WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'un serveur voip dans un réseau d'entreprise


par Nicolas DJOMO
Université Notre Dame de Tshumbe - Licence en informatique de gestion 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous voici à la fin de la rédaction de notre travail de fin d'étude intitulé: « Intégration d'un serveur VoIP dans un réseau d'entreprise » cas de l'Université Notre-Dame de Tshumbe (UNITSHU).

Dans cette recherche notre objectif principal est de montrer l'importance de la VoIP dans l'entreprise ou organisation multi-sites ou non et l'UNITSHU en particulier. Nous avons proposé l'intégration de cette technologie au sein de son réseau.

Pour atteindre notre objectif nous avons recouru à la méthode structuro-fonctionnelle ; elles sont appuyées par les techniques documentaire et d'interview. Ainsi, le premier chapitre a parlé de concepts théoriques de base et l'étude préalable. Nous avons présenté quelques concepts de base et l'étude préalable nous avons présentés notre milieu de recherche, plus précisément l'Université Notre-Dame de Tshumbe (UNITSHU).

Le deuxième chapitre a traité de la Voix sur IP. Ici nous avons présentés son historique, sa définition, l'architecture, nous avons traité le principe de transformation de la Voix en IP, nous avons parlés de l'état de l'art, l'étude de différents protocoles, l'étude comparative entre le protocole H.323 et SIP, les codecs, les qualités de la Voix, nous avons aussi présentés le logiciel Astérisk, son historique, son rôle, son architecture, ses fonctionnalités, ces principales fonctions, nous avons parlés aussi des APPIs et la fin le points forts et le points faibles de la Voix sur IP.

Le troisième chapitre a mis l'accent sur la sécurité de la Voix sur IP.

Dans ce chapitre nous avons dérivés des attaques qui menacent la VoIP, nous avons décrit des bonnes pratiques et mesures pour sécuriser la VoIP.

Le quatrième chapitre s'est articulé sur l'installation et la configuration d'Asterisk pour la VoIP. D'abord, nous avons présentés les différents matériels et logiciels utilisés pour la réalisation de ce projet et ensuite nous avons présentés les différentes étapes d'installation et de configuration d'Asterisk sous le système d'exploitation Linux Ubutu; nous avons présentés l'installation et la configuration de Blink et enfin nous avons testé le système mis en place.

Ainsi, nous suggérons aux responsables des entreprises ou organisations de migrer vers la technologie VoIP, en vue de concurrencer les autres institutions au niveau tant national qu'international, tout en minimisant le coût de la communication entre leurs agents et partenaires.

54

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO
BIBLIOGRAPHIE FINALE

I. OUVRAGES

1. J. MAISONNEVE, Introduction à la psychologie, Paris PVF, 1973.

2. M. GRAWITZ et Pinto, Méthode des sciences sociales, paris Delloz, 1971.

3. Carte de visite de l'UNITSHU, 2015.

II. NOTE DE COURS

4. S. KASEREKA, Note de cours de réseaux informatiques, L2 informatique, UNITSHU, 2019-2020.

III. MEMOIRES

5. A. FRIJA, Mémoire de fin d'étude « Etude et mise en place d'une solution VoIP sécurisée », Université VIRTUELLE DE TUNIS, 2017-2018.

6. B. KASSE, Mémoire de fin d'étude Master II Professionnel « Etude et mise en place d'un système de communication VoIP : Appliqué à un PABX open source », Université CHEIKANTODIOP DE DAKAR, 2005-2006.

7. E. NOUREDDINE, Mémoire de fin d'étude « d'étude et mise en place d'une solution VoIP sécurisée », Université MOULOUD MAMMERI DE TIZI-OUZOU, 2013-2014.

8. F. ZOARTSIHARANA, Mémoire de fin d'étude « Sécurisation et optimisation de la VoIP via Astérisk et x-lite », Université d'ANTANANARIVO, 2012-2013.

9. M. KARIMA, Mémoire de fin d'étude « Etude de la sécurité sur la VoIP », Université ABOU BERK BELKAID, 2014-2015.

10. R. BOUZAIDA, Mémoire de fin d'étude « Etude et mise en place d'une solution VoIP sécurisée », UVT, 2010-2011.

11. R. NANDRIANINA Gwenael, Mémoire de fin d'étude « Déploiement d'un système VoIP sécurisée par isolation du serveur», Université d'ANTANANARIVO, 2013-2014.

12. R. SANDY MIALISIOA, Mémoire de fin d'étude « Implantation et gestion de la VoIP par SISCO UNIFIED CALL MANAGER », Université d'ANTANANARIVO, 2012-2013.

IV. WEBOGRAPHIES

13. Whats.techtarget.com>définition>internet, vendredi 18 sept 2020.

14. Www.fr.paessler.com>serveur, vendredi 18 sept 2020.

15. Www.larouse.fr, dictionnaire français, lundi 14 sept 2020.

16. http://Astérisk.open-source.fr, jeudi 10 sept 2020.

17. Www.Astérisk.org, vendredi 11 sept 2020.

55

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO
TABLE DE MATIERES

IN MEMORIAM i

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREVIATIONS iv

LISTE DES TABLEAUX vi

LISTE DES FIGURES vii

INTRODUCTION GENERALE 1

CHAPITRE I CONCEPTS THEORIQUES DE BASE ET ETUDE PREALABLE 5

I.1. CONCEPTS THEORIQUES DE BASE 5

I.1.1. Réseaux informatique 5

I.1.2. Internet 5

I.1.3. Serveur 5

I.1.4. VoIP : La VoIP (Voice Over IP) 5

I.1.5. Intégration 5

I.1.6. Entreprise 5

I.1.7. Communication 6

I.1.8. Protocole 6

I.2. ETUDE PREALABLE 6

I.2.1. Présentation de l'Unitshu 6

I.2.1.1. Historique 6

I.2.1.2 Situation géographique 7

I.2.1.3. Vision et mission de l'Unitshu 7

I.2.1.4. Composition 8

I.2.1.5. Comité de gestion 9

I.2.1.6. L'organigramme du champ d'étude 10

I.2.2. ANALYSE DE L'EXISTANT 11

I.2.2.1. Analyse de moyens de traitement 11

? Les moyens matériels 11

? Les moyens humains 12

I.3. CRITIQUE DE L'EXISTANT 13

I.4. SOLUTION PROPOSEE 13

I.5. AVANTAGES DE LA SOLUTION 13

CHAPITRE II LA VOIX SUR IP (VoIP) 14

56

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

II.1. INTRODUCTION 14

I.2. HISTORIQUE 14

II.3. DEFINITION 14

II.4. ARCHITECTURE 15

II.5. PRINCIPE DE TRANSFORMATION DE VOIX EN IP 16

II.6. ETAT DE L'ART SUR LA VoIP 17

II.6.1. