WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système VoIP cas de l'INPP


par Ben KUMALA SADISA
Université de Kinshasa  - Licence 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion Générale

La VoIP est une technologie qui a des avantages énormes mais il a aussi ces points négatifs, surtout du point de vu sécurité. Les entreprises étant les premières bénéficiaires doivent déjà migrer vers cette technologie, car elle épargne l'entreprise à allouer des frais de communication, ceci la permettra de bien maximiser son profit et minimiser les dépenses.

Nous allons retenir qu'au courant de notre travail, nous avons commencé par expliquer les équipements important qui peuvent servir pour l'implémentation de la VoIP, lorsqu'il y a déjà ou pas un réseau de données dans l'entreprise, puis nous avons présenté les terminaux de la VoIP et le mode de configurations de ceux-ci. Ce travail nous vraiment permis de se familiariser avec les concepts liés à la VoIP.

Toutefois, Les entreprises qui décident d'adopter la VoIP doivent le faire prudemment, en mettant le facteur sécurité au premier plan et intégrer le fait que les dysfonctionnements logiciels sont actuellement très nombreux. De plus la vulnérabilité de cette technologie est certaine, les malveillances nombreuses. [9]

Les défis à relever consistent à gérer les différents protocoles VoIP (SIP, H323 ou encore MGCP). En termes de sécurité, on constate que chaque équipementier a introduit des langages propres, on peut parler de « dialecte » pour chaque constructeur. Aussi, on rencontre encore des problèmes d'incompatibilité entre systèmes.

Nous n'avons pas la prétention d'avoir épuiser toutes les notions ayant trait à la technologie VoIP et à son déploiement, les futurs travails peuvent se concentrer à apporter une nouvelle approche plus sécuritaire.

Mise e n place d'un système V o I P cas d e l ' I N P P | 87

Références bibliographiques

I. OUVRAGES

[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013.

[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015

[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.

[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN NJ 07030-5774

[5] INPP, Catalogue INPP, Direction Générale, Kinshasa, 2021

II. THESES ET TRAVAUX DE FIN D'ETUDES

[6] AIDA FRIJA, Etude et Mise ne place d'une solution VoIP sécurisée, Faculté de nouvelles Technologies, Université Virtuelle de TUNISIE, Tunis, 2018

[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP, Faculté de Sciences, département de Réseau et Système distribué, Université ABOU BAKR BELKAID-TLEMCEN, Alger, 2015.

[8] Rebha BOUZAIDA, Etude et Mise en place d'une solution, Faculté de nouvelle Technologie Département de communication, Université de LORRAINNE, 2015

[9] TSHIMANGA Dénis, Etude d'implémentation d'une solution VoIP sécurisée dans un réseau informatique d'entreprise cas de l'ISTA Kinshasa, Informatique appliqué, Kinshasa, 2013.

[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté des Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)

III. WEBOGRAPHIES

[11] Url : www.memoireonline.com, Consulté le 15/01/2021 à 21h45'

[12] Url : www.ennovagroup.com, Consulté le 15/01/2021 à 21h 50'

[13] Url : www.nautile.nc, Consulté le 04/04/2021 à 20h50'

[14] Url : www.Elastix.org Consulté le 15/06/2021 à 00h15'

[15] Url : www.cisco-netacad.net Consulté le 15/06/2021 à 00h20'

[16] Url : www.Elastix.org/installation_et_configuration.pdf Consulté le 15/06/2021 à 00h15'

[17] Url : www.X-lite.com Consulté le 28/07/2021 à 00h15'

Mise e n place d'un système V o I P cas d e l ' I N P P | 88

[18] Url : www.3CX.Com Consulté le 28/07/2021 à 00h15'

[19] Url : https://Commentcamarche.net/Réseau Lan/firewall.php3 Pdf. Consulté le 1/06/2021 à 00h15'

[20] Url : https://frameip.com/VoIP/Voix_sur_IP.Pdf par Sebf Consulté le 20/05/2021 à 22h45'

[21] Url : https://Coursgratuit.com/apprennez le câblage.pdf Consulté 10/04/2021 à 00h40'

[22] Url : https://hi-tech-depanne.com/voip_sip_teqtel_0311_fr.pdf par TeQtel consulté le 20/06/2021 à 22h40'

[23] Url : https://Coursgratuit.com/apprennez_le_câblage.pdf Consulté 10/04/2021 à 00h40'

[24] Url : https://Elastix.Org/Elastix User Manuel French-0.9.2-1.pdf Consulté 01/07/2021 à 10h00'

[25] Url : https://Coursgratuit.com/apprennez le câblage.pdf Consulté 10/04/2021 à 00h40'

[26] Url : www.rofes.fr/satic/ Protocole-voip.pdf Consulté le 30/4/2021 à 22h 15'

[27] Url : www.inpp.cd consulté le 30/04/2021 à 12h45'

[28] Url : https://www.inpp.cd/catalogue_modèle.pdf consulté le 30/04/2021 à 12h45'

Mise e n place d'un système V o I P cas d e l ' I N P P | 89

Table des Matières

Table des matières

INTRODUCTION GENERALE 9

 
 

0. Introduction

 

9

1. Présentation du sujet

 

10

2. Problématique

 

10

3. Hypothèse

 

11

4. Choix et intérêt du sujet

 

11

5. Délimitation du sujet

 

11

6. Méthodes et Techniques utilisées

 

11

7. Subdivision du travail

 

12

CHAPITRE I : LA TECHNOLOGIE VOIP 13

 
 

A. Section Première : Généralités sur les réseaux informatiques

13

 

I.1 INTRODUCTION

 

13

I.2 DEFINITION DU RESEAU INFORMATIQUE

 

13

I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE

 

14

I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES

 

14

I.3.1 Classification selon la taille ou état géographique

 

15

I.3.2 CLASSIFICATION SELON LA TOPOLOGIE

 

16

I.3.3 Classification selon l'Architecture ou fonctions assumées par les noeuds

 

21

I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR

 

24

I.4.1 Introduction

 

24

I.4.2 Avantages du modèle en couches

 

25

I.5 TYPES DU MODELE EN COUCHE

 

26

I.5.1 MODELE OSI (Open System Interconnect)

 

26

I.5.2 MODELE TCP/IP

 

30

I.5.3 ENCAPSULATION

 

31

I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

 

32

I.6.1 Supports de transmission

 

32

I.6.2 Equipements réseaux

 

35

I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU

 

36

I.7.1 Les adresses IP (Internet Protocol)

 

36

I.7.2 Les classes

 

37

I.7.3 Masques de sous réseau

 

37

I.8. CONCLUSION

 

38

Mise e n place d'un système V o I P cas d e l ' I N P P

|

90

B. Section deuxième : LA VoIP et les mesures sécuritaires

38

 

I.1 INTRODUCTION

 

38

I.2 DEFINITION

 

39

I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)

 

39

I.3.1 Principe de RTC.

 

39

I.3.2 Architecture de RTC

 

40

I.4 LA VOIX SUR IP (VOIP)

 

41

I.4.1 Avantages de la VoIP

 

41

I.4.2 Architecture de la Voix sur IP (VoIP).

 

43

I.4.3 Liaison téléphoniques basée sur IP.

 

47

I.5 LA TELEPHONIE IP

 

48

I.5.1 Introduction sur la ToIP

 

48

I.5.2 Apport de la ToIP dans la Technologie VoIP

 

48

I.5.3 Services que peux offert la ToIP

 

48

I.6 DIFFERENCE ENTRE VoIP ET ToIP

 

49

I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX

 

50

I.7.1 Principe de fonctionnement

 

50

I.7.2 Les différents Codecs et taux de compression.

 

52

I.8 LES PROTOCOLES UTILISES EN VoIP

 

52

I.8.1 PROTOCOLES DE SIGNALISATION

 

52

I.8.2 PROTOCOLES DE TRANSPORT

 

55

I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP

 

59

I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES

 

62

I.11 CONCLUSION

 

64

CHAPITRE II. ETUDE PREALABLE DE L'INPP 65

 
 

II.1 présentation de l'institut national de préparation professionnelle 65

 
 

II.1.1 Historique

 

65

II.1.2 Localisation Géographique

 

65

II.1.3 STATUT JURIDIQUE

 

65

II.1.4 Missions

 

65

II.1.5 SITES D'EXPANSIONS

 

66

II.1.6 PATRIMOINE

 

67

II.1.7 RESSOURCES

 

67

II.1.8 RESSOURCES HUMAINES

 

68

II.1.9 STRUCTURES ORGANIQUES

 

68

II.1.10 TYPE DE FORMATIONS ORGANISEES

 

68

II.2 ETUDE DU RESEAU EXISTANT DE L'INPP 70

Mise e n place d'un système V o I P

cas

d e l ' I N P P

|

91

II.2.1 Déploiement du réseau

 
 
 

70

II.2.2 Equipements et serveurs constituant le réseau

 
 
 

70

II.2.3 Les supports de transmissions utilisés dans le réseau

 
 
 

71

II.2.4 Topologie Physique du Réseau de l'INPP

 
 
 

72

II.2.5 Critique du réseau existant

 
 
 

74

II.2.6 Propositions pour le réseau existant

 
 
 

74

II.2.7 Nouvelle architecture après la critique du réseau existant

 
 
 

75

II.2.8 Conclusion

 
 
 

75

CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP

 

76

 
 

III.1. Introduction

 

76

 
 

III.2. Choix des Logiciels

 

76

 
 

III.2.1 Présentation d'Elastix

 
 
 

76

III.2.1.1 Installation d'Elastix

 
 
 

77

III.2.1.2 Créations des extensions

 
 
 

80

III.2.2 Présentation de X-Lite

 
 
 

81

III.2.2.1 Installation de X-Lite

 
 
 

81

III.2.2.2 Configuration du client SIP (Téléphone)

 
 
 

82

III.3 établissement des appels entre les extensions

 

83

 
 

Conclusion Générale

 

86

 
 

Références bibliographiques

 

87

 
 

Table des Matières

 

89

 
 

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle