA RECHERCHE 3

0.5. CHOIX ET INTÉRÊT DU SUJET 4

0.6. MÉTHODES DE TECHNIQUES UTILISÉES 5

0.7. DELIMITATION DU SUJET 5

0.8. SUBDIVISION DU TRAVAIL 6

CHAPITRE I. PRÉSENTATION DE L'ENTREPRISE 7

I.1. PRESENTATION DU MILIEU D'ETUDE 7

I.1.1. historique 7

I.1.2. STATUT JURIDIQUE 10

I.1.3. SITUATION GEOGRAPHIQUE 11

I.1.4. Organisation et fonctionnement 11

I.2. ATTRIBUTIONS DE CHAQUE ORGANE 12

I.2.1. Cabinet politique 12

I.2.2. Les services d'appoint 14

I.3. Structure organisationnelle (organigramme de l'entreprise) 17

CHAPITRE II. GENERALITE DE LA VOIX SUR IP 20

II.1. DÉFINITION 20

II.2. FONCTIONNEMENT DE VoIP 20

II.3. PRINCIPES DE DE VoIP 24

II.4 PROTOCOLE H.323 25

II.4.1 Description générale du protocole H.323 25

II.4.2 Protocoles secondaires ou associés. 26

II.4.3 Principales applications du protocole H.323 27

II.4.4 Fonctionnement simplifié 28

II.4.5 Avantages et Inconvénients de protocole H.323 33

II.5. LE PROTOCOLE SIP 36

II.5.1. Présentation technique 36

II.5.2. Fonctionnement 38

II.5.3. Avantages et Inconvénients de SIP 44

II.6. Protocoles de transport 46

83

II.6.1 Le protocole RTP 46

II.6.2. Canal de retour 47

II.6.3. Le protocole réseau RTCP 48

II.6.4. Fonctions protocole 49

II.6.5. Types de message 51

II.6.6. Détails d'un paquet RTCP 52

II.6.7. Avantages et Inconvénients des protocoles RTP/RTCP 53

CHAPITRE III. INSTALLATION ET CONFIGURATION DE LA VoIP BASE SUR

ELASTIX 57

III.1. Proposition de l'architecture du milieu d'études 57

III.2. Présentation de diagramme de cas d'utilisation 58

III.3. Installation et configuration d'Elastix 59

III.4. Modèle d'ordonnancement 67

III.5. Choix de la méthode d'ordonnancement 68

CHAPITRE IV. SÉCURISATION DE LA SOLUTION VoIP MISE EN PLACE 75

IV. 1. Présentation 75

CONCLUSION GENERALE 80






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry