WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système VoIP cas de l'INPP


par Ben KUMALA SADISA
Université de Kinshasa  - Licence 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Mise e n place d ' u n système V o I P cas d e l ' I N P P | i

EPIGRAPHE

« Il n'y a pas des choses difficiles à accomplir dans la vie, il existe seulement des choses qu'on a jamais faites, car tout ce que nous ignorons encore, existe ».

Mise e n place d'un système V o I P cas d e l ' I N P P | ii

DEDICACE

A mes Parents, KUMALA SADISA Jean de Dieu et SAKATA TEKOLAZAYA Jeanne ;

A mes frères et soeurs : Guy NGITUKA, Sarah KUMALA, Gaby-Justice KUMALA, Nancy KUMALA, L'or KUMALA, Ruth KUMALA, Darbine KUMALA ;

A mon grand frère Héritier KUMALA, malgré que la mort t'a séparé de nous si tôt.

Mise e n place d'un système V o I P cas d e l ' I N P P | iii

REMERCIEMENT

Au tout puissant, notre père céleste, le maitre de temps et de circonstances pour son souffle de vie bienveillant qu'il ne cesse de m'accorder pour que je prenne le courage et la motivation de travailler jour et nuit enfin de donner ce résultat.

Toutes nos gratitudes vont droitement au Prof. Dr. Justin Dupar KAMPEMPE BUSILI qui a approuvé d'être à la direction de ce travail et a été disponible tout au long de sa réalisation.

Nos remerciements vont également à nos amis de lutte, qui n'ont pas cessés de nous encourager de travailler sous pression et sans relâche, leurs suggestions et reproches scientifiques nous ont aidés à minimiser des erreurs, nous citons Emmanuel MATWO, Dofils MAFINGA, Philippe MBAMBI, Djef MILOLO, Abraham MANGETE, Emmanuel ZWABUDI, Landry PANGU, Glory MOKE, Didier MBAMBA, Hervé KABANGU et Archimene BIZAU.

Nos remerciements vont aussi à l'égard de l'assistant EMILLE NAWEJ pour son encadrement.

Mise e n place d'un système V o I P cas d e l ' I N P P | iv

LISTE DES FIGURES

Figure I.1 : Réseau informatique câblé interconnecté via un hub. 14

FigureI.1 : Réseau Lan 15

Figure I.3 : Réseau WAN. 15

Figure I.4 : Topologie en Bus. 17

Figure I.5 : Topologie en Etoile. 18

Figure I.6 : Topologie en Anneau. 19

Figure I.7 : Topologie Maillé. 19

Figure I.8 : Réseau poste à poste utilisant la topologie en étoile. 22

Figure I. 9 : Réseau utilisant l'architecture Client-serveur et la topologie en étoile. 24

Figure I.10 : Fonctionnement du Réseau Client-serveur. 24

Figure I.11 : Communication en couches. 25

Figure I.12 : Modèle OSI à 7 couches. 26

Figure I.13 : Fonctionnement du modèle OSI. 29

Figure I.14 : Modèle TCP/IP. 30

Figure I.15 : Fonctionnement d'une encapsulation. 32

Figure I.16 : Types des transmissions des données dans les supports 32

Figure I.17 : Câble coaxial. 33

Figure I.18 : Câble STP 33

Figure I.19 : Câble UTP. 33

Figure I.20 : Connecteur RJ45. 34

Figure I.21 : Câble à fibre optique. 35

Figure I.22 : Routeur et son importance. 35

Figure I.23 : Commutateur et son fonctionnement. 36

Figure I.24 : Carte réseau. 36

Figure I.25 : Fonctionnement de RTC 40

Figure I.26 : Architecture RTC. 40

Figure I.27 : Réseau Triple Play. 42

Figure I.28 : Equipements VoIP. 43

Figure I.29 : Architecture ancienne utilisant le PABX dans une entreprise. 44

Figure I.30 : Architecture nouvelle utilisant le IPBX dans une entreprise. 44

Figure I.31 : Standard téléphonique IPBX 45

Figure I.32 : Passerelle (Gateway) 45

Figure I.33 : Téléphone IP (Hard Phone) 46

Figure I.34 : Différence entre la VoIP et la ToIP. 49

Figure I.35 : Processus de traitement de la Voix analogique en paquet IP. 50

Figure I.36 : Etablissement d'une communication via le protocole SIP. 50

Figure II.1 Architecture du Réseau existant 72

Figure II.2 Organigramme de l'INPP 73

Mise e n place d'un système V o I P cas d e l ' I N P P | v

Figure II. 3 Nouvelle Architecture proposée 75

Figure III.1 Processus de l'installation d'Elastix 78

Figure III.2 Fin d'installation 79

Figure III.3 Interface du Serveur Elastix 79

Figure III.4 Création de l'extension 80

Figure III.5 Lancement de X-Lite 81

Figure III.6Configuration de l'extension au client SIP 83

Figure III.7 Négociation de l'appel entre deux client SIP 84

Figure III.8 Début de la communication entre deux client SIP 85

Mise e n place d'un système V o I P cas d e l ' I N P P | vi

LISTE DES TABLEAUX

Tableau I.1 : Norme de couleur. 34

Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d'adresse. 38

Tableau I.3 Les Codecs Audio. 52

Tableau I.4 Comparaison entre H323 et SIP. 55

Tableau II.1 : Listes des formations 68

Tableau II.2 Equipement du réseau Existant 71

Tableau II.3 Type des serveurs du réseau existant 71

Tableau III.1 Liste des extensions crées 81

Mise e n place d'un système V o I P cas d e l ' I N P P | vii

LISTE DES ABREVIATIONS

VoIP : Voice over IP (Voix sur IP)

PABX : Private Automatic Branch eXchange

PABX-IP : Private Automatic Branch eXchange Internet Protocol

RTC : Réseau Téléphonique Commuté

ESU : Enseignement Supérieur et Universitaire

LAN : Local Area Network

MAN : Metropolitan Area Network

WAN : Wide Area Network

RJ45 : Registered Jack 45

BNC : Bayonet Neil-Concelman connector

MAU : Media Adaptor Unit

FDDI : Fiber Data Distribution Interface

IEEE : Institute of Electrical and Electronic Engineer

OSI : Open System Interconnect

TCP/IP : Transmission Control Protocol / Internet Protocol

ISO : International Standard Organization

ANSI : American National Standard Institute

PDU : Protocol Data Unit

HTTP : HypertText Transfert Protocol

FTP : File Transfert Protocol

QoS : Quality Of Service

SMTP : Simple Mail Transfert Protocol

Bit : BInary digiT

RFC : Request For Comment

IETF : Internet Engineering Task Force

DNS : Domaine Name Server

DHCP : Dynamic Host Configuration Protocol

UDP : User Datagram Protocol

SNMP : Simple Network Management Protocol

UTP : Unsfielded Twisted Pair

STP : Shielded Twisted Pair

ACD : Automatic Call Distributor

ADSL : Asymmetrical Digital Subscriber Line

Mise e n place d'un système V o I P cas d e l ' I N P P | viii

PC : Personal Computer

DSP : Digital Signal Processor

RTP : Real-time Transport Protocol

RTCP : Real-time Transport Control Protocol

ITU : International Telecommunications Union

IDS : Intrusion Detection System

IP : Internet Protocol

GSM : Global System for Mobile

ACK : ACKnowledged

PCM : Pulse Code Modulation

SIP : Simple Internet Protocol

H.323 : Protocol de Signalisation VoIP

PSTN : Public Switched Telephone Network

ACL : Access Control List

INPP : Institut National de Préparation Professionnelle

Mise e n place d'un système V o I P cas d e l ' I N P P | 9

INTRODUCTION GENERALE

0. Introduction

L'être humain est doté des organes, lui permettant d'exercer certaines tâches plus courantes dans sa vie, parmi lesquelles nous évoquons la communication. Celle-ci fait appelle à deux (2) organes dont : l'ouïs et le goût. Lors d'une communication, nous avons deux aspects, le premier est de Parler (la langue qui inculque le goût) et le deuxième est l'Ecoute (l'ouïs).

Lorsqu'on parle, nous avons un aspect commun qui incarne les deux aspects, celui-ci est la Voix. Lors d'une conversation fiable, le Son ou la Voix joue le rôle d'un acteur principal, si nous répondons à des questions posées ce par ce que nous avons entendu grâce à la Voix le message caché de la question. C'est ainsi donc que la Voix est l'unité principal dans la communication, la Voix reste le seul moyen de communication rapide et fiable.

La naissance de réseau informatique a fait appel à plusieurs domaines technologiques, lorsqu'on parlera du réseau informatique, le terme IP joue le même rôle que la Voix dans la communication, celui de l'acteur principal.

Comme la communication sur le plan physique et internet fait appel à la Voix et IP, l'acronyme de ces deux noms donne naissance à une technologie appelée VoIP. C'est-à-dire La Voix sur IP (Voice over IP ou VoIP) elle est une technologie permettant de transmettre la voix sur un réseau numérique et sur Internet.

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises dans plusieurs domaines, notamment les centres d'appels. Cette migration ou l'accent que les entreprises assignent à cette technologie ne pas en vain. Le but primordial est de : minimiser le coût des communications ; utiliser le même réseau pour offrir des services de données, de voix, et

d'images ; et simplifier les coûts de configuration et d'assistance. [6]

La technologie de la Voix sur IP offre des multitudes avantages mais, il faut plus des connaissances pour réduire les failles et les inconvénients qui y existent encore. Dans ce cadre, on a proposé de mettre en place une solution Voix sur IP se basant sur le protocole SIP au sien de de L'Institut National de Préparation Professionnelle (INPP) tout en prenant les mesures de sécurité nécessaire.

Toute technologie nécessitant l'aspect Internet est contraint d'évoquer la sécurité sur tous le plan, ceci sera important pour réduire les attaques liées à la sécurité que peux connaitre les réseau VoIP. Cette sécurité doit être intégrale, ici nous dirons que la sécurité devra être au niveau de : tous les équipements qui permettent la communication dans ce réseau VoIP (routeurs, commutateurs, ordinateurs, téléphone...), l'infrastructure réseau, le système d'exploitation installé dans le serveur VoIP, protocoles de transport de données et de signalisation.

Notre mise en place de la solution VoIP sera basée sur les outils open source dont : le serveur Asterisk et le Client SIP X-Lite.

Mise e n place d'un système V o I P cas d e l ' I N P P | 10

1. Présentation du sujet

La technologie VoIP ou le réseau de Voix ou encore le réseau IP est venu après le réseau de données. Les deux dans la diversité, marchaient différemment dans plusieurs aspects notamment : protocoles, configurations, câblages, fonctionnalités etc. il se faisait que les entreprises utilisaient deux (2) réseau distincts, l'un pour les partages des ressources (données) et l'autre pour la Téléphonie (la communication).

Cela était dû à l'utilisation du commutateur PABX dans la VoIP, Le PABX est le commutateur du réseau téléphonique classique, il permettait de faire le lien entre la passerelle ou le routeur et le réseau RTC. Comme nous avons dit là plus haut, ce matériel avait sa façon de fonctionner sur tous le plan un matériel qui connaissait plusieurs fabriquant (Cisco, Alcatel...) tout un chacun avait sa manière et principe de conception.

Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la vidéo, de nos jours, la VoIP parait une solution inévitable pour les entreprises. L'existence du réseau téléphonique et Internet a donné une inspiration aux scientifique à penser comment unifier les deux réseaux, donc la convergence de Voix, Données, et l'instauration de la Vidéo en outre appelé « Réseau Triple Play ». Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Alors la solution était de remplacer l'ancien système PABX par le nouveau PABX-IP ou IPBX qui est un système formé d'un logiciel qui achemine la Voix sur le réseau IP et analogique. Partant de cette approche on a un seul réseau appelé Réseau IP. Ainsi le travail que nous vous présentons sera [6] :

« MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/ LIMETE »

2. Problématique

L'INPP représente l'icône des Institutions le plus célèbre en matière des formations professionnelle en République Démocratique du Congo, ce renom est suite à sa gestion et ses enseignements de qualité. Celle-ci représente le moteur du développement. Vu sa diversité, plusieurs questions peuvent se posées :

Est-il possible ? lorsqu'un formateur de l'INPP se rend dans son bureau, dès qu'arrivé ne dépense plus un rond pour la communication avec d'autres corps académiques ou avec ses stagiaires tous se trouvant au sein de l'INPP.

Est-il possible ? au sein de l'INPP, que le Directeur Provincial organise une réunion avec tous les chefs des différents services sans que ceux-ci se déplacent de leurs bureaux et sans consommer un rond de frais de communication.

Est-il possible ? que les stagiaires académiques lorsqu'ils sont au sein de l'INPP se communiquent entre eux sans dépensé un rond de frais de communication ?

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de développement des enseignements à l'INPP et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sera la meilleure solution et l'unique pour répondre à cette liste exhaustive de nécessités.

Mise e n place d'un système V o I P cas d e l ' I N P P | 11

Pour se faire, les questions spécifiques peuvent être utiles :

Serait-il possible qu'on améliore la méthode communicationnelle de l'INPP ? Serait-il vraiment possible d'instaurer la VoIP au sien de l'INPP ?

Lors des attaques que peux connaitre ce réseau, comment allons-nous le sécurisé ? Comment déployé la VoIP à l'INPP ?

Tout au long de ce travail, nous tenterons de répondre théoriquement et pratiquement aux questions ci-haut.

3. Hypothèse

La communication étant indispensable pour l'être humain et beaucoup plus pour une meilleure fonction des Institutions et Entreprises et voyant les exigences qu'elle pose pour l'avoir en permanence, Ainsi donc, nous sommes persuadés que l'implémentation d'une solution VoIP est l'option optimale pour permettre la communication gratuite et permanente au sein de l'Institution.

4. Choix et intérêt du sujet

Notre priorité dans ce travail est de réfléchir sur comment les gens peuvent s'épargner de frais de la communication lorsqu'ils sont au sein de l'INPP. Voilà pourquoi le choix de notre travail « MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/LIMETE

Objectifs :

Permettre la téléconférence des Directeurs et des chefs des services ;

La communication permanente au sein de l'INPP sans frais de communication ;

Comme le ministère de l'ESU nous obliges de présenter un travail scientifique avant d'être déclaré finaliste du premier cycle. Pour nous, l'intérêt est d'apporter une humble contribution aux problèmes de la communication que l'INPP reconnait avoir.

5. Délimitation du sujet

Nous nous restreindrons exclusivement aux situations se rapportant à la solution VoIP et à la description des matériels de base permettant son déploiement et nous aborderons aussi à une expérimentation pour le test de ce déploiement à l'INPP dans la salle de Cisco.

Pour se faire, notre étude s'est étendu du mois de Décembre 2020 au mois d'Avril

2021.

6. Méthodes et Techniques utilisées a. Méthodes

Dans le cadre de notre travail nous avons eu l'option d'utilisé la méthode Analytique

Mise e n place d'un système V o I P cas d e l ' I N P P | 12

Cette méthode nous a vraiment permis pour inspecter et détecter l'existence d'un réseau informatique à l'INPP pour enfin comprendre son fonctionnement, en vue d'envisager des solutions adaptées aux conditions particulières de l'Institution.

b. Techniques

Dans le cas de notre travail, nous avons utilisés les techniques ci-dessous :

Technique de l'interview ; Technique de l'observation ; Technique de documentation.

6.2.1 Interview

Elle nous a permis de parler de bouche à l'oreille avec ceux qui sont au coeur de la gestion du réseau de l'INPP et certains formateurs de l'Académie Cisco, cette interlocution nous a donné la possibilité de connaitre le fonctionnement global de ce réseau.

6.2.2 Observation

Celle-ci a permis à ce que nous entrons en contact avec les équipements qui forme le réseau de l'INPP, en quelque sorte ça nous donner l'opportunité de palper du doigt à la salle des matériels.

6.2.3 Documentation

Elle nous a permis de faire une revue de littérature ayant trais aux réseaux de communication. L'INPP avait mis à notre disposition un document explicitant l'historique en détail de cette Institution dans sa diversité. Mais en ce qui concerne leur réseau de données, aucun document nous a été donné. Nous avions observé et interviewé.

7. Subdivision du travail

Outre l'introduction générale et la conclusion, notre travail s'articule en trois (3) chapitres à savoir :

CHAPITRE 1 : LA TECHNOLOGIE VoIP

Section 1 : Généralités sur les réseaux informatiques Section 2 : La VoIP et les mesures sécuritaires

CHAPITRE 2 : ETUDE PREALABLE DE L'ENTREPRISE

CHAPITRE 3 : MISE EN PLACE DU SYSTEME VoIP

Mise e n place d'un système V o I P cas d e l ' I N P P | 13

CHAPITRE I : LA TECHNOLOGIE VOIP

Pour rédiger cette section nous avons consultés les ouvrages ci-après :
E: 1 :1 E: 3 :1 E: 6 :1 E: 7 :1 E: 9 :1 E: 11 :1 E: 15 :1 E: 19 :1 E: 21 :1 E: 23 :1 E: 25 :1

A. Section Première : Généralités sur les réseaux informatiques

I.1 INTRODUCTION

Les réseaux sont nés en 1970 pour un besoin d'échanger les informations de manière simple et rapide entre des machines. Travailler sur une même machine, permettrait de garder toutes les informations nécessaires au travail centralisées sur la même machine. Presque pour tous les utilisateurs et les programmes avaient accès à ces informations. Pour les raisons de coûts ou de performances, il a eu multiplication de nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site.

Cette duplication était plus au moins facile et ne permettait pas toujours d'avoir des informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces machines entre elles, ce fut l'apparition des réseaux locaux. Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard, on a éprouvé le besoin d'échanger des informations entre les sites distants. Les réseaux moyenne et longue distance commencèrent à avoir le jour.

[6]

Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le besoin d'échange d'information est en pleine évolution. Pour se rendre compte de ce problème il suffit de regarder comment fonctionnent des grandes sociétés. Comment pourrait-on réserver une place de train dans n'importe quelle gare ? sans échange informatique, ceci serait très difficile.

Dans ce chapitre, nous présentons les concepts importants du réseau informatique notamment : les classifications des réseaux informatiques, les normes, les équipements qui permettent la communication, les protocoles, les supports de transmission des données et l'adressage.

I.2 DEFINITION DU RESEAU INFORMATIQUE

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes...) interconnectées les unes avec les autres de façon à partager des ressources matérielles et immatérielles selon des règles bien définies. On définit alors [7]:

Réseau (en anglais network) : ensemble des ordinateurs et périphériques

Connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble Constituent à eux seuls un réseau minimal [7].

Mise en réseau (en anglais networking) : mise en oeuvre des outils et des tâches Permettant de relier des ordinateurs afin qu'ils puissent partager des ressources En réseau. Selon le type d'entité concernée, le terme utilisé sera ainsi différent [7] :

? Réseau de transport: ensemble d'infrastructures et de disposition permettant de

Mise e n place d'un système V o I P cas d e l ' I N P P | 14

Transporter des personnes et des biens entre plusieurs zones géographiques.

? Réseau téléphonique: infrastructure permettant de faire circuler la voix entre
Plusieurs Postes téléphoniques.

? Réseau de neurones: ensemble de cellules interconnectées entre-elles.

Réseau informatique : Le réseau informatique est un ensemble d'équipements informatiques ou systèmes digitaux interconnecté entre eux via un milieu de transmission de données en vue de partager les ressources informatiques et de se communiquer [7].

I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE

Un réseau informatique peut servir plusieurs buts distincts :

o Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)

o La communication entre personnes (courrier électronique, discussion en direct, etc.)

o La communication entre processus (entre des ordinateurs industriels par exemple)

o La garantie de l'unicité et de l'universalité de l'accès à l'information (BDD en réseau)

o Le jeu vidéo multi-joueurs.

La figure suivante représente un réseau d'ordinateurs reliés par câble et interconnectés à l'aide d'un HUB (Concentrateur) ou d'un SWITCH (Commutateur). La figure I.1 montre un réseau informatique.

Figure I.1 : Réseau informatique câblé interconnecté via un hub.

I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES

Pour classifier les réseaux, on tient compte de plusieurs aspects, car pour avoir un réseau il faudra interconnecter plusieurs entités (ordinateurs, équipement réseau, câble de transmission). Sur c'est, nous pouvons classifier les réseaux informatiques selon leur :

o Taille ou état géographique

o Architecture ou fonctions assumées par les noeuds

o Topologie

Mise e n place d'un système V o I P cas d e l ' I N P P | 15

I.3.1 Classification selon la taille ou état géographique

On distingue différents types de réseaux selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. On fait généralement trois catégories de réseaux : le Lan, le Man et le Wan.

I.3.1.1 Local Area Network (LAN) ou Réseau Local

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite

aire géographique par un réseau, souvent à l'aide d'une

même technologie (la plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de

transfert de données d'un réseau local
peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs et la taille peux aller de 0 à 1 Km, c'est un réseau qui présente peu d'erreur de

[19]

.

transmission

Technologies utilisées : Ethernet (sur câbles de paires torsadées), ou Wifi.

Figure I.2 : Réseau LAN.

I.3.1.2 Metropolitan Area Network (MAN) ou Réseau à taille variante

C'est un réseau métropolitain qui désigne un réseau composé d'ordinateurs habituellement utilisés dans les campus ou dans les villes. Ainsi, un MAN permet à deux noeuds (ordinateurs) distants de communiquer comme s'ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits qui

utilise généralement des fibres optiques.

Mise e n place d'un système V o I P cas d e l ' I N P P | 16

Ces réseaux peuvent être placés sous une autorité publique ou privée comme le réseau intranet d'une entreprise ou d'une ville. Il permet donc pour une société, une ville, de

contrôler elle-même son réseau. Ce contrôle comprend la possibilité de gérer, surveiller et effectuer des diagnostics à distance, à la différence de la connexion WAN, pour laquelle elle

doit se fier à son fournisseur d'accès pour gérer et maintenir la liaison entre elle et son bureau

distant. Par exemple, une ville peut décider de créer un « MAN » pour relier ses différents services disséminés et mutualiser ses ressources, sur un rayon de quelques kilomètres et en

profiter pour louer cette infrastructure à d'autres utilisateurs [6]. Technologies utilisées : Fibre optique, ondes radios (Wi-Fi).

I.3.1.3 Wide Area Network (WAN) ou Réseau étendu

Le réseau Internet (WAN) est un réseau couvrant une grande zone géographique, à l'échelle d'un pays, d'un continent, voire de la planète entière. Il permet l'interconnexion de réseaux locaux et métropolitains vers l'internet mondial. L'infrastructure

est en général publique.
Le plus grand réseau WAN est le réseau internet [1]:

À l'extérieur du réseau dit local, c'est à dire de l'autre côté de la « box » (Livebox, Freebox, Neuf box, Alice box ..) il existe un réseau que l'on nomme communément internet. Les fournisseurs d'accès à internet (ou FAI : Orange, Free, Neuf Telecom, Alice..., etc), moyennant

finance, procurent un accès à ce réseau. la figure I.3 illustre un Wan. Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G et

Ondes hertziennes.

Figure I.3 : Réseau WAN.

Lorsqu'on parle d'une topologie en réseau on se réfère de la manière dont les noeuds (ordinateurs, imprimantes, téléphones...) sont structurés et se communiquent dans le

I.3.2 CLASSIFICATION SELON LA TOPOLOGIE

Mise e n place d'un système V o I P cas d e l ' I N P P | 17

réseau. Généralement nous distinguons deux types de topologies en réseau : physique et logique.

I.3.2.1 TOPOLOGIE PHYSIQUE

Comme nous l'avons dit ci-haut, la topologie reflète la structuration d'un réseau et le réseau est composé des noeuds (équipements). Alors lorsqu'on parle d'une topologie physique on fait allusion à la manière dont les équipements sont structurés ou disposés physiquement dans le réseau. Accoutumé nous distinguons quatre (4) types de topologies physique à savoir : topologie en Bus, Etoile, Anneau, Maillé [6].

I.3.2.1.1 Topologie en Bus

Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur est connecté en série sur le bus, on dit encore qu'il forme un noeud. Le câble coaxial relie les ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire de connecteurs BNC (Bayonet Neill-Concelman).

Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne doit être munie d'un bouchon de terminaison de 50 ? supprimant la réverbération des signaux transmis (renvoi en sens inverse). Les informations envoyées à partir d'une station sont transmises sur l'ensemble du bus à toutes les stations. L'information circulant sur le réseau (la trame) contient son adresse de destination et c'est aux stations de reconnaître les informations

qui leur sont
destinées.

Figure I.4 : Topologie en Bus.

Dans cette architecture le débit est limité à 10 Mbits/s et comme la possibilité de collision des paquets d'informations qui transitent sur le câble sont nombreuses, on ne pourra pas installer sur le câble plus de 30 machines. Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs.

Mise e n place d'un système V o I P cas d e l ' I N P P | 18

I.3.2.1.2 Topologie en Etoile

Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle de topologie en étoile. Les noeuds du réseau sont tous reliés à un noeud central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a

encore quelques années
c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés au centre de l'étoile [7].

Les stations émettent vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les différents noeuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les machines au switch comporte en général 4 paires de fils torsadées et se termine par des connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires torsadées supportent un débit de 100 Mbits/s, et les Switchs (les commutateurs) peuvent diriger

la trame directement à son destinataire.

Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur) ne perturbe pas le fonctionnement global du réseau. La figure I.5 représente la topologie en Etoile.

Figure I.5 : Topologie en Etoile.

 
 

I.3.2.1.3 Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait refermé sur lui-même : le dernier noeud est relié au premier. En réalité, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé

Mise e n place d'un système V o I P cas d e l ' I N P P | 19

MAU, Multistation Access Unit ou Media Adaptor Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-deux un temps de parole.

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce que le signal électrique est intercepté et régénéré par chaque machine.

Le gros avantage est un taux d'utilisation de la bande passante proche de 90%. Il est nécessaire d'interrompre le fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La panne d'une station bloque toute la communication du réseau. La figure I.6 montre la topologie en anneau. La figure I.6 illustre la topologie en Anneau.

Figure I.6 : Topologie en Anneau.

I.3.2.1.4 Topologie en Maillé

Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit la stabilité en cas de panne d'un noeud). Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents noeuds.

Figure I.7 : Topologie Maillé.

C'est une structure réseau hybride reprenant un câblage en étoile regroupant différents noeuds de réseaux. Cette méthode garantit le transfert des données en cas de panne d'un noeud. La figure I.7 illustre la topologie en maillé [1].

Mise e n place d'un système V o I P cas d e l ' I N P P | 20

I.3.2.2 TOPOLOGIE LOGIQUE

Lorsque les noeuds sont déjà structurés (topologie physique), il reste à cette fin la communication entre eux. La topologie logique exprime la manière dont le support transmission (câble) est accessible par les ordinateurs connectés dans le réseau [1].

La topologie logique est dépendant de la physique. La manière de se communiquer des noeuds (topologie logique) dépendant de la manière dont ils sont disposés, structurés (topologie physique). En outre,

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données). La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet, FDDI et Token ring.

I.3.2.2.1 Ethernet (IEEE 802.3)

Les bases de la technologie Ethernet sont apparues dans les années 70, avec un programme appelé Alohanet. Il s'agissait d'un réseau radio numérique conçu pour transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans reçu devait être retransmise après un court délai [9].

Des techniques similaires permettant d'utiliser un support partagé ont été appliquées plus tard à la technologie filaire, sous la forme d'Ethernet. Ethernet a été développé dans l'objectif d'accueillir plusieurs ordinateurs interconnectés sur une topologie de bus partagée. La première version d'Ethernet incorporait une méthode de contrôle de l'accès aux supports appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Cette méthode d'accès a permis de résoudre les problèmes liés à la communication de plusieurs périphériques sur un support physique partagé. Ethernet est aujourd'hui l'un des réseaux les plus utilisés en local. Il repose sur une topologie physique en étoile [9].

I.3.2.2.2 Token Ring

La société IBM est à l'origine de Token Ring, une architecture de réseau fiable basée sur la méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les ordinateurs classiques et les ordinateurs centraux. Il utilise la norme IEEE 802.5.

Mise e n place d'un système V o I P cas d e l ' I N P P | 21

La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur. Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se poursuit pour tous les ordinateurs offrant une grande similarité avec un anneau physique.

I.3.2.2.3 FDDI

FDDI (Interface de Données Distribuées sur Fibre) est un type de réseau

Token Ring. L'implémentation et la topologie FDDI est différente de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter

différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe. Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des

performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau

extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire [11]. I.3.3 Classification selon l'Architecture ou fonctions assumées par les noeuds

Par rapport à l'architecture, nous en distinguons deux (2) : réseau Peer to Peer (poste à poste) et réseau Client-serveur.

I.3.3.1 Réseau poste à Poste ou Peer to Peer (en anglais)

Dans les réseaux « Poste à Poste » ou « Peer to Peer » ou encore « égal à égal » les ordinateurs sont reliés et organisés sans hiérarchie, c'est-à-dire qu'ils ont tous une "fonction" égale sur le réseau.

Cette architecture est constituée de deux ou plusieurs ordinateurs. Chaque ordinateur du réseau est l'égal des autres et possède le même système d'exploitation. Aucune machine n'est prioritaire ni n'a d'ascendant particulier sur l'architecture complète [11].

Un utilisateur peut facilement modifier ou supprimer un document stocké sur un des ordinateurs du réseau. Il est possible de mettre en place des mots de passe pour protéger certaines données.

I.3.3.1.1 Avantages du Réseau Poste à Poste

Cette architecture propose quelques avantages : o Un coût réduit

Mise e n place d'un système V o I P cas d e l ' I N P P | 22

o Simplicité d'installation

o Rapidité d'installation

o Ne requiert pas un système d'exploitation de réseau

o Ne requiert pas un administrateur de réseau dédié

I.3.3.1.2 Désavantages du Réseau Poste à Poste

Les inconvénients sont assez nombreux en ce qui concerne le « Poste à Poste » :

o Une sécurité parfois très faible (il faut alors se protéger par un firewall : pare feu)

o La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne et il devient impossible de l'administrer correctement.

La figure I.8 illustre le réseau poste à poste.

Figure I.8 : Réseau poste à poste utilisant la topologie en étoile.

I.3.3.2 Réseau Client-serveur

Dans l'architecture « Client/serveur » les ordinateurs sont reliés et organisés suivant une hiérarchie autour d'un poste central appelé « serveur » tandis que les autres PC sont appelés « clients » ou « postes de travail : Workstations en Anglais ».

Un serveur : Un ordinateur qui met ses ressources et services à la disposition des autres. Il est, en général, du point de vue de ses performances, plus puissant que les autres.

Un client : Un ordinateur qui, pour l'exécution de certaines de ses applications fait appel aux ressources et services contenus dans le SERVEUR.

L'architecture Client-serveur s'appuie sur un poste central, le serveur, qui envoie des données à d'autres ordinateurs appelés « machines clientes » et les programmes qui accèdent au serveur sont appelés programmes clients (client FTP, client mail,...). Un réseau pourvu d'un ordinateur serveur est utilisé dans une autre optique : celle de la sécurité. Au réseau poste à poste est ajouté un ordinateur serveur avec un système d'exploitation particulier permettant d'octroyer des permissions aux utilisateurs et des droits sur les dossiers

et les fichiers.

Mise e n place d'un système V o I P cas d e l ' I N P P | 23

Suivant le mot de passe entré, l'utilisateur pourra ou ne pourra pas avoir accès à certains fichiers, logiciels, périphériques, etc [1].

Le serveur est généralement allumé en permanence et n'est pas utilisé pour faire autre chose que de l'administration (attribution de droits et permissions). Tous les fichiers créés sur les autres postes sont enregistrés sur son disque dur. Les autres machines conservent par contre les logiciels.

Un réseau avec un serveur nécessite un administrateur qui maîtrise les différentes manipulations et stratégies de sécurité. Pour cela, il faut du temps, de solides connaissances et une bonne vue d'ensemble de l'utilisation du réseau.

I.3.3.2.1 Avantages du Réseau Client-serveur

o Unicité de l'information (des ressources centralisées) : étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance

et de contradiction.
Par exemple, pour un site web dynamique (ex : esmicom-univ.cd), certains articles du site seront stockés dans une base de données sur le serveur. De cette manière, les informations restent identiques et chaque utilisateur (sur son poste client) accède aux mêmes informations stockées dans le serveur [1].

o Meilleure sécurité : lors de la connexion un PC client ne voit que le serveur, et non les autres PC clients qu'il ne pourra voir qu'avec l'autorisation de l'administrateur via le serveur. De même, les serveurs sont en général très sécurisés contre les attaques de pirates. Ainsi, le nombre de points d'entrée permettant l'accès aux données est moins important.

o Une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés.

o Facilité d'évolution : il est possible et très facile de rajouter ou d'enlever des clients, et même des serveurs, sans perturber le fonctionnement du réseau et sans modification majeure.

I.3.3.2.2 inconvénients du Réseau Client-serveur

o Un coût d'exploitation élevé : dû à la technicité du serveur (bande passante, câbles, ordinateurs surpuissants) ;

o Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui.

La figure I.9 illustre le Réseau Client-serveur.

Mise e n place d'un système V o I P cas d e l ' I N P P | 24

Figure I. 9 : Réseau utilisant l'architecture Client-serveur et la topologie en étoile.

I.3.3.2.3 Fonctionnement du Réseau Client-serveur

o Pour recevoir des informations, le client émet une requête vers le serveur grâce à son adresse IP et le port (qui désigne un service particulier du serveur, exemple : port 25 pour les e-mails, port 80 pour le Web et 21 pour le transfert de fichiers par FTP) ;

o Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et son port.

La figure I.10 illustre le fonctionnement du réseau client-serveur.

Figure I.10 : Fonctionnement du Réseau Client-serveur.

I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR I.4.1 Introduction

Les réseaux informatiques sont vraiment compliqués dans la diversité et ceci nécessite l'harmonie entre les différents éléments pour qu'il ait un bon fonctionnement à tous les niveaux. L'harmonisation intervient au niveau soft (Logiciels utilisés) et au niveau hard (équipements ou matériels) [1].

C'est ainsi les scientifiques pensèrent subdiviser le réseau en parties pour que celui-ci facilite la compréhension absolue de son fonctionnement. Cette subdivision en parties doit être fonctionnelle et non physique, pour afin que ces parties soient compréhensible et interconnectées.

Mise e n place d'un système V o I P cas d e l ' I N P P | 25

7

7

6

6

5

5

4

4

3

3

2

2

1

1

Source Destination

Figure I.11 : Communication en couches.

I.4.2 Avantages du modèle en couches

Les points libellés ci-dessous essayerons de résumer le pourquoi de la naissance d'un modèle en couches :

o La simplification de la compréhension du modèle de réseau.

o La superposition du réseau en fonction des fonctions faciles sa mise en oeuvre, car les fonctions de chaque couche sont distinctes et cohérentes.

o La simplification du dépannage du réseau en cas d'un disfonctionnement. Comme les fonctions que chaque couche assume sont distinctes, le problème sera fastoche a détecté et l'erreur peux être corrigée résolue sans pourtant affecter un disfonctionnement au niveau des autres couches du réseau.

o La superposition du réseau facilite son développement. Le développement est meilleur et plus ciblé lorsqu'il se déroule dans des modules et des protocoles séparés. Lorsque chaque couche a ses propres protocoles, les tâches de cette couche peuvent être concentrées et les protocoles conçus pour cette couche spécifique peuvent exécuter leurs tâches de manière plus efficace.

o Le modèle en couches garantit une meilleure cohérence des fonctions et des protocoles.

Mise e n place d'un système V o I P cas d e l ' I N P P | 26

I.5 TYPES DU MODELE EN COUCHE

I.5.1 MODELE OSI (Open System Interconnect)

I.5.1.1 Laconique historique du Modèle OSI.

Ce modèle a été officiellement adapté en tant que norme par l'ISO (International Standard Organization) en 1979. Certains pourraient dire qu'il s'agit d'une ancienne norme. Malheureusement c'est une fausse information, c'est modèle est vieux. Ce qui a fait vécu ce modèle si longtemps, est sa capacité d'exploitation pour répondre à l'évolution des besoins.

La plupart du travail qui a créé la base du modèle OSI a été effectué par un groupe de Honeywell Information Systems. Celui qui dirigeait ce groupe fut Mike Canepa. Ce groupe a commencé à s'attaquer au problème du manque de standardisation au milieu des années 1970 du siècle dernier et a fait une proposition intitulée Architecture de Systèmes Distribués, DSA. A ce moment-là, le British Standards Institute a soumis une proposition à l'ISO indiquant qu'il est nécessaire de disposer d'une architecture de communication standard unifiée pour les systèmes de traitement distribués [3].

Source Destination

7 : Application
6 : Présentation
5 : Session
4 : Transport
3 : Réseau
2 : Liaison des données

1 : Physique

7 : Application

6 : Présentation

5 : Session

4 : Transport

3 : Réseau

2 : Liaison des données

1 : Physique

Figure I.12 : Modèle OSI à 7 couches.

I.5.1.2 Les couches du modèle OSI

Le modèle de référence OSI est une représentation abstraite en couches servant de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et

Mise e n place d'un système V o I P cas d e l ' I N P P | 27

des protocoles spécifiques. Lorsque nous parlerons du PDU (Protocol Data Unit) dans le modèle OSI, celui-ci caractérisera l'information dans la phase de la communication dans chaque couche. OSI est formé de 7 couches à savoir :

I.5.1.2.1 La couche Physique

Transmet les bits à travers le canal de communication, elle utilise les interfaces mécaniques et électriques du média physique. La couche physique n'a aucune connaissance des données à émettre ou à recevoir. Elle reçoit des signaux et les convertis en bits de données pour les envoyer à la couche de liaison de données. Elle s'occupe de problème strictement matériel. Le support physique défini :

o Nature du câble.

o Les caractéristiques électriques.

o La vitesse de transmission.

o Le codage des informations.

o Le connecteur.

I.5.1.2.1.1 les fonctions de la couche physique

o Activation et désactivation de la connexion physique.

o Transmission PDU (sous forme de Bit).

o Multiplexage et démultiplexage (si nécessaire).

o Séquençage.

Equipement utilisé à ce niveau est la carte réseau.

I.5.1.2.2 La couche Liaison des données

La tâche principale de la couche liaison de données est de prendre un moyen de transmission brut et le transformer en une liaison qui paraît exempter d'erreurs de transmission à la couche réseau.

Elle constitue des trames à partir des séquences de bits reçus lorsqu'il se présente comme étant Récepteur. En tant qu'Emetteur, elle constitue des trames à partir des paquets reçus et les envoie en séquence.

I.5.1.2.2.1 Autres fonctions de la couche liaison des données

o Contrôle de l'interconnexion des circuits de données.

o Indentification et échange de paramètres.

o Détection d'erreur.

o Transmission PDU (sous forme de trame)

o Contrôle de séquence.

o Cadrage (délimitation et synchronisation).

o Contrôle de flux.

Equipement utilisé à ce niveau est le Switch (commutateur).

Mise e n place d'un système V o I P cas d e l ' I N P P | 28

I.5.1.2.3 La couche Réseau

La couche réseau gère les connexions entre les différents noeuds (appareils) du réseau. Elle sert à acheminer les données (trouver un chemin- routage) entre 2 machines qui ne sont pas sur le même support physique. Elle sert aussi à réguler le trafic afin d'éviter les congestions de données.

I.5.1.2.3.1 les fonctions de la couche réseau

o Routage et relais

o Connexion réseau et multiplexage

o Segmentation et blocage de PDU

o Détection et récupération d'erreur

o Séquence et contrôle de flux

o Mappage d'adresse réseau

o Transmission PDU (sous forme de paquet)

o Equipement utilisé à ce niveau est le Routeur.

I.5.1.2.4 La couche Transport

Puisqu'il existe deux types de services qui peuvent être fournis aux applications de réseau, orientés connexion et sans connexion, la couche de transport fournit différents types de fonctions pour ces deux types.

La couche transport garantit que les données reçues sont celles qui ont étés envoyées contrôle de bout en bout du réseau. Elle permet aussi le multiplexage de plusieurs connexions logiques sur la partie physique.

I.5.1.2.4.1 les fonctions de la couche transport

o Etablissement et libération des liaisons de transport.

o Contrôle de séquence

o Détection et récupération des erreurs de bout en bout

o Segmentation

o Contrôle de flux de bout en bout

o Surveillance des paramètres QoS.

Le PDU utilisé à ce niveau est sous forme de segment.

I.5.1.2.5 La couche Session

La couche session synchronise la communication entre les appareils, elle permet des communications full-duplex ou half-duplex. Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur la même connexion. Comme cette explication n'est pas forcément claire pour tout le monde, essayons de prendre quelques exemples :

o Vous avez un message à transmettre par téléphone à un de vos amis, votre épouse doit faire de même avec celle de ce même ami. Vous appelez votre ami (ouverture d'une connexion), vous discutez avec lui un certain temps (ouverture d'une session), puis vous

Mise e n place d'un système V o I P cas d e l ' I N P P | 29

lui dites que votre épouse voudrait parler à la sienne (fermeture de la session). Les épouses discutent un autre certain temps (ouverture d'une seconde session), puis n'ont plus rien à se dire (fermeture de la seconde session) et raccrochent (fin de la connexion). Dans cet exemple, deux sessions ont eu lieu sur la même connexion I7].

I.5.1.2.5.1 Les fonctions de la couche session

o Ouverture de la session et démontage

o Gestion des jetons

o Connexion de session au mappage de connexion de transport

I.5.1.2.6 La couche Présentation

Traduit les différents formats de présentation des données en utilisant un format Commun, car Pour que 2 systèmes se comprennent ils doivent utiliser la même représentation de données, c'est le rôle de cette couche.

I.5.1.2.7 La couche Application

Interfaces utilisateurs, nécessaire aux applications qui accomplissent des tâches de communications. Cette couche propose également des services : Principalement des services de transfert de fichiers, (FTP), de messagerie (SMTP) de documentation hypertexte (HTTP) etc.

I.5.1.2.7.1 Les fonctions de la couche Application

o Identification des services fournis à l'utilisateur

o Définition des paramètres QoS requis par l'application

o Définir les mécanismes de sécurité à l'utilisateur tels que le contrôle d'accès et l'authentification.

o

Figure I.13 : Fonctionnement du modèle OSI.

Synchronisation des applications communicantes (uniquement dans les services orientés connexion).

Mise e n place d'un système V o I P cas d e l ' I N P P | 30

I.5.2 MODELE TCP/IP (Transmission Control Protocol/ Internet Protocol)

Le premier modèle de protocole en couches pour les communications inter réseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories de fonctions qui doivent s'exécuter pour que les communications réussissent. La plupart de modèles de protocole décrivent une pile de protocoles spécifique au fournisseur.

Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans un forum public et définies dans un ensemble des documents disponible au public. Ces documents sont appelés documents RFC (Request For Comments)

[3].

Ils contiennent les spécifications formelles des protocoles de données ainsi que des ressources qui décrivent l'utilisation des protocoles. Les documents RFC contiennent également des documents techniques et organisationnels concernant Internet, y compris les spécifications techniques et les documents de stratégie fournis par le groupe de travail IETF. Ce modèle est divisé en 4 couches, à savoir :

2 : Internet

1 : Hôte-réseau

4 : Application

3 : Transport

Figure I.14 : Modèle TCP/IP.

HTTP, FTP, SMTP, DNS, DHCP, SNMP

TCP, UDP

IP

LAN/WAN

I.5.2.1 La couche hôte-réseau

La couche hôte-réseau regroupe toutes les fonctions des couches de niveau 1 et 2 du modèle OSI. C'est donc une couche qui abrite un nombre important d'entités nécessaires pour fournir tous les services liés au support physique et à l'interface réseau. En fait, la couche hôte-réseau du modèle TCP/IP correspond au réseau lui-même, les couches supérieures ne servant qu'à utiliser ce réseau.

Les tâches réalisées par cette couche sont :

o Constitution des trames

o Mise en place d'une gestion d'erreurs sur les trames fournies par la couche supérieure : détections des erreurs de transmission et correction de celles-ci si possible

o Accès au média selon les techniques d'accès définies par les différentes normes de réseaux

o Transmission sur divers supports physiques utilisables.

Mise e n place d'un système V o I P cas d e l ' I N P P | 31

I.5.2.2 La couche Internet

Les rôles de la couche Internet sont similaires à ceux de la couche réseau du modèle OSI. Elles ont la particularité d'être réalisées par un protocole universel : IP (Internet Protocol). Elles sont donc entièrement indépendantes de l'environnement matériel et permettent l'interconnexion de structures différentes. PDU dans cette couche est la Trame IP.

I.5.2.3 La couche transport

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, elle doit :

- Effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ;

- Segmenter les données et gérer chaque bloc individuel ;

- Réassembler les segments en flux de données d'application ; Identifier les différentes applications ;

- Contrôle de flux.

Cette couche utilise le protocole TCP et UDP pour la communication.

Les applications utilisant le protocole UDP sont :

- Système de noms de domaine (DNS) ;

- Voix sur IP (VoIP) ;

- SNMP (Simple Network Management Protocol) ;

- DHCP (Dynamic Host Configuration Protocol).

Les applications utilisant le protocole TCP sont :

- Les navigateurs web (http) ;

- Courriel électronique (SMTP) ; - Transfert de fichiers (FTP)

I.5.2.4 La couche application

Des nombreuses applications sont disponibles pour utiliser les réseaux. Elles sont basées sur des protocoles de haut niveau conçu spécifiquement afin de compartimenter les rôles bien distincts et ainsi de gérer divers familles d'applications.

I.5.3 ENCAPSULATION

Au passage d'une couche N vers la couche inférieure (N-1), le flot de données est enrichi de champs supplémentaires placés en début et/ou en fin. Dans le premier cas, il s'agit d'un en-tête ou préfixe (header) ; dans le second, d'un suffixe (trailer). Ces informations apportées renseignent la trame au niveau de la couche qui les a émises (ici N). Ces champs servent donc, lors de la réception par la couche de même niveau (N) de la station destinataire, au traitement que celle-ci doit effectuer.

Mise e n place d'un système V o I P cas d e l ' I N P P | 32

Ce type de câble est utilisé par les sociétés de télévision par câble pour fournir leurs services, ainsi que dans les systèmes de communication par satellite. Les câbles coaxiaux

Figure I.15 : Fonctionnement d'une encapsulation.

I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

I.6.1 Supports de transmission

Pour que la communication se fasse dans un réseau informatique, nous avons besoin de plusieurs supports et équipements, les supports se sont les moyens qui permettent la transmission des données d'un noeud A vers le noeud B. ces supports se divers par rapport au réseau utilisé. Nous avons le support en cuivre, verre et Sans fil.

Le support ne cuivre distingue deux catégories de support : câble coaxial et paire torsadée souvent utilisés dans les réseaux Lan. Le support en verre lui distincte une seule catégorie de support : fibre optique, celui-ci est utilisé dans le réseau Wan ou Man. Le Sans-fil utilise les Ondes comme support de transmission.

Ce qui faut savoir que la manière dont les données sont transmises dans le support dépend du support qui le transmet. Le support en Cuivre transmet les données sous forme des signaux électriques (impulsions électrique), le support en Verre transmet les données sous forme des signaux lumineuses (impulsions lumineuses) et le Sans-fil sous forme des ondes radio.

Figure I.16 : Types des transmissions des données dans les supports.

I.6.1.1 support en cuivre I.6.1.1.1 Câble coaxial.

Mise e n place d'un système V o I P cas d e l ' I N P P | 33

transportent les données sous forme de signaux électriques. Son blindage est supérieur à celui des câbles UTP et il peut transporter davantage de données. Les câbles coaxiaux sont généralement en cuivre ou en aluminium.

Figure I.17 : Câble coaxial.

 
 

I.6.1.1.2 câble à paire torsadée

Le câble à paire torsadée sont les câbles qu'on utilise généralement beaucoup, surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble à paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).

I.6.1.1.2.1 câble à paire torsadée blindé (STP)

La grande différence parmi les deux câbles intervient juste au niveau de blindage, ici, chaque paire de fil est enveloppé d'une feuille métallique. Le blindage que porte le câble STP permet de : réduit le bruit électrique à l'intérieur du câble (diaphonie), mais également à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences).

Figure I.18 : Câble STP.

I.6.1.1.2.2 câble à paire torsadée non-blindée (UTP)

C'est un câble souvent utilisé dans les réseaux locaux, un câble qui minimise le blindage voyant le genre de réseau qui l'utilise, en local il n'y a pas trop des problèmes d'interférences, la transmission est rapide, pas de la diaphonie.

Figure I.19 : Câble UTP.

 
 

I.6.1.1.2.3 norme de câblage

Dans le réseau les données se transmettent dans le support, ces supports ont des normes de câblage. Ces normes sont faites en sorte que les différents équipements se comprennent lors qu'il s'agira de réceptionner ou d'émettre l'information du point A au point B.

Mise e n place d'un système V o I P cas d e l ' I N P P | 34

Il existe deux schémas de câblage, appelés T568A et T568B. Chaque schéma définit le brochage (ordre de connexion des fils) à l'extrémité d'un câble.

Les cartes réseau Ethernet et les ports des appareils réseau envoient leurs données via des câbles UTP. Sur le connecteur, des broches spéciales sont associées à une fonction de transmission et une fonction de réception. Les interfaces de chaque appareil transmettent et reçoivent des données via des fils spécifiques dans chaque câble I25].

Ces normes de câblage nous permettrons de construire deux type des câbles :

o Câble croisé : ce câble permet de transmettre les données aux équipement de même tendance et type (ex : ordinateur à ordinateur, routeur à routeur etc.)

o Câble droit : exercé pour les équipements des différentes tendances ou types. (ex : ordinateur à un commutateur, commutateur à un routeur).

Nb : pour avoir un câble croisé, on utilise les deux normes (T568A et T568B), et pour le câble droit (une seule norme, soit T568A ou T568B).

I.6.1.1.2.4 Norme de couleur et câblage T568A et T568B

La norme détermine 4 numéros de pair associés chacun à une couleur : Paire 1 bleu, paire 2 orange, paire 3 vert, paire 4 marron.

Tableau I.1 : Norme de couleur.

I.6.1.1.2.5 les connecteurs RJ45

Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45. De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits I23].

Figure I.20 : Connecteur RJ45.

Mise e n place d'un système V o I P cas d e l ' I N P P | 35

I.6.1.2 support en verre

I.6.1.2.1 câble à fibre optique

Sont faits de verre ou de plastique. Leur bande passante est très élevée, ce qui leur permet de transporter d'importants volumes de données. La fibre optique est utilisée dans les réseaux fédérateurs, les environnements de grandes entreprises ou de grands data center.

Figure I.21 : Câble à fibre optique.

I.6.1.3 support sans fil

Souvent utilisé dans le cas où il y a l'impossibilité de poser le câble pour construire un réseau, soit si l'on a l'impossibilité d'acheter le câble voyant son coût. Dans ce genre de cas le support sans fil est importante. Le satellite, l'infrarouge, optique d'espace libre tous utilise le support sans fil et envoient les données sous forme des ondes.

I.6.2 Equipements réseaux

Dans le réseau, local ou étendu, nous distinguons plusieurs types d'équipements. Tout équipement dans le réseau a sa fonction définie. Ici nous citerons les équipements actifs (plus utilisés) et indispensable dans un Lan.

I.6.2.1 Routeur

Un routeur est un équipement réseau qui permet d'interconnecter plusieurs réseaux. Il peut interconnecter plusieurs Lan. Soit un Lan à l'internet. Il relie 2 réseaux ensemble et diriger le trafic des réseaux basés sur les adresses IP.

Le routeur mémorise le chemin d'accès aux différents réseaux grâce à la base des données appelée Routing table qui lui est inclut. Un port d'un routeur identifie un réseau.

Figure I.22 : Routeur et son importance.

NB : c'est l'équipement utilisé dans la couche réseau du modèle OSI.

Mise e n place d'un système V o I P cas d e l ' I N P P | 36

I.6.2.2 Commutateur (Switch)

Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se fasse entre eux. Un commutateur est là pour interconnecter les noeuds (ordinateurs) de même réseau enfin que ceux-ci forme un Lan pour pouvoir intégré l'internet via le router. Donc les ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour avoir accès à l'internet.

Figure I.23 : Commutateur et son fonctionnement.

NB : c'est l'équipement utilisé dans la couche liaison des données du modèle OSI. I.6.2.3 Carte Réseau.

La carte réseau est un équipement qui permet l'ordinateur à se connecter à un réseau dans, la génération actuelle, la carte réseau est intégré dans la carte mère de l'ordinateur. C'est cette carte qui inclut le périphérique RJ45, le périphérique BNC et le périphérique AUI, les connecteurs RJ45, BNC, AUI se raccordent à ces périphériques d'une manière spécifique pour donner la connexion à l'ordinateur.

Figure I.24 : Carte réseau.

NB : c'est l'équipement utilisé dans la couche physique du modèle OSI

I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU

I.7.1 Les adresses IP (Internet Protocol)

Comme nous avions défini le réseau plus haut, partant de cette théorie, un réseau peut représenter un ensemble des personnes faisant quelque chose. Ces gens ont leur famille et chacun a un nom et prénom.

Dans une famille, l'IP représente tout ce qui identifie l'unicité d'une personne. Dans un réseau les ordinateurs ou terminaux sont identifiés grâce à leur IP. Tout composant ou

Mise e n place d'un système V o I P cas d e l ' I N P P | 37

appareil qui se connecte dans un réseau doit obligatoire avoir un IP celui-ci représente son nom pour enfin que les équipements (commutateurs, routeurs) soient à mesure de connaitre qui est celui qui a envoyé cette information ? et pour qu'il remettent ça à qui ?.

Les adresses IP s'octroient manuellement par l'administrateur du réseau, soit automatiquement par le Protocol DHCP. Voici ce que peux être une adresse IP : 192.168.137.1 Nous distinguons deux types des adresses IP : IPv4 (IP version 4) et IPv6 (IP version 6).

Une adresse IPv4 est une adresse codée sur 32 bits notée sous forme de 4 nombres entiers allant de 0 à 255 et séparés par de points et IPv6 codée sur 128 bits. Dans l'adresse IP nous distinguons deux parties : partie réseau et hôte.

I.7.2 Les classes

Dans le réseau la classe correspond à un nom de la famille. Vu les différents types de réseaux, il a été important qu'on restreint les adresses IP par rapport aussi au réseau utilisé. Un réseau local n'a pas un nombre élevé d'hôtes (ordinateurs) connectés, ceux-ci peuvent utiliser une plage d'adresse raisonnable vu sa grandeur.

Et le réseau Wan lui peut occuper une très grande plage d'adresse IP vu qu'il accueil des milliers des noeuds connectés. Ce regroupement sont appelé Classe. Nous avons 5 classes, A, B, C, D et E. dans notre travail on mettra l'accent aux classes A B et C.

La classe A : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]1, 126] Ex : 15.10.1.20/8 le 15 exprime la partie réseau et ne peux être changé, les 3 autres bits identifie l'hôte.

La classe B : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]128, 191] Ex : 129.14.1.20/16 le 129.14 exprime la partie réseau et les 2 autres bits identifie l'hôte.

La classe C : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle ]192, 223] Ex : 192.168.10.20/24 le 192.168.10 exprime la partie réseau et les 1 Octet restant identifie l'hôte.

I.7.3 Masques de sous réseau

C'est le masque de sous réseau qui nous permette d'identifier la partie réseau et hôte dans une adresse IP. Il est écrit en binaire et traduit en hexadécimal. Le 1 représentera la partie Réseau et le 0 la partie hôte.

o Pour une adresse de classe A, le masque aura la forme suivante : 11111111.00000000.00000000.00000000 en binaire, c'est-à-dire en notation décimale : 255.0.0.0

o Pour une adresse de classe B, le masque aura la forme suivante : 11111111.11111111 .00000000.00000000 c'est-à-dire en notation décimale : 255.255.0.0

Mise e n place d'un système V o I P cas d e l ' I N P P | 38

o Pour une adresse de classe C, le masque aura la forme suivante : 11111111.11111111.11111111.00000000 en binaire, c'est-a-dire en notation décimale : 255.255.255.0

Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d'adresse.

I.8. CONCLUSION

Il a été important et indispensable d'aborder les notions fondamentales du réseau informatique. Nonobstant que nous n'avons pas tout décrit, mais nous avons donné l'image clé du réseau informatique. Les équipements, les normes, les protocoles, les supports de transmission... permettrons de réaliser déjà un réseau local pour le partage des données.

Ce chapitre nous permettra d'aborder le chapitre 2, où nous parlerons de la Technologie VoIP et sa sécurité. Le chapitre 1 a préparé la route pour qu'on n'ait pas les zones d'ombres. Par exemple lorsqu'on parlera d'un IP, protocole, UTP, etc.

B. Section deuxième : VoIP et les mesures sécuritaires

Pour rédiger cette section nous avons consultés les ouvrages ci-après :

E 21 E 4 1 E 6 1 E 7 1 E 8 1 E 9 1 E 10 1 E 12 1 E 13 1 E 20 1 E 22 1 E 26 1 I.1 INTRODUCTION

Dans le premier chapitre, nous avions posé les bases du réseau informatique en générale, nous avons fait allusion au réseau de données. C'était un point fort pour pouvoir aborder ce présent chapitre. Dans le chapitre deuxième nous allons expliquer de façon claire la technologie de VoIP, les réseau classique (RTC), les avantages de la VoIP, son architecture, les modes de communications, ses protocoles, les différents risques que peux connaitre la VoIP et les méthodologies sécuritaires.

La voix sur IP (Voice over IP - VoIP) est une technologie de communication vocale en pleine émergence. Elle fait partie d'un tournant dans le monde de la communication. Depuis la première version de VoIP appelée H.323 en 1996, ce standard a maintenant donné suite à de nombreuses évolutions et quelques nouveaux standards prenant d'autres orientations technologiques [8].

Mise e n place d'un système V o I P cas d e l ' I N P P | 39

Bien que la VoIP est une technologie en pleine émergence, elle subit les mêmes attaques que le réseau de données, c'est ainsi il lui faut aussi des mesures sécuritaires plus performantes enfin de palier à ces fléaux. La VoIP offre plusieurs avantages importants qui peux être difficile à accomplir avec les réseaux RTC.

La VoIP vient s'ajouter au-dessus d'un réseau de données déjà existant. En effet les entreprises dépensent énormément pour la communication téléphonique, or le prix des communications de la VoIP est dérisoire en comparaison. Il suffit simplement de s'en procurer des matériels pour transmettre les communications sans avoir payer tous les services. Cela offre donc une grande indépendance. Le transport se faisant aussi par le biais du réseau informatique, il n'est donc pas nécessaire de devoir mettre en place un réseau téléphonique à part. Le deux réseaux seront alors centralisés pour faire un.

I.2 DEFINITION

La VoIP (voice over IP) est la technologie utilisée pour transmettre des conversations vocales via un réseau de données en utilisant le Protocole Internet (IP). En outre, La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la voix sur un réseau informatique.

La ToIP (Tenephony Over Ip) est une filière de la VoIP, qui s'occupe de postes téléphoniques utilisés dans le LAN. La téléphonie sur IP rassemble tous les matériels de l'entreprise (téléphone, visioconférence, fax, PC) sur un même réseau et donc un même protocole.

I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)

Avant que nous abordons la Voix sur IP dans la profondeur, il sera important de comprendre comment les entreprises fonctionnaient avant la VoIP. Ceci nous permettra de comprendre dans le gros les biens fondés de cette technologie.

Lorsque nous parlons de RTC on fait allusion aux réseau téléphoniques que nous utilisons habituellement et couramment (GSM, 3G, 4G). Avant que la technologie VoIP naisse, les entreprises utilisaient deux (2) réseaux distincts : réseau de données et réseau de communication. Le RTC permettait d'utiliser de multiples services tel que la transmission et réception de fax, l'utilisation d'un minitel, accéder à Internet etc.... Il représente donc l'un des protocoles de discussion utilisé sur la paire de cuivre boucle locale.

Vu plusieurs désavantages et coût de frais de communications haussant, la VoIP est née pour permettre que le RTC utilisé pour la communication intègre le réseau de données pour en faire qu'un.

I.3.1 Principe de RTC.

Ce que nous pouvons retenir comme principe de RTC est le transfert de la voix, c'est vraiment son objectif principal. Outre tout ce qu'il peut offert.

Le RTC utilise le principe de la commutation de circuits, il met en relation deux abonnés à travers une liaison dédiée pendant tout l'échange.

Mise e n place d'un système V o I P cas d e l ' I N P P | 40

Figure I.25 : Fonctionnement de RTC.

I.3.2 Architecture de RTC

Le RTC utilise une architecture hiérarchique, celle-ci est à niveau, ces niveaux sont structurés en zones.

Figure I.26 : Architecture RTC.

Zone à Autonomie d'Acheminement (ZAA), cette zone, la plus basse de la hiérarchie, comporte un ou plusieurs Commutateurs à Autonomie d'Acheminement (CAA) qui eux-mêmes desservent des Commutateurs Locaux (CL). Les commutateurs locaux ne sont que de simples concentrateurs de lignes auxquels sont raccordés les abonnés finals. La ZAA (Zone à Autonomie d'Acheminement) est un réseau étoilé, elle constitue le réseau de desserte ; Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit Secondaires (CTS). Il n'y a pas d'abonnés reliés aux CTS (Commutateurs de Transit Secondaires) [9].

Ils assurent le brassage des circuits lorsqu'un CAA (Commutateur à Autonomie d'Acheminement) ne peut atteindre le CAA destinataire directement (réseau imparfaitement maillé); Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur de Transit Principal (CTP), L'un des commutateurs de transit principal (CTP) est relié au commutateur international de transit [9].

Mise e n place d'un système V o I P cas d e l ' I N P P | 41

I.4 LA VOIX SUR IP (VOIP)

Comme nous venons de le dire plus haut, la VoIP est née pour en sorte résoudre les problèmes liés à la communication au sein des entreprises, la simple question nous nous poserons dans ce point serait de connaitre : pour quoi les entreprises migrent-elles à cette technologie ?

Cette question sera l'élément déclencheur pour plus des connaissances sur la VoIP, plusieurs avantages sont à la base de ladite migration. Les entreprises utilisaient traditionnellement deux réseaux distincts pour les données et la voix. Les opérateurs télécoms ont eu pour ambition de faire converger les deux réseaux [2].

De ce fait, au cours des dernières années, les entreprises ont abandonné leurs réseaux de communication unique pour instaurer la VoIP. Cela a permis de supprimer le coût de communication, la maintenance de deux réseaux distincts,

C'est également un moyen d'accroître la flexibilité de leurs services voix et de réduire le montant de leurs factures téléphoniques. Si vous avez plusieurs bureaux connectés via un réseau à longue distance (WAN), ils peuvent échanger du trafic voix en utilisant la VoIP sans frais téléphoniques.

En outre, vous n'avez plus besoin d'un autocommutateur PABX distinct pour chaque bureau ou succursale, et vous pouvez utiliser un PABX sur IP centralisé sur un site unique, pour une gestion plus facile et un coût réduit.

I.4.1 Avantages de la VoIP

Nous citerons quelques avantages forts de la VoIP : I.4.1.1 Réduction des coûts de communication

Ceci est le point fort pour tous les avantages qui poussent les grandes entreprises à migrer vers la VoIP, voyant la consommation de la communication que les entreprises utilisent et la facturation par le RTC. Ceci ne permet pas vraiment aux moyenne et grandes entreprises de minimiser la consommation car cela est inévitable.

La VoIP vient s'ajouter au-dessus du réseau existant de l'entreprise pour leur permettre à se communiquer en permanence moyennent aucun rond de frais de communication. Car la technologie ne dépend pas du réseau RTC mais plutôt d'un réseau qui utilise le protocole IP pour le transport de données. Quelle entreprise voudra toujours rester dans le RTC en payant toujours des frais de communication tandis qu'il existe une technologie qui demande aucun rond pour la communication et à une durée indéterminée ?

Outre la réduction du coût de frais de la communication, vient aussi la réduction de frais de maintenance du réseau. Lorsque nous avons deux réseaux distincts, la maintenance se fait séparément, le réseau de données a ses exigences et ses failles, celui de RTC de même, le coût de maintenance, mise à jour de ces deux réseaux est vraiment énorme. Tandis qu'avec la VoIP comme lui vient juste s'ajouter au-dessus du réseau existant, veut dire

Mise e n place d'un système V o I P cas d e l ' I N P P | 42

nous aurons un seul réseau : réseau IP. Qui permettra la communication et le transfert de données. S'il faudra maintenir, mettre à jour, installation, cela se fera sur ce seul réseau. Il y a plus deux.

I.4.1.2 un réseau Voix, Vidéos et données (Triple Play).

Rappelons-nous que le RTC était fait principalement pour le transfert de la voix, mais nous verrons plus loin que dans la VoIP il y a une filière qui a introduit la Vidéo. Donc on dira que le réseau IP de l'entreprise est devenu Triple Play. Car il utilise un seul câble, protocole, équipement pour transmettre la Voix, Donnée et Vidéo sous forme d'un seul paquet IP.

Figure I.27 : Réseau Triple Play.

I.4.1.3 La Permanence de la communication.

La VoIP permet aux agents de l'entreprise de se communiquer en permanence, localement ou à une distance étendue. Prenons le cas d'une entreprise utilisant le système CRM (Customer Relationship management), cette entreprise a besoin d'une communication permanente pour gérer ses clients local et international. Avec le système VoIP le problème est résolu car on n'a pas une tarification par rapport au nombre d'appel qu'elle établit annuel ou mensuel.

Avançons plus loin avec un exemple plus pertinent, une entreprise de centre d'appel (un call center), cette entreprise ne peux jamais rater un appel ou soit le client appel et trouve la ligne injoignable ou occupé. Avec la VoIP il y a possibilité qu'un seul numéro soit utilisé pour plusieurs communication simultanés. Nous pouvons appeler le service client de Vodacom (1111) simultanément, 30 personnes le même numéro sera opérationnel pour tous et nous serons servi via ce même numéro.

I.4.1.4 Un service PABX distribué ou centralisé.

Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale, la taxation, etc... Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. A l'inverse, un certain nombre de services sont parfois souhaités dans un mode de décentralisation. C'est le cas du centre d'appels où le besoin est une centralisation du numéro d'appel (ex : numéro vert), et une décentralisation des agents du centre d'appel. Difficile à effectuer en téléphonie traditionnelle sans l'utilisation d'un réseau IP pour le déport de la gestion des ACD (Automatic Call Distributor) distants.

Mise e n place d'un système V o I P cas d e l ' I N P P | 43

Il est ainsi très facile de constituer un centre d'appel ou centre de contacts (multi canaux/multimédias) virtuel qui possède une centralisation de supervision et d'informations. Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau.

I.4.2 Architecture de la Voix sur IP (VoIP).

En ce qui concerne l'architecture de la VoIP, nous dirons que celui-ci ne pas

encore bien assis, car chaque constructeur (dans le soft et hard) apporte ses propres normes et fonctionnalités. Ce qu'il faut savoir juste est que l'architecture VoIP est composée toujours des

terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque

norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les

passerelles/ contrôleur de commutation, appelées Gatekeeper [8].

I.4.2.1 QUELQUES ELEMENTS COMPOSANT LE SYSTEME VOIP.

Figure I.28 : Equipements VoIP.

I.4.2.1.1 PABX OU IPBX

Nous commencerons présentement a expliqué c'est quoi le PABX et le pourquoi de IPBX. Ce qu'il faut savoir est que tous les deux sont des autocommutateurs privés servant la communication interne et le lien avec le réseau téléphonique commuté global dans l'entreprise. Avant que la VoIP n'apparaisse, les entreprises avaient deux réseaux : de données et de communication. Celui de la communication était offert par un RTC. Ceci était valable à travers un PABX que les entreprises utilisaient.

Un PABX est un central téléphonique matériel qui gère les communications et les services de téléphonie. Très répandu dans les années 2000, il tend à être remplacé par les IPBX. Ce matériel tellement qu'il était fabriqué par plusieurs entreprises (Cisco, Alcatel...), ceci a posé plusieurs inconvénients tel que :

o Réseau de téléphonie et de donnée séparés ;

o Type de câblage spécifiques selon les normes du concepteur et différent des ordinateurs ;

o Solution peu flexible et dépendant de l'équipementier ;

Mise e n place d'un système V o I P cas d e l ' I N P P | 44

Figure I.29 : Architecture ancienne utilisant le PABX dans une entreprise.

Nous signalerons qu'ici les entreprises utilisaient les téléphones traditionnels pour se communiquer. Vu les inconvénients de PABX, les scientifiques ont développé les logiciels qui pourrons palier aux problèmes que posait le PABX, ici maintenant viens naitre le IPBX, un IPBX est un système formé d'un ordinateur et un couche software acheminant la voix sur le réseau IP et analogique.

La naissance de IPBX a résolu beaucoup de problème, car lui-là n'étais pas tout à fait un matériel, c'est un logiciel installer dans un ordinateur permettant la gestion de la communication, pour se faire tout le réseau doit être IP. Le IPBX offre plusieurs avantages :

o Unicité de deux réseaux (donnée et téléphonique) en réseau IP.

o Interopérabilité aux équipements grâce au protocole SIP implémenté dans le IPBX.

o Non exhaustivité de nombre de postes téléphoniques à relier.

o Réduction totale du coût de communication.

Figure I.30 : Architecture nouvelle utilisant le IPBX dans une entreprise.

Un IPBX C'est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques (RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.

Parmi les IPBX nous pouvons citer :

o 3CX

o AVAYA

o CISCO

o ASTERISK

o ELASTIX.

Mise e n place d'un système V o I P cas d e l ' I N P P | 45

Figure I.31 : Standard téléphonique IPBX

I.4.2.1.2 PASSERELLE (Gateway)

C'est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS ou E&M),

soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par

réseau local (LAN). La passerelle peut également assurer l'interface de postes analogiques

classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).

En effet, lorsqu'un appel doit être transmis au sein d'un réseau PSTN (ou GSM), l'utilisation d'une passerelle étant proche du réseau où se situe le poste à joindre constitue un choix judicieux. De la sorte, le coût de la communication issu de l'appel sur le réseau téléphonique commuté sera réduit à son minimum, c'est-à-dire le coût d'une communication locale vers le lieu du correspondant que l'on désire joindre.

Figure I.32 : Passerelle (Gateway)

I.4.2.1.3 ROUTEUR

Il permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs, comme les Cisco 2600, permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

Mise e n place d'un système V o I P cas d e l ' I N P P | 46

I.4.2.1.4 GATEKEEPER

Il est là principalement pour les translations d'adresses (identifiant H323 et @ IP du référencement du terminal), il gère la bande passante et les droits d'accès. Il permet à la localisation des utilisateurs. Ces derniers peuvent s'identifier entre eux par des noms, auxquels il faut attribuer l'adresse IP correspondante dans le réseau ou, si l'appelé n'est pas situé dans un réseau IP, la localisation de l'entité intermédiaire à joindre pour l'appel. Un Gatekeeper remplit tout un ensemble de fonctions complémentaires de gestion et de contrôle des communications, certaines étant indispensables et d'autres facultatives. Un Gatekeeper remplit les fonctions suivantes [8] :

o Le routage des appels : en effet, le Gatekeeper est responsable de la fonction de routage. Non seulement, il doit tester si l'appel est permis et faire la résolution d'adresse mais il doit aussi rediriger l'appel vers le bon client ou la bonne passerelle.

o Administration de la bande passante : le Gatekeeper alloue une certaine quantité de bande passant pour un appel et sélectionne les codecs à utiliser.

o Tolérance aux fautes, sécurité : le Gatekeeper est aussi responsable de la sécurité dans un réseau de téléphonie IP. Il doit gérer les redondances des passerelles afin de faire aboutir tout appel. Il connaît à tout moment l'état de chaque passerelle et route les appels vers les passerelles accessibles et qui ont des ports libres.

o Gestion des différentes Gateway : dans un réseau de téléphonie IP, il peut y avoir beaucoup de Gateway. Le Gatekeeper, de par ses fonctionnalités de routage et de sécurité, doit gérer ces Gateway pour faire en sorte que tout appel atteigne sa destination avec la meilleure qualité de service possible.

