Conclusion Générale
La VoIP est une technologie qui a des avantages énormes
mais il a aussi ces points négatifs, surtout du point de vu
sécurité. Les entreprises étant les premières
bénéficiaires doivent déjà migrer vers cette
technologie, car elle épargne l'entreprise à allouer des frais de
communication, ceci la permettra de bien maximiser son profit et minimiser les
dépenses.
Nous allons retenir qu'au courant de notre travail, nous avons
commencé par expliquer les équipements important qui peuvent
servir pour l'implémentation de la VoIP, lorsqu'il y a
déjà ou pas un réseau de données dans l'entreprise,
puis nous avons présenté les terminaux de la VoIP et le mode de
configurations de ceux-ci. Ce travail nous vraiment permis de se familiariser
avec les concepts liés à la VoIP.
Toutefois, Les entreprises qui décident d'adopter la
VoIP doivent le faire prudemment, en mettant le facteur sécurité
au premier plan et intégrer le fait que les dysfonctionnements logiciels
sont actuellement très nombreux. De plus la vulnérabilité
de cette technologie est certaine, les malveillances nombreuses.
[9]
Les défis à relever consistent à
gérer les différents protocoles VoIP (SIP, H323 ou encore MGCP).
En termes de sécurité, on constate que chaque
équipementier a introduit des langages propres, on peut parler de «
dialecte » pour chaque constructeur. Aussi, on rencontre encore des
problèmes d'incompatibilité entre systèmes.
Nous n'avons pas la prétention d'avoir épuiser
toutes les notions ayant trait à la technologie VoIP et à son
déploiement, les futurs travails peuvent se concentrer à apporter
une nouvelle approche plus sécuritaire.
Mise e n place d'un système V o I P cas d e l ' I
N P P | 87
Références bibliographiques
I. OUVRAGES
[1] Didier DONSEZ, Architecture des
Réseaux, Eyrolles, Valence, 2013.
[2] Laurent Ouakil et Guy Pujolle,
Téléphonie sur IP, Eyrolles, Paris,
2015
[3] TANENBAUM, A., les
Réseaux, Inter,éditions, Paris, Prentice Hall,
London, 1997.
[4] Timothy V. Kelly, VoIP for DUMMIES,
WileyPublishing, Ottawa, 2015. ISBN NJ
07030-5774
[5] INPP, Catalogue INPP, Direction
Générale, Kinshasa, 2021
II. THESES ET TRAVAUX DE FIN D'ETUDES
[6] AIDA FRIJA, Etude et Mise ne place d'une
solution VoIP sécurisée, Faculté de
nouvelles Technologies, Université Virtuelle
de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la
sécurité dans la VoIP, Faculté de Sciences,
département de Réseau et Système distribué,
Université ABOU BAKR BELKAID-TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d'une
solution, Faculté de nouvelle Technologie
Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude
d'implémentation d'une solution VoIP sécurisée dans un
réseau informatique d'entreprise cas de l'ISTA Kinshasa,
Informatique appliqué, Kinshasa, 2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les
infrastructures VoIP, Faculté des Sciences,
Département de Télécom, Université Lorraine, Tunis,
2013 (Thèse)
III. WEBOGRAPHIES
[11] Url :
www.memoireonline.com,
Consulté le 15/01/2021 à 21h45'
[12] Url :
www.ennovagroup.com,
Consulté le 15/01/2021 à 21h 50'
[13] Url :
www.nautile.nc,
Consulté le 04/04/2021 à 20h50'
[14] Url :
www.Elastix.org Consulté le
15/06/2021 à 00h15'
[15] Url :
www.cisco-netacad.net
Consulté le 15/06/2021 à 00h20'
[16] Url :
www.Elastix.org/installation_et_configuration.pdf
Consulté le 15/06/2021 à 00h15'
[17] Url :
www.X-lite.com Consulté le
28/07/2021 à 00h15'
Mise e n place d'un système V o I P cas d e l ' I
N P P | 88
[18] Url :
www.3CX.Com Consulté le
28/07/2021 à 00h15'
[19] Url :
https://Commentcamarche.net/Réseau
Lan/firewall.php3 Pdf. Consulté le 1/06/2021 à 00h15'
[20] Url :
https://frameip.com/VoIP/Voix_sur_IP.Pdf
par Sebf Consulté le 20/05/2021 à 22h45'
[21] Url :
https://Coursgratuit.com/apprennez
le câblage.pdf Consulté 10/04/2021 à 00h40'
[22] Url :
https://hi-tech-depanne.com/voip_sip_teqtel_0311_fr.pdf
par TeQtel consulté le 20/06/2021 à 22h40'
[23] Url :
https://Coursgratuit.com/apprennez_le_câblage.pdf
Consulté 10/04/2021 à 00h40'
[24] Url :
https://Elastix.Org/Elastix
User Manuel French-0.9.2-1.pdf Consulté 01/07/2021 à
10h00'
[25] Url :
https://Coursgratuit.com/apprennez
le câblage.pdf Consulté 10/04/2021 à 00h40'
[26] Url :
www.rofes.fr/satic/
Protocole-voip.pdf Consulté le 30/4/2021 à 22h 15'
[27] Url : www.inpp.cd consulté le 30/04/2021
à 12h45'
[28] Url :
https://www.inpp.cd/catalogue_modèle.pdf
consulté le 30/04/2021 à 12h45'
Mise e n place d'un système V o I P cas d e l ' I
N P P | 89
Table des Matières
Table des matières
INTRODUCTION GENERALE 9
|
|
|
0. Introduction
|
|
9
|
1. Présentation du sujet
|
|
10
|
2. Problématique
|
|
10
|
3. Hypothèse
|
|
11
|
4. Choix et intérêt du sujet
|
|
11
|
5. Délimitation du sujet
|
|
11
|
6. Méthodes et Techniques utilisées
|
|
11
|
7. Subdivision du travail
|
|
12
|
CHAPITRE I : LA TECHNOLOGIE VOIP 13
|
|
|
A. Section Première : Généralités sur
les réseaux informatiques
|
13
|
|
I.1 INTRODUCTION
|
|
13
|
I.2 DEFINITION DU RESEAU INFORMATIQUE
|
|
13
|
I.2.1 AVANTAGES D'UN RESEAU INFORMATIQUE
|
|
14
|
I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES
|
|
14
|
I.3.1 Classification selon la taille ou état
géographique
|
|
15
|
I.3.2 CLASSIFICATION SELON LA TOPOLOGIE
|
|
16
|
I.3.3 Classification selon l'Architecture ou fonctions
assumées par les noeuds
|
|
21
|
I.4 ORGANISATION EN COUCHE DE RESEAUX D'ORDINATEUR
|
|
24
|
I.4.1 Introduction
|
|
24
|
I.4.2 Avantages du modèle en couches
|
|
25
|
I.5 TYPES DU MODELE EN COUCHE
|
|
26
|
I.5.1 MODELE OSI (Open System Interconnect)
|
|
26
|
I.5.2 MODELE TCP/IP
|
|
30
|
I.5.3 ENCAPSULATION
|
|
31
|
I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX
|
|
32
|
I.6.1 Supports de transmission
|
|
32
|
I.6.2 Equipements réseaux
|
|
35
|
I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU
|
|
36
|
I.7.1 Les adresses IP (Internet Protocol)
|
|
36
|
I.7.2 Les classes
|
|
37
|
I.7.3 Masques de sous réseau
|
|
37
|
I.8. CONCLUSION
|
|
38
|
Mise e n place d'un système V o I P cas d e l ' I
N P P
|
|
|
90
|
B. Section deuxième : LA VoIP et les mesures
sécuritaires
|
38
|
|
I.1 INTRODUCTION
|
|
38
|
I.2 DEFINITION
|
|
39
|
I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)
|
|
39
|
I.3.1 Principe de RTC.