I.4.2.1.5 SERVEUR DE COMMUNICATION

Il gère les autorisations d'appels entre les terminaux IP ou soft phones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela

I.4.2.1.6 LES TERMINAUX

Les terminaux permettent la communication, ce sont des postes téléphoniques, nous avons de téléphone IP (Hard Phone), les téléphones soft (logiciel de simulation téléphone) et les ordinateurs. Ce sont des postes qui permettent la communication dans la VoIP.

Figure I.33 : Téléphone IP (Hard Phone)

 
 

.

Mise e n place d'un système V o I P cas d e l ' I N P P | 47

Lorsqu'on utilise l'ordinateur, celui-ci devra être équipé d'un logiciel simulateur téléphonique, ceux qui prouvent leur robustesse en la matière nous citerons ici (3CX, AVAYA, Cisco, Elastix), on peut aussi utiliser un téléphone mobile qui est équipé d'un logiciel de téléphonie IP pour emmètre et recevoir les appels. On peut utiliser un téléphone fixe connecté à un modem VoIP, un téléphone fixe connecté à un boitier VoIP.

I.4.3 Liaison téléphoniques basée sur IP.

Les communications dans la VoIP peuvent se faire via plusieurs types de terminaux à savoir :

I.4.3.1 Mode d'accès Téléphone à Téléphone

Dans ce mode d'accès, les correspondants utilisent des téléphones physiques connectés à un PBX, deux passerelles sont placées d'un bout à l'autre du réseau afin de convertir le signal provenant d'un PBX vers le réseau IP ou sortant d'un réseau IP vers un PBX.

I.4.3.2 Mode d'accès Téléphone à Ordinateur

L'un des correspondants est sur son micro-ordinateur ; s'il désire appeler un correspondant sur le poste téléphonique de celui-ci, il doit se connecter sur un service spécial sur Internet, offert par un fournisseur de service ("ISP"), mais qui doit mettre en oeuvre une "passerelle" avec le réseau téléphonique. C'est cette passerelle qui se chargera de l'appel du correspondant et de l'ensemble de la "signalisation" relative à la communication téléphonique, du côté du correspondant demandé [20].

Si le correspondant qui appelle est sur son poste téléphonique et qu'il veut joindre un correspondant sur Internet, il devra appeler le numéro spécial d'une passerelle qui gérera l'établissement de la communication avec le réseau Internet et le correspondant sur ce réseau pourvu, là aussi, qu'il soit au rendez-vous (à moins qu'il ne soit connecté en permanence).

Un cas particulier important de la communication d'un micro-ordinateur vers un poste téléphonique est celui où le correspondant appelé est un centre d'appels téléphoniques intégré à une application Internet.

I.4.3.3 Mode d'accès Ordinateur à Ordinateur

Les deux correspondants utilisent leurs micro-ordinateurs, avec les haut-parleurs généralement livrés en série et en y adjoignant des microphones. On l'a vu, ce mode de fonctionnement nécessite actuellement que les correspondants se fixent un rendez-vous préalable sur Internet ou soient connectés en permanence et, bien sûr, qu'ils utilisent des logiciels de voix sur IP compatibles. De plus, les adresses IP changeant à chaque connexion, les correspondants doivent se mettre d'accord sur la consultation d'un annuaire ("dynamique", car mis à jour à chaque connexion par chaque correspondant potentiel qui doit s'y enregistrer) pour permettre à l'appelant de connaître l'adresse de l'appelé (cette procédure est grandement facilitée pour des utilisateurs connectés en permanence à Internet). Dans un contexte d'entreprise, on peut passer par Internet, par un "intranet" de l'entreprise, voire par un "extranet"

[20]

Parmi les services disponibles sur la majorité des systèmes de téléphonie, on retiendra par exemple:

Mise e n place d'un système V o I P cas d e l ' I N P P | 48

I.5 LA TELEPHONIE IP (TOIP, TECHNOLOGY OVER IP)

I.5.1 Introduction sur la ToIP

Ce qu'il faut savoir au préalable est que jadis avec la VoIP il y avait uniquement la voix comme donnée à transmettre, et les terminaux qu'on utilisait étaient analogique, et parmi ces terminaux y avait seulement des téléphones analogiques, utilisant les câble RJ11.

Que fait la ToIP ? celle-ci vient pour plusieurs buts, La téléphonie sur IP exploite un réseau de données IP pour offrir des communications vocales à l'ensemble de l'entreprise sur un réseau unique voix et données. Cette convergence des services de communication données, voix, et vidéo sur un réseau unique, s'accompagne des avantages liés à la réduction des coûts d'investissement, à la simplification des procédures d'assistance et de configuration, et à l'intégration accrue de filiales et de sites distants aux installations du réseau d'entreprise.

La ToIP été née principalement pour l'interconnexion des différents types de postes des communications (Ordinateur, Softphone, Téléphone IP). La téléphonie sur IP circule sur des réseaux privés LAN (Local Area Network), VPN (Virtual Private Network) ou publics

I.5.2 Apport de la ToIP dans la Technologie VoIP

Le stade ultime dans la téléphonie sur IP est le remplacement des postes téléphoniques traditionnels par des "postes téléphoniques IP". Les meilleurs de la ToIP sont:

o Instauration de la Vidéo.

o Remplacement de la prise téléphonique RJ11 par une prise réseau RJ45.

o Remplacement de l'interface analogique ou numérique du poste téléphonique avec le réseau par une interface de protocole IP.

o Remplacement du protocole de signalisation téléphonique traditionnel par un système de voix sur IP.

o Remplacement du combiné téléphonique par un nouveau ayant des caractéristiques précitées ou encore par un logiciel pouvant être installé sur ordinateur (muni d'un casque et un logiciel).

o Remplacement des téléphones traditionnels par des téléphones IP.

o Remplacement de PABX par un logiciel exécutant sur un OS.

I.5.3 Services que peux offert la ToIP

De nombreuses fonctionnalités ont été créées au fil du temps. Elles sont fréquemment associées au monde professionnel car de nombreuses entreprises possèdent un PABX privé ou un abonnement capable de proposer ces fonctionnalités étendues. Néanmoins avec la pénétration sans cesse croissante du téléphone mobile (GSM), le particulier a vu lui aussi son abonnement associé à une multitude de possibilités supplémentaires.

Mise e n place d'un système V o I P cas d e l ' I N P P | 49

o Le transfert d'appel vers un autre poste,

o Le message d'attente,

o La signalisation d'un double appel,

o La réception d'un double appel,

o La restriction d'appels ou le filtrage d'appels entrants (par liste noire: préfixes ou numéros),

o L'affichage du numéro appelant,

o La présentation du nom de l'appelant,

o La restriction de la présentation d'identité de l'appelant,

o Le répondeur vocal,

o Le répondeur vocal intellige (avec sélection dans un menu annoncé),

o La messagerie vocale,

o La capture d'un appel qui est destiné à un autre poste de l'entreprise (call pickup),

o La capture d'un appel qui est destiné à un groupe de postes de l'entreprise (group call pickup),

o Le stationnement temporaire d'un appel afin de le reprendre sur un autre poste (call park)

o La mise en conférence,

o Le rappel du dernier appelant,

o Le transfert sur occupation,

o Le transfert sur non réponse,

o Le transfert inconditionnel,

o Le rejet des appels anonymes,

o La redirection conditionnelle (entretien préalable avec le destinataire du transfert),

o etc.

I.6 DIFFERENCE ENTRE VoIP ET ToIP

En matière de téléphonie sur IP, il faut distinguer les différentes interprétations de ce concept. S'il s'agit de communications entre PBX, on parle de "Voix sur IP". S'il s'agit de communications entre abonnés, on parle de "Téléphonie sur IP"

Qu'il s'agisse de communications de PC à PC, de PC à téléphone, de téléphone à téléphone ou encore de PABX à PABX, la dénomination "Voix sur IP" est la plus souvent utilisée pour décrire ces différentes formes de transmission de la voix au travers d'un réseau à commutation de paquets IP.

La voix sur IP concerne la partie du coeur de réseau, c'est-à-dire tous les équipements d'interconnexion permettant à un poste d'en appeler un autre. La téléphonie sur IP concerne le poste téléphonique.

Figure I.34 : Différence entre la VoIP et la ToIP.

Mise e n place d'un système V o I P cas d e l ' I N P P | 50

I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX I.7.1 Principe de fonctionnement

Nous parlerons ici comment la voix analogique de l'émetteur subit-elle le traitement numérique pour atteindre le récepteur en format analogique, tout commence par la conversion de la voix analogique en numérique, puis la compression de la voix analogique de l'émetteur, cette compression est faite grâce au norme de compression variable selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observées lors d'une conversation.

Le signal obtenu est découpé en paquets, dans chaque paquet on ajoute les entêtes propres au réseau (UDP, RTP...) et en fin en IP, une fois que la voix subit la transformation en paquet IP, ces paquets IP identifiés et numérotés peuvent transiter sur n'importe quel réseau IP (ADSL, Ethernet, Satellite, routeurs, switch, PC, Wifi...etc.,). La figure II.11 illustre ce processus [9].

Figure I.35 : Processus de traitement de la Voix analogique en paquet IP.

I.7.1.1 Acquisition du signal

C'est la première étape consistant naturellement à capter la voix à l'aide d'un micro, peu importe que cela soit un micro d'un téléphone IP ou Téléphone mobile ou celui d'un casque lorsqu'on utilise un ordinateur.

I.7.1.2 Numérisation

La voix passe alors dans un convertisseur pour le convertir en numérique suivant le format PCM (Pulse Code Modulation) qui réalise deux Tâches distinctes :

o L'échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal.

o La quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque échantillon. Plus les échantillons sont codés sur un nombre de bits important sous format, meilleure sera la qualité (on parle de « résolution ») de la conversion.

Mise e n place d'un système V o I P cas d e l ' I N P P | 51

I.7.1.3 Compression

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix. L'avantage de la compression est de réduire la bande passante nécessaire pour transmettre le signal.

I.7.1.4 Habillage des en-têtes

Les données « brutes » qui sortent du DSP doivent encore être enrichies en informations avant d'être converties en paquets de données à expédier sur le réseau. Trois « couches » superposées sont utilisées pour cet habillage :

o La couche IP :

La couche IP correspond à l'assemblage des données en paquets. Chaque paquet Commence par un en-tête indiquant le type de trafic concerné, ici c'est du trafic UDP.

o La couche UDP :

La deuxième couche, UDP, consiste à formater très simplement les paquets. Si l'on restait à ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des paquets, ni leur ordre d'arrivée.

o La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) :

Pour pallier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer du réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par RTCP qui comporte, en plus, des informations sur la qualité de la transmission et l'identité des participants à la conversation.

I.7.1.5 Emission et transport

Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau (réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et arriver à la destination dans un ordre indéterminé.

I.7.1.6 Réception

Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.

I.7.1.7 Conversion numérique en analogique

C'est l'étape inverse de la numérisation, veux dire la voix qui était convertie sous forme numérique au format PCM, subit la conversion inverse donc reprend l'état analogique.

o Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les

communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU

Mise e n place d'un système V o I P cas d e l ' I N P P | 52

I.7.1.8 Restitution

Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné téléphonique ou de l'ordinateur. Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour transporter les données. Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP. Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur le marché sont le H.323 et le SIP.

I.7.2 Les différents Codecs et taux de compression.

Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains terminaux IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du modèle de terminal et du constructeur. Les principaux taux de compression de la voix sont les codecs officiels suivants :

Méthode de compression (codec)

Débit en Kbit/s

G.711 PCM

64

G.726 AD PCM

32

G.728 LD CELP

16

G.729 CS ACELP

8

G.729 x 2 Encodings

8

G.729 x 3 Encodings

8

G.729a CS ACELP

8

G.723.1 MPMLQ

6.3

G.723.1 ACELP

5.3

G.722 (ITU-T)

48/56/64

G.722.1 (ITU-T)

24/32

G.722.2 (ITU-T)

6.6....23

GSM fr (ETSI)

13

GSM hr (ETSI)

5.6

GSM efr (ETSI)

13

 

Tableau I.3 Les Codecs Audio.

G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même s'il existe maintenant des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les équipements à des fins de compatibilité entre marques d'équipements différentes.

I.8 LES PROTOCOLES UTILISES EN VoIP I.8.1 PROTOCOLES DE SIGNALISATION

I.8.1.1 PROTOCOLE H.323

I.8.1.1.1 Description générale du protocole H.323

Mise e n place d'un système V o I P cas d e l ' I N P P | 53

(International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IP IPX sur Ethernet, Fast Ethernet et Token Ring.

Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux. Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Téléphone Network) I22].

o Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l'information. Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation s'appuie sur le protocole RAS pour l'enregistrement et l'authentification, et le protocole Q.931 pour l'initialisation et le contrôle d'appel I22].

o La négociation est utilisée pour se mettre d'accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245 I22].

o Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue. Une communication H.323 se déroule en cinq phases : l'établissement d'appel, l'échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource réservation Protocol), l'établissement de la communication audio-visuelle, l'invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel.

I.8.1.1.2 Atouts et contraintes de la technologie H323. I.8.1.1.2.1 les Avantages

o Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement de la bande passante et la modification du débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).

o Support Multipoint : H.323 permet de faire des conférences multipoint via une structure centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.

o Support Multicast : H.323 permet également de faire des transmissions en multicast.

Mise e n place d'un système V o I P cas d e l ' I N P P | 54

o Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière dont se font les communications, les paramètres (les codecs, le débit...) sont négociés de manière transparente.

o Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de visioconférence, PC, téléphones...) qui peuvent partager selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120.

I.8.1.1.2.2 les Inconvénients

o La complexité de mise en oeuvre et les problèmes d'architecture en ce qui concerne la convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse.

o Comprend de nombreuses options susceptibles d'être implémentées de façon différentes par les constructeurs et donc de poser des problèmes d'interopérabilité.

I.8.1.2 PROTOCOLE SIP

I.8.1.2.1 Description générale du protocole SIP

Le protocole SIP est un protocole d'établissement de sessions multimédia, conçu pour l'Internet. SIP est un protocole client/serveur, sa fonction principale est l'établissement de session entre deux ou plusieurs utilisateurs ou plus généralement entre des systèmes possédant des adresses de type URI (Uniform Resource Identifier). Le protocole SIP assure :

o La localisation des terminaux (usagers).

o Détermination de la disponibilité des participants (accessibilité).

o Détermination de la capacité ou des paramètres des terminaux.

o La gestion de l'établissement et le contrôle de la session.

Passons maintenant à étudier Les principaux types et formats du message SIP qui sont des réponses ou bien des demandes (Des Requêtes SIP) :

o INVITE : Pour l'ouverture d'une session.

o MESSAGE : Défini dans la [RFC 3428], pour l'envoi de messages instantanés.

o NOTIFY : Défini dans la [RFC 3265], pour l'envoie de notifications d'évènements.

o OPTIONS : Permet d'obtenir les capacités du terminal distant.

o PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable des réponses Provisoires (nécessaire pour l'interfonctionnement avec le réseau mobile « GSM »

o REFER : Défini dans la [RFC 3515], elle permet le transfert ou la redirection d'appels.

o SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notification d'événement.

o UPDATE : Définie dans la [RFC 3311], pour la mise à jour des paramètres de la session (en cours de Dialogue).

o ACK : Pour confirmer la réponse finale (ex. 200 OK).

Mise e n place d'un système V o I P cas d e l ' I N P P | 55

o BYE : Pour libérer l'appel.

o CANCEL : Pour annuler une requête précédente.

o INFO : Définie dans la [RFC 2976], pour le transport d'informations supplémentaires (ex. tonalités DTMF), ces informations ne changent pas l'état général de l'appel.

Figure I.36 : Etablissement d'une communication via le protocole SIP.

o Une requête INVITE de l'utilisateur au serveur.
Le proxy envoie un TRYING 100 pour arrêter les diffusions et rediriger la demande à l'utilisateur poste2.

o L'utilisateur poste2 envoie une sonnerie 180 lorsque le téléphone se met à sonner, et il est également réacheminer par le mandataire à l'utilisateur.

o Enfin, le message 200 OK correspond à accepter le processus (la réponse utilisateur B de conversation). La communication est établie.

I.8.1.3 Comparaison entre H.323 et SIP

Le tableau ci-dessous présente la divergence qui existe entre les deux protocoles de signalisation.

Tableau I.4 Comparaison entre H323 et SIP.

I.8.2 PROTOCOLES DE TRANSPORT

Il y a de nombreux protocoles de couches inférieures à celle qui contient l'information voix parmi lesquels TCP (Transmission Control Protocol), UDP (User Datagramme Protocol) et RTP (Real Time Protocol), RTCP (Real Time Control Protocol).

Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une

Mise e n place d'un système V o I P cas d e l ' I N P P | 56

I.8.2.1 Protocole TCP

Le protocole TCP est un protocole de contrôle de transmission, il fait partie de la couche transport du modèle OSI. Il est orienté connexion, c'est à dire, il assure un circuit virtuel entre les applications utilisateurs. Le protocole TCP établit un mécanisme d'acquittement et de réémission de paquets manquants.

Ainsi, lorsqu'un paquet se perd et ne parvient pas au destinataire, TCP permet de prévenir l'expéditeur et lui réclame de renvoyer les informations non parvenues. Il assure d'autre part un contrôle de flux en gérant une fenêtre de congestion qui module le débit d'émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications temps réel à cause des longs délais engendrés par le mécanisme d'acquittement et de retransmission.

I.8.2.2 Protocole UDP

Le protocole de data gramme utilisateur (UDP) est le protocole de transport sans confirmation. UDP est un protocole simple qui permet aux applications d'échanger des data grammes sans accusé de réception ni remise garantie. Le traitement des erreurs et la retransmission doivent être effectués par d'autres Protocoles. UDP n'utilise ni fenêtrage, ni accusés de réception, il ne séquence pas les messages, et ne met en place aucun contrôle de flux. Par conséquent, la fiabilité doit être assurée par les protocoles de couche application. Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arriver trop tôt pour être traiter lors de leurs réceptions [22].