|
|
39
|
I.3.2 Architecture de RTC
|
|
40
|
I.4 LA VOIX SUR IP (VOIP)
|
|
41
|
I.4.1 Avantages de la VoIP
|
|
41
|
I.4.2 Architecture de la Voix sur IP (VoIP).
|
|
43
|
I.4.3 Liaison téléphoniques basée sur IP.
|
|
47
|
I.5 LA TELEPHONIE IP
|
|
48
|
I.5.1 Introduction sur la ToIP
|
|
48
|
I.5.2 Apport de la ToIP dans la Technologie VoIP
|
|
48
|
I.5.3 Services que peux offert la ToIP
|
|
48
|
I.6 DIFFERENCE ENTRE VoIP ET ToIP
|
|
49
|
I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX
|
|
50
|
I.7.1 Principe de fonctionnement
|
|
50
|
I.7.2 Les différents Codecs et taux de compression.
|
|
52
|
I.8 LES PROTOCOLES UTILISES EN VoIP
|
|
52
|
I.8.1 PROTOCOLES DE SIGNALISATION
|
|
52
|
I.8.2 PROTOCOLES DE TRANSPORT
|
|
55
|
I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP
|
|
59
|
I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES
|
|
62
|
I.11 CONCLUSION
|
|
64
|
CHAPITRE II. ETUDE PREALABLE DE L'INPP 65
|
|
|
II.1 présentation de l'institut national de
préparation professionnelle 65
|
|
|
II.1.1 Historique
|
|
65
|
II.1.2 Localisation Géographique
|
|
65
|
II.1.3 STATUT JURIDIQUE
|
|
65
|
II.1.4 Missions
|
|
65
|
II.1.5 SITES D'EXPANSIONS
|
|
66
|
II.1.6 PATRIMOINE
|
|
67
|
II.1.7 RESSOURCES
|
|
67
|
II.1.8 RESSOURCES HUMAINES
|
|
68
|
II.1.9 STRUCTURES ORGANIQUES
|
|
68
|
II.1.10 TYPE DE FORMATIONS ORGANISEES
|
|
68
|
II.2 ETUDE DU RESEAU EXISTANT DE L'INPP 70
Mise e n place d'un système V o I P
|
cas
|
d e l ' I N P P
|
|
|
91
|
II.2.1 Déploiement du réseau
|
|
|
|
70
|
II.2.2 Equipements et serveurs constituant le réseau
|
|
|
|
70
|
II.2.3 Les supports de transmissions utilisés dans le
réseau
|
|
|
|
71
|
II.2.4 Topologie Physique du Réseau de l'INPP
|
|
|
|
72
|
II.2.5 Critique du réseau existant
|
|
|
|
74
|
II.2.6 Propositions pour le réseau existant
|
|
|
|
74
|
II.2.7 Nouvelle architecture après la critique du
réseau existant
|
|
|
|
75
|
II.2.8 Conclusion
|
|
|
|
75
|
CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP
|
|
76
|
|
|
III.1. Introduction
|
|
76
|
|
|
III.2. Choix des Logiciels
|
|
76
|
|
|
III.2.1 Présentation d'Elastix
|
|
|
|
76
|
III.2.1.1 Installation d'Elastix
|
|
|
|
77
|
III.2.1.2 Créations des extensions
|
|
|
|
80
|
III.2.2 Présentation de X-Lite
|
|
|
|
81
|
III.2.2.1 Installation de X-Lite
|
|
|
|
81
|
III.2.2.2 Configuration du client SIP (Téléphone)
|
|
|
|
82
|
III.3 établissement des appels entre les extensions
|
|
83
|
|
|
Conclusion Générale
|
|
86
|
|
|
Références bibliographiques
|
|
87
|
|
|
Table des Matières
|
|
89
|
|
|
|