UDP est un protocole particulièrement simple conçu pour des applications qui n'ont pas à assembler des séquences de segments. Son avantage est un temps d'exécution court qui permet de tenir compte des contraintes de temps réel ou de limitation d'espace mémoire sur un processeur, contraintes qui ne permettent pas l'implémentation de protocoles beaucoup plus lourds comme TCP. Dans des applications temps réel, UDP est le plus approprié, cependant il présente des faiblesses dues au manque de fiabilité. Des protocoles de transport et de contrôle temps réel sont utilisés au-dessus du protocole UDP pour remédier à ses faiblesses et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont détaillés dans le paragraphe suivant [26].

I.8.2.3 Protocole RTP

I.8.2.3.1 Description de RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel [22].

Mise e n place d'un système V o I P cas d e l ' I N P P | 57

certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint [22].

I.8.2.3.2 Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de [22]:

o Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte.

o Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur).

o L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée.

o Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement.

I.8.2.3.3 Avantages et inconvénients de RTP

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets; et d'identifier le contenu des paquets pour leur transmission sécurisée. Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison.

I.8.2.4 Protocole RTCP

I.8.2.4.1 Description de RTCP

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole

Mise e n place d'un système V o I P cas d e l ' I N P P | 58

RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session.

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour.

Ces informations permettent à la source de s'adapter, par exemple, de modifier

le niveau de compression pour maintenir une QoS.
Parmi les principales fonctions qu'offre le protocole RTCP sont les suivants :

o Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés et suivre des chemins différents.

o L'identification des participants à une session : en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique.

o Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types:

o SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.). Ces rapports sont issus d'émetteurs actifs d'une session.

o RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.

o SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).

o BYE : Message de fin de participation à une session.

o APP : Fonctions spécifiques à une application.

I.8.2.4.2 Le point fort et limite de RTCP

Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanant sur une session et ces participants. Par contre il

Mise e n place d'un système V o I P cas d e l ' I N P P | 59

fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la communication « le réseau ».

I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP I.9.1 Introduction

Un principe de la vie l'exprime même que tout ce qui brille n'est pas de l'or, la VoIP peux avoir 99,9% d'avantages, elle a aussi des points très désavantageux, notamment les attaques que cette technologie peut connaitre, lorsqu'un système est piraté on oublie même tous ses avantages donnés. Et cela devient amère. Ce point nous montrera certaines attaques que la VoIP peux connaitre en Software ou Hardware.

Ses attaques peuvent intervenir au niveau spécifique des réseaux IP ou la VoIP proprement dite. Celle-ci présente un nombre de vulnérabilités en terme : de protocole, de logiciel, de système d'exploitation, d'infrastructure physique et d'erreur humaine. Il convient d'étudier avec précaution ses vulnérabilités dans le but d'établir une protection efficace contre les attaques. Pour faire face à ces attaques, la sécurité du réseau VoIP doit s'appuient sur deux types de sécurités :

- La sécurité traditionnelle des réseaux informatiques (Firewall, IPS, IDS, Antivirus etc.)

- La sécurité spécifique VoIP.

A. Attaques sur le protocole

Les types d'attaques les plus fréquentes contre un system VoIP sont :

1. Sniffing :

Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants perfectionnés de rassembler des informations sur les systèmes VoIP.

2. Suivie des appels :

Appelé aussi Call tracking, cette attaque cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps. Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

3. Injection de paquet RTP :

Cette attaque a pour but de perturber une communication en cours. L'attaquant devra tout d'abord écouter un flux RTP de l'appelant vers l'appelé, analyser son contenu et générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de séquence et timestamps afin que ce paquet soit reproduit avant les autres paquets (s'ils sont vraiment reproduits) [10].

Ainsi la communication sera perturbée et l'appel ne pourra pas se dérouler correctement. Pour réaliser cette attaque, l'attaquant doit être capable d'écouter le réseau afin de repérer une communication et ainsi repérer les timestamps des paquets RTP. Il doit aussi être capable d'insérer des messages RTP qu'il a généré ayant un timestamp modifié.

Mise e n place d'un système V o I P cas d e l ' I N P P | 60

Nous pourrons citer d'autres attaques comme :

- Détournement d'appel (Call Hijacking) ;

- L'écoute clandestine L'eavesdropping ;

- Inondation du serveur Proxy (SIP) ;

- Détournement d'appel à l'aide du serveur registrar (SIP).

B. Les vulnérabilités de l'infrastructure

Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs. Ces derniers tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel ordinateur et comportent un processeur qui exécute des logiciels qui peuvent être attaqués ou employés en tant que points de lancement d'une attaque plus profonde.

1. Faiblesses de configuration des dispositifs VoIP

Si les services accessibles ne sont pas configurés avec un mot de passe, un attaquant peut acquérir un accès non autorisé à ce dispositif. Les services SNMP (Simple Network Management Protocol) offerts par ces dispositifs peuvent être vulnérables aux attaques de reconnaissance ou attaques d'overflow.

Plusieurs dispositifs de la VoIP sont configurés pour télécharger périodiquement un fichier de configuration depuis un serveur par TFTP ou d'autres mécanismes. Un attaquant peut potentiellement détourner ou mystifier cette connexion et tromper le dispositif qui va télécharger un fichier de configuration malveillant à la place du véritable fichier [10].

2. Les téléphones IP

Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone IP, un Soft phone et autres programmes ou matériels clients. Généralement, il obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif.

Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel dispositif : La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut être téléchargé et installé.

3. Les serveurs :

Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP. Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont le serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrôler totalement l'information de signalisation pour différents appels. Ces informations sont routées à travers le serveur compromis [10].

Mise e n place d'un système V o I P cas d e l ' I N P P | 61

Avoir le contrôle de l'information de signalisation permet à un attaquant de changer n'importe quel paramètre relatif à l'appel. Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être une cible pour les virus, les vers, ou n'importe quel code malveillant.

4. Vulnérabilités du système d'exploitation :

Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase initiale de développement du système d'exploitation et ne sont découvertes qu'après le lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le buffer over flow. Il permet à un attaquant de prendre le contrôle partiel ou complet de la machine.

Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les serveurs proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du firmware sur lequel ils tournent. Il existe une centaine de vulnérabilités exploitables à distance sur Windows et même sur Linux. Un grand nombre de ces exploits sont disponibles librement et prêts à être téléchargés sur l'Internet. Peu importe comment, une application de la VoIP s'avère être sûre, celle-ci devient menacé si le système d'exploitation sur lequel elle tourne est compromis.

5. Autres attaques

A. Appel Spam

-+ Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le Combiné.

-+ Ce type de spam est défini comme étant une série d'essais d'initiation de session (par ex. des requêtes INVITE), essayant d'établir une session de communication vocale.

-+ Quand l'appelant décroche le combiné, l'attaquant (spammeur) relaie son message à travers le media temps réel.

B. Contrefaçon des requêtes

Cette attaque a pour but de modifier l'identité de l'expéditeur d'un message afin de faire croire au destinataire d'un appel qu'il parle à un utilisateur légitime alors qu'en fait il parle au pirate.

-+ Le Pirate va tout d'abord écouter le réseau afin de récupérer un message de requête soit du type REGISTER, soit du type INVITE et modifie certains champs contenus dans l'en-tête avant

D'envoyer ce faux message de requête.

-+ L'appelé pense qu'il parle à un utilisateur spécifique alors qu'en fait il parle au pirate

-+ Ainsi, la victime ne pourra plus enregistrer son téléphone comme étant une adresse de contact Convenable et tous les appels pour la victime seront redirigés vers le pirate.

Mise e n place d'un système V o I P cas d e l ' I N P P | 62

I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES

Lorsqu'on sait qu'on est menacé, on doit chercher un moyen pour sécuriser, la VoIP a plusieurs attaques dans tous les niveaux, et les scientifiques ont aussi développés des mesures sécuritaires à tous les niveaux.

Ce point nous fera voir certains moyens de défense qui permettrons de sécuriser le système VoIP implémenté, nous citerons :

1. L'authentification

L'une de méthode les plus importantes pour anticiper une attaque sur un système de téléphonie est de déterminer clairement l'identité des périphériques ou des personnes participant à la conversation. Plusieurs solutions simples sont mises en oeuvre pour cela, il est recommandé d'utiliser des mots de passe complexes lors de la configuration des clients SIP ; en effet, il faut savoir que certains hackers développent des robots en charge de sonder les réseaux informatiques et dès que l'un d'entre eux réponds au protocole SIP, un algorithme sophistiqué est engagé et teste toutes les combinaisons possibles de mots de passe. Ainsi, il faut éviter [10].

o Les mots de passes trop courts

o Les suites numériques (123456) ou alphabétiques (abcd)

o Les suites logiques tels prénoms ou dates

o Un mot de passe unique pour toutes les extensions SIP

o Un mot de passe similaire pour le système linux, la base de données MySQL et Asterisk On ne saurait trop recommander un mot de passe complètement aléatoire de 8 caractères au minimum, faisant intervenir une combinaison de caractères spéciaux, lettres majuscules, lettres minuscules, chiffres non suivis. A proscrire, l'utilisation de 1 et de l (L minuscule) ainsi que de 0 (zéro) et O de Oscar. La confidentialité des mots de passes est primordiale : lors de la configuration des téléphones ou des soft phones sur site, il est impératif d'être discret au moment de la saisie des mots de passe, et bien entendu de ne pas les communiquer aux utilisateurs.

2. Sécurisation de l'application

Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :

o L'utilisation d'une version stable, Il est bien connu que toute application non stable contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est impératif d'utiliser une version stable.

o Tester les mises à jour des softwares dans un laboratoire de test. Il est très important de tester toute mise à jour de l'application dans un laboratoire de test avant de les appliquer sur le système en production

o Ne pas tester les correctifs sur le serveur lui-même

o Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient aucune protection contre les attaques.

Pour un serveur VoIP, il est important d'implémenter les ACL pour sécuriser le serveur en limitant l'accès à des personnes indésirables. Par exemple, seuls les agents enregistrés

Mise e n place d'un système V o I P cas d e l ' I N P P | 63

3. Sécurisation du système d'exploitation

Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP. En effet, si le système est compromis, l'attaque peut se propager sur l'application serveur. Celle-ci risque d'affecter les fichiers de configuration contenant des informations sur les clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour protéger le système d'exploitation :

o Utiliser un système d'exploitation stable. Les nouvelles versions toujours contiennent des bugs et des failles qui doivent être corrigés et maîtrisés avant.

o Mettre à jour le système d'exploitation en installant les correctifs de sécurité recommandé pour la sécurité.

o Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros de téléphones. Un mot de passe doit être assez long et former d'une combinaison de lettre, de chiffres et ponctuations.

o Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il héritera tous les privilèges de cet utilisateur.

o Asterisk in CHROOT : empêcher le serveur VoIP d'avoir une visibilité complète de l'arborescence du disque, en l'exécutant dans un environnement sécurisé qui l'empêche d'interagir librement avec le système.

o Installer seulement les composants nécessaires : pour limiter les menaces sur le système d'exploitation. Il vaut mieux installer sur la machine le système d'exploitation et le serveur.

o Supprimer tous programmes, logiciels ou des choses qui n'ont pas d'importance et qui peuvent être une cible d'attaque pour accéder au système.

o Renforcer la sécurité du système d'exploitation en installant des patches qui permettent de renforcer la sécurité générale du noyau. On peut aussi utiliser les pare feu ou/et les ACL pour limiter l'accès à des personnes bien déterminé et fermer les ports inutiles et ne laisser que les ports utilisés (5060, 5061, 4569).

Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un réseau ou un ordinateur contre les intrusions venant d'autres machines. Le pare feu utilise le système de filtrage de paquet après analyse de l'entête des paquets IP qui s'échange entre les machines. On aura besoin d'ACL pour donner des droits à des personnes bien déterminés selon leurs besoins et leurs autorités.

Mise e n place d'un système V o I P cas d e l ' I N P P | 64

peuvent envoyer des requêtes au serveur. La liste de contrôle d'accès peut être installée en réseau sur les pare feu ou les routeurs, mais aussi ils existent dans les systèmes d'exploitation.

4. Autres mesures sécuritaires

A. Verrouillage de la configuration (hard phone/soft phone)

o Une fois le hard phone/soft phone configuré, il est important de verrouiller par mot de passe sa configuration afin d'empêcher qu'un utilisateur ne puisse modifier les paramètres (désactiver l'authentification).

o De plus, des mesures organisationnelles devraient être prises de manière à interdire aux employés toute modification de la configuration des équipements de l'infrastructure VoIP.

I.11 CONCLUSION

Ce chapitre nous a montré dans le gros la technologie VoIP, ce qu'il faut retenir c'est que lors de l'installation de cette technologie vous devez avoir la bonne mise en place de la sécurité, car la technologie est vraiment menacée par les attaques.

Un projet de voix sur IP est complexe, car il n'existe pas de solution générique, et une étude au cas par cas s'impose avant la mise en oeuvre de cette technologie. Le facteur sécurité doit être pris en compte avant même la phase de conception en posant les bonnes questions aux vendeurs que vous êtes en train de sélectionner.

Mise e n place d'un système V o I P cas d e l ' I N P P | 65

CHAPITRE II. ETUDE PREALABLE DE L'INPP

Pour rédiger ce Chapitre nous avons consultés les ouvrages ci-après :

[ 5] [ 27 ] [ 28 ]

II.1 présentation de l'institut national de préparation professionnelle (INPP). II.1.1 Historique

L'INPP fut créer en 1964 pour le but de renforcer les capacités des cadres des entreprises et services uniquement, les activités ont commencé dans la province de Kinshasa à 1966, en 1969 début des activités à Bas-Congo, en 1971 à Lubumbashi, en 1973 à Kisangani, en 1981 à Kikwit, en 1991 les activités démarrent à Kananga, en 2002 à Mbuji-Mayi et Goma.

II.1.2 Localisation Géographique.

L'INPP est une Institution étatique de référence de la formation professionnelle en République Démocratique du Congo dont la direction générale est implantée à la 6ième rue Limete, Quartier industriel dans la commune de Limete, Ville de Kinshasa.

II.1.3 STATUT JURIDIQUE

Crée au lendemain de l'accession de notre pays à sa souveraineté internationale par l'ordonnance n° 206 du 29 juin 1964, il est doté d'une personnalité juridique et d'une autonomie financière. Le décret n° 09/55 du 3 décembre 2009 lui confère les statuts d'un établissement public. Son siège social est établi à Kinshasa.

II.1.4 Missions

L'INPP est chargé de la qualification professionnelle de la population active dans le territoire national ainsi que de la promotion, de la création, de la mise en application des moyens existants ou nouveaux et de la coordination de leur fonctionnement. Il a pour missions :

o De collaborer à la promotion, à la création et à la mise en application des moyens existants ou nouveaux, nécessaires pour la qualification professionnelle de la population active de la République Démocratique du Congo ;

o D'assurer le perfectionnement, l'employabilité, l'amélioration des compétences et la promotion professionnelle des travailleurs adultes, d'apprentis sans emploi, la préparation professionnelle des bénéficiaires d'une culture générale de base, l'adaptation professionnelle de ceux ayant reçu une formation technique ou professionnelle de type scolaire ;

o Assister les ministères ayant l'enseignement dans leurs attributions et coopérer avec eux pour assurer l'harmonisation entre l'enseignement dispensé et les exigences quantitatives et qualitatives de l'emploi, en tenant compte des tendances du marché de l'emploi et de l'économie en vue d'assurer l'employabilité optimale de la jeunesse congolaise ;

Mise e n place d'un système V o I P cas d e l ' I N P P | 66

o Rassembler et distribuer toutes les informations utiles sur l'offre de formation par profession ;

o Fournir les supports techniques pour l'élaboration et l'exécution de la politique nationale en matière de formation professionnelle ;

o Tenir constamment les moyens spécifiques de formation professionnelle à la disposition des entreprises, des services publics, des groupements de petites entreprises et des organisations de producteurs individuels ;

o Faciliter la conversion de la qualification professionnelle des travailleurs devant changer de profession ou de métier et la réadaptation professionnelle des travailleurs frappés d'incapacités professionnelles ;

o Créer et maintenir la coopération entre tous les organismes s'occupant de la formation technique et professionnelle pour l'établissement et la distribution de toutes les informations utiles sur les possibilités de formation pour chaque profession ;

o Donner son avis au Ministère ayant dans ses attributions l'emploi et le Travail sur la durée et les programmes détaillés de la formation pour chaque profession ;

o Proposer au Ministère ayant l'Emploi et le Travail dans ses attributions la liste des professions pouvant donner lieu à l'apprentissage, la prolongation de la durée d'apprentissage ;

o Certifier les compétences et le contrôle de la qualité et de l'efficacité de la formation donnée dans Les centres de formation tant public que privé ;

o Contrôler les épreuves de capacités professionnelles à la fin de l'apprentissage, de la formation accélérée ou du perfectionnement ;

o Assurer la formation des formateurs dans les centres de formation des entreprises et donner l'avis technique avant tout agrément du centre de formation public et privé ;

o Assister le Ministère ayant l'Emploi et le Travail dans ses attributions à l'élaboration de la classification générale des emplois et la monographie des métiers.

II.1.5 SITES D'EXPANSIONS

En voici la structure opérationnelle de l'INPP :

La Direction générale est implantée à la ville province de Kinshasa, hormis la Direction générale l'INPP a plusieurs extensions dans l'étendue de la RDC, ses extensions sont implémentées au niveau des provinces et sont considérées comme des Directions Provinciales :

o Kinshasa / Limeté 11ème Rue pour la ville province de Kinshasa

o Boma dans la province du Bas- Congo

o Lubumbashi pour la province de Katanga

o Kisangani pour la province Orientale

Mise e n place d'un système V o I P cas d e l ' I N P P | 67

o Bukavu pour la province du Sud - Kivu

o Mbuji Mayi pour la province du Kasaï Orientale

o Goma pour la province du Nord-Kivu.

L'INPP dispose aussi des antennes pour les provinces qui n'ont pas une Direction proprement dite, voici quelques antennes implantées :

o Mbandaka pour la province de l'Equateur

o Kikwit pour la province de Bandundu

o Kananga pour la province du Kasaï occidental

o Butembo pour la province du Nord Kivu

L'INPP a certains bureaux des liaisons pour certaines Provinces en savoir :

o Likasi, Kolwezi, Kalemie et Kamina pour la Direction Provinciale de Katanga ;

o Matadi, Mbanza-Ngungu et Mwanda pour la Direction Provinciale du Bas- Congo ;

o Isiro et Ituri pour la Direction Provinciale de la province Orientale ;

o Gemena pour l'Antenne de l'Equateur ;

o Uvira pour la Direction Provinciale du Sud - Kivu ;

o Beni et Butembo la Direction Provinciale du Nord - Kivu.

L'INPP dispose encore :

o Une Ecole Supérieure de Formation des Cadres (ESFORCA) à Kinshasa ;

o Un Centre de Formation et de Contrôle Technique Automobile (CFCTA) à Kinshasa ;

o Un Centre de Prévention des Risques Professionnels à Kinshasa.

II.1.6 PATRIMOINE

Le patrimoine de l'INPP est constitué :

- de tous les biens, droits et obligations qui lui sont reconnus ;

- des équipements, matériels et autres biens acquis dans le cadre de l'exécution de sa mission. Il pourra s'accroître des apports ultérieurs que l'Etat pourra lui consentir.

II.1.7 RESSOURCES

Les ressources de l'INPP sont constituées notamment :

o Des subventions annuelles de l'Etat ;

o d'une cotisation mensuelle des employeurs proportionnelle à la somme mensuelle des salaires versés par eux à leur personnel au cours du mois précédent (1(X)) ;

o Des intérêts moratoires calculés au taux de 5% l'an sur les versements des cotisations administratifs ;

o Des produits d'exploitation notamment la fourniture du matériel didactique, les travaux de

classification des emplois, les tests d'orientation et de sélection professionnelle pour l'embauche et la délivrance des documents administratifs ;

o Des apports des partenaires ;

Mise e n place d'un système V o I P cas d e l ' I N P P | 68

o Dons, legs et libéralités ;

o Toutes les autres ressources attribuées à l'Institut par un texte légal ou réglementaire.

Son budget annuel est d'environ 8 millions d'euros par an (années 2008 et 2009). 85 % du budget proviennent des cotisations des entreprises. Près de 70% des ressources de l'INPP sont consacrées à la rémunération du personnel soit, environ 700 personnes à l'échelle nationale dont près de 400 formateurs. La part consacrée à l'investissement est faible.

II.1.8 RESSOURCES HUMAINES

Le personnel de l'INPP est régi par le code du travail et ses mesures d'applications ainsi que par sa convention collective. Il s'élève 786 agents et cadres au 31 décembre 2010. Le personnel enseignant/formateur de l'INPP est un personnel vieillissant. L'INPP travaille actuellement à un renouvellement de ses effectifs à travers le recrutement de nouveaux formateurs, la formation de ces formateurs et un transfert de compétences des plus anciens aux plus jeunes.

II.1.9 STRUCTURES ORGANIQUES

Les structures organiques de l'Institut sont les suivants :

1. Le conseil d'administration

Il est l'organe de conception, d'orientation, de contrôle et de décision de l'Institut. Il est composé de cinq membres suivants :

o Deux représentants de l'Etat ;

o Un représentant des organisations professionnelles des employeurs ;

o Un représentant des organisations professionnelles des travailleurs ;

o Le Directeur Général de l'Institut.

2. La Direction Générale

Elle assurée par le Directeur Général assisté d'un Directeur Général Adjoint.

3. Le collège des commissaires aux comptes

Elle assure le contrôle des opérations financières de l'Institut.

II.1.10 TYPE DE FORMATIONS ORGANISEES

SERVICE FILIERES DUREES

Electronique

Audio radio!Vidéofréquence 4 mois

Technique Cellulaire 2 Mois

Télécommunication 4 Mois

Maintenance des micro-ordinateurs 3 Mois

Prise de vue 2Mois

Montage vidéo 2 Mois

Domotique (Vidéo surveillance) 2 Mois

Montage des amplificateurs audio et enceintes Acoustique 4 Moisa

Pilotage de Drone civil 1 Mois

Animation et présentation des émissions TV! Radio 3Mois

Electricité Industrielle 6Mois

Electricité Electricité de bâtiment 4Mois

Bobinage 3Mois

Energies Renouvelables Energie Solaire (Photovoltaïque) 3Mois

Mise e n place d'un système V o I P cas d e l ' I N P P | 69

Efficacité Energétique du Bâtiment 2Mois

Froid et Climatisation Froid Commercial et Industriel 6Mois

Climatisation Centrale 4Mois

Initiation à Moteur à Essence 8Mois

Initiation à Moteur Diesel 8Mois

Moteur Diesel Spécial 3Mois

Injection électronique d'essence 4Mois

Mécanique Automobile Electricité Automobile 6Mois

Révision matérielle d'injection 3Mois

Réparation et entretien de groupe électrogène 7Mois

Conduite Automobile 3Mois

Climatisation automobile 3Mois

Mécanique Générale Tournage 6Mois

Ajustage 6mois

Fraisage 6Mois

Tôlerie soudure Ajustage-soudage 4Mois

Plomberie sanitaire 3Mois

Menuiserie en aluminium 3Mois

Esthétique et coiffure 3Mois

Coupe et Couture 4Mois

CCEC Modélisme 3Mois

Décoration intérieur 2Mois

Maintenance de machine à coudre 2Mois

Inspecteur de protection Industrielle 1Mois

Officier de Police Judiciaire 4Mois

Logistique des approvisionnements 2Mois

Gestion de projets 2mois

CFPRP Maintenance des systèmes de Détection d'Incendie 4Mois

Entrepreneuriat 1Mois

Prévision et lutte anti Incendie 1Mois

Secourisme industriel 1Mois

MS Project 1Mois

Passation du marché 2Mois

Langues Français 6Mois

Anglais Informatique 2Mois

Anglais de communication 4Mois

Business English 2Mois

Etude de traduction et interprétation 4Mois

Portugais 4Mois

Hôtellerie et Restauration Restauration 4Mois

Pâtisserie 4Mois

Cuisine 4Mois

Hébergement 3Mois

Accueil et protocole 3Mois

Bâtiment et Génie Civil

Métré et devis de bâtiment 6Mois

Cartographie Numérique (SIG) 3Mois

Maçonnerie 6Mois

Menuiserie et ébénisterie 6Mois

Perspective et maquette 6Mois

Dessin de bâtiment 6Mois

Carrelage 6Mois

Peinture 4Mois

Topographie 6Mois

Calcul des structures 6Mois

Robbobat 3Mois

Dessin Assisté par Ordinateur (DAO) 3Mois

Conducteur des travaux 4Mois

Bureautique Word 1Mois

Bureautique Excel 1Mois

Mise e n place d'un système V o I P cas d e l ' I N P P | 70

Informatique

Powerpoint 1Mois

Tablette et Smartphone 1Mois

Académie Cisco 9Mois

Administration Systèmes 2mois

Administration Base des sonnées 2Mois

Développement des Logiciels 2Mois

Webmaster 2mois

Infographie 2Mois

Tableau II.1 : Listes des formations

L'INPP adopte donc une stratégie polyvalente fondée sur le renforcement de ses capacités à former dans tous les domaines, à la fois en matière de formation initiale et de formation continue. Il intervient dans les domaines suivants : mécanique générale, chaudronnerie, tôlerie, soudure, mécanique automobile, entretiens et réparation des engins agricoles, froid et climatisation, électronique, électricité, bâtiment et génie civil, comptabilité, secrétariat, commerce et administration, gestion des PME, techniques de maniement, d'utilisation, d'étalonnage des tests psychotechniques, contrôle technique automobile, bureautique, maintenance des ordinateurs, prévention des risques professionnels, conduite automobile, hôtellerie-restauration.

Il organise la formation modulaire et la formation académique :

? La formation modulaire est orientée vers les métiers de base. Ses programmes de formation sont élaborés sur mesure après des études préalables. Ils tendent actuellement vers une pédagogie d'intégration avec la mise en place d'une approche qui construit les apprentissages étape par étape pour permettre aux apprenants de faire face à n'importe quelle situation de la vie courante. C'est l'heure de l'approche par compétence qui se démarque de la PPO ou de la pédagogie par objectifs qui ne cessent de découper les apprentissages complexes, des objectifs distincts à atteindre par les apprenants.

? La formation académique concerne le niveau supérieur et est régis par les normes de l'enseignement supérieur et universitaire. Elle organise les options suivantes : le secrétariat de Direction, l'informatique de gestion et les sciences commerciales et financières.

II.2 ETUDE DU RESEAU EXISTANT DE L'INPP

II.2.1 Déploiement du réseau

La salle serveur du réseau de l'INPP se trouve dans le bâtiment de l'Electronique, ce réseau est géré par le département de l'Electronique, car ce réseau a été implémenté avant que le département de réseau (Cisco) soit instauré, le réseau passe par la deuxième salle, la salle où l'on trouve les conseiller pour les informations élémentaires, le réseau continue pour atteindre la deuxième salle à côté droit de l'entrée centrale, la salle de l'administration base de données, et passe par la salle Cisco pour aussi, en fin de permettre ceux de la formation Cisco.

II.2.2 Equipements et serveurs constituant le réseau

Nombre

Marque

Port

Observation

10 Switchs

Cisco 2960

48

Les 48 ports sont en Fast Ethernet

Mise e n place d'un système V o I P cas d e l ' I N P P | 71

5 Switcs

HP

48

-

5 Points

d'accès

Linksys Cisco

5

Borne WIFI routeur

1 Antenne Vsat

 
 

C'est l'antenne Vsat. LNB élément de

réception du signal, un BUC block up
converter ou élément de réception

2 Routeurs

Planet

5

 

Tableau II.2 Equipement du réseau Existant

Les caractéristiques indiquant les serveurs de l'inpp sont les suivantes :

Marques Nombres CPU HDD RAM Observations

DELL

Power Edge 860

1

INTEL

Xerom 2,
13 GHz

8 GB

2 Tb

C'est un serveur central qui gère toutes les données

DELL Power EDGE 850

1

Dual CORE 1,86 GHz

4 Gb

2 Tb

Ce serveur s'occupe de la

gestion des téléphones
pour

la communication interne

Tableau II.3 Type des serveurs du réseau existant

II.2.3 Les supports de transmissions utilisés dans le réseau

Les supports de transmission utilisés dans réseau informatique de l'INPP n'est rien d'autres que le câble à paire torsadée.

Figure II.1 Architecture du Réseau existant

Mise e n place d'un système V o I P cas d e l ' I N P P | 72

II.2.4 Topologie Physique du Réseau de l'INPP

Mise e n place d'un système V o I P cas d e l ' I N P P | 73

ORGANIGRAMME DE L'INPP

DIRECTEUR PROVINCIAL

SOUS DIRECTEUR PROVINCIAL

SECRETAIRIAT PROVINCIAL

SERVICE BATIMENT ET GENIE CIVIL

BUREAU DES CONSEILLERS

DIVISION TECHNIQUE

CENTRE DE FORMATION ET PREVENTION DES
RISQUES PROFESSIONNELS

INSPECTION TECHNIQUE
PROVINCIALE

SECRETARIAT

DIVISION ADMINISTRATIVE ET
FINANCIERE

SERVICE OEUVRES SOCIALES

SERVICE ETUDES DES MARCHES

SERVICE BUDGET ET CONTROLE

SERVICE APPROVISIONNEMENT

SERVICE DES INVENTAIRES

SERVICE PROTOCOLE, GARDE ET PROP

SERVICE DE COMPTABILITE ET CAISSE

SERVICE AUTOFINANCEMENT

SERVICE PEDAGOGIQUE

SERVICE ORIENTAT. ET SELECT.PROFES.

SERVICE TOLERIE ET SOUDURE

SERVICE MECANIQUE GENERALE

SERVICE ELECTRICITE

SERVICE ELECTRONIQUE

SERVICE FROID ET CLIMATISATION

SERVICE MOTORISATION

SERVICE ACADEMIE CISCO

Figure II.2 Organigramme de l'INPP

Mise e n place d'un système V o I P cas d e l ' I N P P | 74

II.2.5 Critique du réseau existant

La communication entre différents services et divisions au sein de l'Inpp se fait encore sous forme manuelle, or à l'heure actuelle où on parle de la convergence de services voix et données sur le même réseau, il serait étonnant que cette institution dispose d'un réseau informatique qui ne sert jusqu'à présent qu'a la transmission des données, et pourtant cette même infrastructure pouvait aussi faciliter l'ajout d'autres services tels que : les communications vocales.

Désenclaver ce service, sous-entend mettre un paquet consistant pour la réhabilitation de son réseau téléphonique et ensuite engager un personnel bien formé pour assurer la maintenance de ce réseau. Hors, réhabiliter ce réseau et engager un personnel qualifié relève d'un investissement non négligeable et cela représente un cout important pour l'entreprise.

II.2.6 Propositions pour le réseau existant

Pour répondre aux besoins que nous avons évoqués ci-haut, nous avons proposé l'implémentation d'une solution VoIP, qui est une solution d'entreprise offrant aux agents, la possibilité d'effectuer les communications vocales sur le réseau unique voix et données, et voire même à l'extérieure en utilisant l'Internet comme moyen de transport. Cette convergence des services voix et données sur un réseau unique s'accompagne des avantages liés à la réduction des couts d'investissement, à la réduction des procédés d'assistance, à l'amélioration de la mobilité des travailleurs et permet aussi de travailler à distance à moindre cout. L'utilisation de la VoIP conduit à la réduction des coûts d'appels et est possible en utilisant un fournisseur de service VoIP pour les appels longues distances et internationaux. Il est très facile d'interconnecter les systèmes téléphoniques entre bureaux et succursales via l'Internet ou le WAN et de téléphoner gratuitement.

Avec cette technologie, nous n'avons pas besoin d'un câblage indépendant, c.à.d. un réseau informatique à part et un réseau téléphonique aussi à part. Nous avons une seule infrastructure où on peut connecter des téléphones directement à une prise (RJ45) du réseau informatique, laquelle prise peut-être partagée avec un ordinateur adjacent. Les téléphones logiciels peuvent être aussi installés directement sur le PC.

Mise e n place d'un système V o I P cas d e l ' I N P P | 75

II.2.7 Nouvelle architecture après la critique du réseau existant

Figure II.2 Nouvelle Architecture proposée

II.2.8 Conclusion

Dans ce chapitre, nous avons étudier la vie d'ensemble du réseau informatique de l'INPP, nous avons donné une solution optimale en ce qui concerne la communication pérennante au sein de l'Institut.

Le chapitre qui suit, nous allons mettre en place ladite Technologie.

Mise e n place d'un système V o I P cas d e l ' I N P P | 76

CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP

Pour rédiger cette section nous avons consultés les ouvrages ci-après :

[ 7] [ 9 ] [ 12 ] [ 14 ] [ 16 ] [ 17 ] [ 18 ] [ 24 ]

III.1. Introduction

Dans ce chapitre, nous donnons une vue d'ensemble sur la mise en pratique (l'implémentation) de la solution VoIP au sein de l'INPP, vu que nous manquons des matériels pratique pour la réalisation concrète.

Néanmoins, nous allons utiliser les simulateurs soft et hard permettant l'implémentation de cette solution.

III.2. Choix des Logiciels

La solution VoIP vient le plus souvent s'ajouté dans un réseau de donnée existant pour permettre la communication. La VoIP bénéficie de certains équipements du réseau existant pour son implémentation notamment : le Routeur, Switch, Ordinateurs. Pour que cette implémentation soit complètement parfaite, il faut ajouter certains logiciels ou équipements qui sont propre à cette solution notamment : le serveur VoIP hard ou soft, les Hard phones ou soft phone etc.

Dans notre travail, comme nous l'avons dit à l'introduction de ce chapitre, nous allons utiliser les simulateurs des équipements et logiciels pour qu'on ait la possibilité d'implémenter cette solution d'une manière théorique vu l'absence des matériels physique. Partant de ça nous avons porté le choix d'utiliser Elastix Comme serveur qui sera installer dans un ordinateur et X-Lite comme étant soft phone qui sera installer aussi dans les ordinateurs des utilisateurs en fin de permettre la communication.

III.2.1 Présentation d'Elastix

Elastix est une solution logicielle qui intègre les meilleurs outils disponibles pour les PABX basés sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute aussi ses propres paquets d'utilitaires et s'autorise par la création de modules tiers, à devenir la meilleure solution logicielle disponible pour la téléphonie open source. Les avantages d'Elastix sont la fiabilité, la modularité et la facilité d'utilisation. Ces caractéristiques ajoutées à la forte capabilité de rapports font de lui le meilleur choix pour implémenter un PABX basé sur Asterisk [14].

Les fonctions fournies par Elastix sont nombreuses et variées. Elastix intègre plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes fonctions. Toutefois, Elastix ajoute une nouvelle interface pour le contrôle et le rapport lui appartenant, pour devenir une suite complète. Quelques-unes des fonctions fournies nativement par Elastix sont [24]:

o Support VIDEO. Vous pouvez utiliser des visiophones avec Elastix !

o Support de Virtualisation. Vous pouvez exécuter plusieurs machines virtuelles Elastix dans le même serveur.

Mise e n place d'un système V o I P cas d e l ' I N P P | 77

o Interface Web utilisateur vraiment agréable.

o "Fax vers email" pour les fax entrants. Vous pouvez également envoyer n'importe quel document numérique vers un numéro de fax à travers une imprimante virtuelle.

o Interface de facturation.

o Configuration graphique des paramètres réseau.

o Rapport de l'utilisation des ressources.

o Option de redémarrage/arrêt à distance.

o Rapports des appels entrants/sortants et de l'utilisation des canaux.

o Module de messagerie vocale intégré.

o Interface Web pour la messagerie vocale.

o Module panneau opérateur intégré.

o Modules supplémentaires carte d'appels et SugarCRM inclus.

o Section Téléchargements d'outils communément utilisés.

o Interface d'aide intégré.

o Serveur de messagerie instantanée (Openfire) intégré.

o Support Multilingue. Langues supportées incluant:

Anglais

Espagnol

Russe

Coréen Manuel Elastix 5

Grec

Chinois

Polonais

Allemand

Français

Roumain

Slovène

Portugais

Danois

Italien

o Serveur Email intégré incluant le support multi-domaines.

o Interface email basée web.

III.2.1.1 Installation d'Elastix

Dans l'entreprise proprement dite, une machine est dédiée pour être serveur Elastix, d'où l'Installation d'Elastix sera pareil qu'un système d'exploitation. Donc on commencera par graver l'Elastix dans un CD ou le booter par flash enfin de démarrer l'installation. Dans le cas de notre travail comme nous ne cessons de le dire par maque des matériels et autres équipements, nos tests et implémentions se feront sur deux machines (l'une Physique et l'autre virtuelle), nous avons utilisé l'hyperviseur Virtual Box pour installer le serveur Elastix et un soft phone 3CX, dans la machine hôte (physique) nous avons installé un autre soft phone X-Lite pour tester les appels entre deux utilisateurs.

Après avoir créé une nouvelle machine nommée `Elastix', démarrer cette machine enfin de joindre le setup d'Elastix. La fenêtre suivante illustre le début de l'installation

Mise e n place d'un système V o I P cas d e l ' I N P P | 78

Figure 3.1 : Processus de l'installation d'Elastix

Il faut juste attendre quelques minutes pour que l'installation se lance automatiquement.

Vous devez choisir le type de clavier convenant à votre langue pour continuer l'installation normalement. Après cette étape, viens les deux étapes importantes, celle de la sécurité de la machine virtuelle créée et la dernier demandera qu'on sécurise la base de données du serveur (Mysql).

Le processus d'installation continuera pour qu'à la fin qu'on obtienne la figure suivante :

Mise e n place d'un système V o I P cas d e l ' I N P P | 79

III

Figure 3.2 : fin d'installation

Comme on peut le voir, l'installation a pris fin, nous allons nous servir de l'adresse IP donner par la machine pour accèder au serveur Elastix. Dans notre cas l'adresse IP est 192.168.43.54. Nous allons prendre cette adresse puis le saisir dans notre navigateur pour accéder au serveur. Taper le Mot de passe insérer lors de l'installation du serveur.

Figure 3.3 : Interface du serveur Elastix

Mise e n place d'un système V o I P cas d e l ' I N P P | 80

III.2.1.2 Créations des extensions

L'extension représente ici l'enregistrement complet d'un utilisateur et l'octroi d'un numéro a celui-ci. Toutes les informations concernant un utilisateur font parties de son extension. Un formulaire permettra de remplir toutes ces informations. Editer et créer des extensions c'est une tâche courante d'un administrateur (du système VoIP) d'un IPBX [23].

Pour créer la nouvelle extension, il suffit d'aller au menu écrit PBX, dans la rubrique Configuration PBX à droite, cliquer sur le menu Extensions. Un long formulaire sera à votre disponibilité pour insérer les informations conviviales enfin de créer une extension pour un utilisateur. Nous citerons et expliquerons les champs indispensables à remplir :

o Sip Alias: Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres est utilisé, pour une meilleure administration il est demandé les User Extensions soit par plage équivalent aux départements que porte l'entreprise.

o Display Name: c'est le nom identifiant l'User, autrement dit le nom de l'utilisateur attaché au numéro, lorsqu'on appellera ce numéro, c'est ce nom qui sera affiché.

o Secret: C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier sur le serveur Asterisk. Il est habituellement configuré par l'administrateur avant de donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors il aura besoin de ce mot de passe pour configurer son logiciel. [23]

Figure 3.4 : Créations de l'extension

Mise e n place d'un système V o I P cas d e l ' I N P P | 81

Liste des extensions

Nom Utilisateur (Display Name

Sip Alias (Numéro Tél)

KUMALA

102

Claudine Mvula

101

Dofils MAFINGA

100

 

Tableau 3.1 : liste des extensions créées

III.2.2 Présentation de X-Lite

C'est un client SIP logiciel, Un téléphone SIP logiciel est un programme permettant d'utiliser le microphone et les haut-parleurs de l'ordinateur, ou un casque micro pour téléphoner. Des exemples de logiciels SIP soft sont bien sûr 3CX Phone, X-lite, Avaya, Cisco..., ce soft peut être installer dans tout matériels se connectant à un réseau pour permettre la communication entre les clients SIP.

Nous avons fait le choix à X-lite pour ses fonctionnalités qui parait être avancés, il est facile à gérer, configurer et manipuler.

III.2.2.1 Installation de X-Lite

L'installation de X-lite se fait pareillement que d'autre logiciel élémentaire, il n'y a rien à configurer ou à joindre, un double clic sur le setup du logiciel et faites suivant jusqu'à la fin de l'installation. Dès que l'installation finie, le logiciel se lance automatiquement au bureau.

Figure 3.5 : lancement de X-lite

Mise e n place d'un système V o I P cas d e l ' I N P P | 82

III.2.2.2 Configuration du client SIP (Téléphone)

Nous avions créé des extensions au niveau du serveur Elastix, chaque Utilisateur avait un User Name et un nom. Ici au niveau du téléphone nous allons dédier une extension à un téléphone. Donc une extension sera pour un téléphone, d'où nous allons octroyer l'User Name à ce téléphone, chaque poste téléphonique aura une extension textuelle que celui du serveur.

Le client SIP au niveau du système hôte s'appelle Claudine Mvula, qui à l'User Name 101. Dans la machine virtuelle nous avons installé 3CX comme soft phone, et nous avons utilisé un autre ordinateur pour installer un autre client SIP X-lite enfin de permettre la communication entre machine physique - physique et virtuelle- physique. Le client SIP du deuxième ordinateur s'appelle KUMALA son User Name c'est 102, le Client SIP de 3CX installer en virtuel s'appelle Dofils MAFINGA avec l'User 100.

Les étapes suivantes détaillent la procédure pour configurer l'extension à un client SIP : Clic sur l'onglet gauche du téléphone, cliquer sur Sip Account Setting.

Une interface vide apparaitra, cliquer sur Add pour faire apparaitre le formulaire à remplir comme nous l'avons fait le serveur.

o Display Name : insérer le nom du Client SIP (Le propriétaire du Téléphone) au du poste téléphonique lorsqu'on utilise le Hard phone. Le nom sera identique avec ce qui est enregistré dans le serveur

o User Name : insérer ici le numéro du téléphone du client, le même numéro qui lui a été configuré dans le serveur svp !

Mise e n place d'un système V o I P cas d e l ' I N P P | 83

o Password : Correspond au champs secret du serveur, ici insérer le mot de passe secret du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au serveur d'être sûr que le client qui vient d'être configurer au soft phone est bel et bien dans le serveur, le serveur comparera toutes les informations de l'utilisateur.

o Domain : insérer l'adresse IP du serveur, l'adresse que nous avions saisie dans le navigateur pour se connecter au serveur.

Figure 3.6 : Configuration de l'extension au Client SIP

III.3 établissement des appels entre les extensions

Nous commençons par signaler qu'avant toute configuration que ça soit du côté serveur ou soft phone, tous doivent être connecté dans un seul réseau (sans fil ou Ethernet, pour qu'ils partages les mêmes informations et données). Ici le serveur IP PBX (Elastix) équivaut à un serveur proxy. Tout se fait au niveau du serveur, toutes les extensions sont enregistrées au niveau du serveur, lorsqu'un client SIP (téléphone soft) veux appeler un autre, il compose le numéro (User Name) de l'appelé puis appuie sur le bouton vers pour passer l'appel.

Le serveur doit être toujours ouvert car c'est lui donne l'accès à l'établissement de l'appel, lorsqu'un appel est lancé, le soft phone reçoit ça en suite fait une masse de vérification avant qu'il établissement la connexion. Lorsqu'il trouve que le client SIP que vous joignez ne pas dans le serveur, il vous renvoi un message d'alerte, ou lorsque l'appelé est en communication, soit ne pas en ligne.

Mise e n place d'un système V o I P cas d e l ' I N P P | 84

Lorsqu'il trouve que l'appelé et l'appelant existe dans le serveur, et toutes les informations sont bonne, il établit la connexion puis l'appelé décrochera et voilà la communication sera faite.

La figure ci-dessous illustre l'établissement entre les deux client SIP que nous utilisons dans le cadre de notre travail, on voit que le Client SIP X-Lite (installer dans la machine physique) appartenant à Claudine Mvula joint le Client SIP 3CX (installer dans la machine virtuelle) appartenant à Dofils MAFINGA. Et voilant téléphone de Dofils MAFINGA sonne en indiquant l'entrée de l'appel de Claudine Mvula.

Figure 3.7 : Négociation de l'appel entre deux clients SIP

Mise e n place d'un système V o I P cas d e l ' I N P P | 85

Lorsque le client SIP 3CX accorde l'accès de cet appel, appuie sur le bouton vert pour décrocher, la figure suivant présente la communication entre les deux client SIP.

Figure 3.8 : début de la communication entre deux clients SIP

Mise e n place d'un système V o I P cas d e l ' I N P P | 86

Conclusion Générale

La VoIP est une technologie qui a des avantages énormes mais il a aussi ces points négatifs, surtout du point de vu sécurité. Les entreprises étant les premières bénéficiaires doivent déjà migrer vers cette technologie, car elle épargne l'entreprise à allouer des frais de communication, ceci la permettra de bien maximiser son profit et minimiser les dépenses.

Nous allons retenir qu'au courant de notre travail, nous avons commencé par expliquer les équipements important qui peuvent servir pour l'implémentation de la VoIP, lorsqu'il y a déjà ou pas un réseau de données dans l'entreprise, puis nous avons présenté les terminaux de la VoIP et le mode de configurations de ceux-ci. Ce travail nous vraiment permis de se familiariser avec les concepts liés à la VoIP.

Toutefois, Les entreprises qui décident d'adopter la VoIP doivent le faire prudemment, en mettant le facteur sécurité au premier plan et intégrer le fait que les dysfonctionnements logiciels sont actuellement très nombreux. De plus la vulnérabilité de cette technologie est certaine, les malveillances nombreuses. [9]

Les défis à relever consistent à gérer les différents protocoles VoIP (SIP, H323 ou encore MGCP). En termes de sécurité, on constate que chaque équipementier a introduit des langages propres, on peut parler de « dialecte » pour chaque constructeur. Aussi, on rencontre encore des problèmes d'incompatibilité entre systèmes.

Nous n'avons pas la prétention d'avoir épuiser toutes les notions ayant trait à la technologie VoIP et à son déploiement, les futurs travails peuvent se concentrer à apporter une nouvelle approche plus sécuritaire.

Mise e n place d'un système V o I P cas d e l ' I N P P | 87

Références bibliographiques

I. OUVRAGES

[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013.

[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015

[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.

[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN NJ 07030-5774

[5] INPP, Catalogue INPP, Direction Générale, Kinshasa, 2021

II. THESES ET TRAVAUX DE FIN D'ETUDES

[6] AIDA FRIJA, Etude et Mise ne place d'une solution VoIP sécurisée, Faculté de nouvelles Technologies, Université Virtuelle de TUNISIE, Tunis, 2018

[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP, Faculté de Sciences, département de Réseau et Système distribué, Université ABOU BAKR BELKAID-TLEMCEN, Alger, 2015.

[8] Rebha BOUZAIDA, Etude et Mise en place d'une solution, Faculté de nouvelle Technologie Département de communication, Université de LORRAINNE, 2015

[9] TSHIMANGA Dénis, Etude d'implémentation d'une solution VoIP sécurisée dans un réseau informatique d'entreprise cas de l'ISTA Kinshasa, Informatique appliqué, Kinshasa, 2013.

[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté des Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)

III. WEBOGRAPHIES

[11] Url : www.memoireonline.com, Consulté le 15/01/2021 à 21h45'

[12] Url : www.ennovagroup.com, Consulté le 15/01/2021 à 21h 50'

[13] Url : www.nautile.nc, Consulté le 04/04/2021 à 20h50'

[14] Url : www.Elastix.org Consulté le 15/06/2021 à 00h15'

[15] Url : www.cisco-netacad.net Consulté le 15/06/2021 à 00h20'

[16] Url : www.Elastix.org/installation_et_configuration.pdf Consulté le 15/06/2021 à 00h15'

[17] Url : www.X-lite.com Consulté le 28/07/2021 à 00h15'

Mise e n place d'un système V o I P cas d e l ' I N P P | 88

[18] Url : www.3CX.Com Consulté le 28/07/2021 à 00h15'

[19] Url : https://Commentcamarche.net/Réseau Lan/firewall.php3 Pdf. Consulté le 1/06/2021 à 00h15'

[20] Url : https://frameip.com/VoIP/Voix_sur_IP.Pdf par Sebf Consulté le 20/05/2021 à 22h45'

[21] Url : https://Coursgratuit.com/apprennez le câblage.pdf Consulté 10/04/2021 à 00h40'

[22] Url : https://hi-tech-depanne.com/voip_sip_teqtel_0311_fr.pdf par TeQtel consulté le 20/06/2021 à 22h40'

[23] Url : https://Coursgratuit.com/apprennez_le_câblage.pdf Consulté 10/04/2021 à 00h40'

[24] Url : https://Elastix.Org/Elastix User Manuel French-0.9.2-1.pdf Consulté 01/07/2021 à 10h00'

[25] Url : https://Coursgratuit.com/apprennez le câblage.pdf Consulté 10/04/2021 à 00h40'

[26] Url : www.rofes.fr/satic/ Protocole-voip.pdf Consulté le 30/4/2021 à 22h 15'

[27] Url : www.inpp.cd consulté le 30/04/2021 à 12h45'

[28] Url : https://www.inpp.cd/catalogue_modèle.pdf consulté le 30/04/2021 à 12h45'

Mise e n place d'un système V o I P cas d e l ' I N P P | 89

Table des Matières

Table des matières

INTRODUCTION GENERALE 9

 
 

0. Introduction

 

9

1. Présentation du sujet

 

10

2. Problématique

 

10

3. Hypothèse

 

11

4. Choix et intérêt du sujet

 

11

5. Délimitation du sujet

 

11

6. Méthodes et Techniques utilisées

 

11

7. Subdivision du travail

 

12

CHAPITRE I : LA TECHNOLOGIE VOIP 13

 
 

A. Section Première : Généralités sur les réseaux informatiques

13

 

I.1 INTRODUCTION

 

13

I.2 DEFINITION DU RESEAU INFORMATIQUE

 

13

I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE

 

14

I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES

 

14

I.3.1 Classification selon la taille ou état géographique

 

15

I.3.2 CLASSIFICATION SELON LA TOPOLOGIE

 

16

I.3.3 Classification selon l'Architecture ou fonctions assumées par les noeuds

 

21

I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR

 

24

I.4.1 Introduction

 

24

I.4.2 Avantages du modèle en couches

 

25

I.5 TYPES DU MODELE EN COUCHE

 

26

I.5.1 MODELE OSI (Open System Interconnect)

 

26

I.5.2 MODELE TCP/IP

 

30

I.5.3 ENCAPSULATION

 

31

I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

 

32

I.6.1 Supports de transmission

 

32

I.6.2 Equipements réseaux

 

35

I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU

 

36

I.7.1 Les adresses IP (Internet Protocol)

 

36

I.7.2 Les classes

 

37

I.7.3 Masques de sous réseau

 

37

I.8. CONCLUSION

 

38

Mise e n place d'un système V o I P cas d e l ' I N P P

|

90

B. Section deuxième : LA VoIP et les mesures sécuritaires

38

 

I.1 INTRODUCTION

 

38

I.2 DEFINITION

 

39

I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)

 

39

I.3.1 Principe de RTC.

 

39

I.3.2 Architecture de RTC

 

40

I.4 LA VOIX SUR IP (VOIP)

 

41

I.4.1 Avantages de la VoIP

 

41

I.4.2 Architecture de la Voix sur IP (VoIP).

 

43

I.4.3 Liaison téléphoniques basée sur IP.

 

47

I.5 LA TELEPHONIE IP

 

48

I.5.1 Introduction sur la ToIP

 

48

I.5.2 Apport de la ToIP dans la Technologie VoIP

 

48

I.5.3 Services que peux offert la ToIP

 

48

I.6 DIFFERENCE ENTRE VoIP ET ToIP

 

49

I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX

 

50

I.7.1 Principe de fonctionnement

 

50

I.7.2 Les différents Codecs et taux de compression.

 

52

I.8 LES PROTOCOLES UTILISES EN VoIP

 

52

I.8.1 PROTOCOLES DE SIGNALISATION

 

52

I.8.2 PROTOCOLES DE TRANSPORT

 

55

I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP

 

59

I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES

 

62

I.11 CONCLUSION

 

64

CHAPITRE II. ETUDE PREALABLE DE L'INPP 65

 
 

II.1 présentation de l'institut national de préparation professionnelle 65

 
 

II.1.1 Historique

 

65

II.1.2 Localisation Géographique

 

65

II.1.3 STATUT JURIDIQUE

 

65

II.1.4 Missions

 

65

II.1.5 SITES D'EXPANSIONS

 

66

II.1.6 PATRIMOINE

 

67

II.1.7 RESSOURCES

 

67

II.1.8 RESSOURCES HUMAINES

 

68

II.1.9 STRUCTURES ORGANIQUES

 

68

II.1.10 TYPE DE FORMATIONS ORGANISEES

 

68

II.2 ETUDE DU RESEAU EXISTANT DE L'INPP 70

Mise e n place d'un système V o I P

cas

d e l ' I N P P

|

91

II.2.1 Déploiement du réseau

 
 
 

70

II.2.2 Equipements et serveurs constituant le réseau

 
 
 

70

II.2.3 Les supports de transmissions utilisés dans le réseau

 
 
 

71

II.2.4 Topologie Physique du Réseau de l'INPP

 
 
 

72

II.2.5 Critique du réseau existant

 
 
 

74

II.2.6 Propositions pour le réseau existant

 
 
 

74

II.2.7 Nouvelle architecture après la critique du réseau existant

 
 
 

75

II.2.8 Conclusion

 
 
 

75

CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP

 

76

 
 

III.1. Introduction

 

76

 
 

III.2. Choix des Logiciels

 

76

 
 

III.2.1 Présentation d'Elastix

 
 
 

76

III.2.1.1 Installation d'Elastix

 
 
 

77

III.2.1.2 Créations des extensions

 
 
 

80

III.2.2 Présentation de X-Lite

 
 
 

81

III.2.2.1 Installation de X-Lite

 
 
 

81

III.2.2.2 Configuration du client SIP (Téléphone)

 
 
 

82

III.3 établissement des appels entre les extensions

 

83

 
 

Conclusion Générale

 

86

 
 

Références bibliographiques

 

87

 
 

Table des Matières

 

89

 
 





Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery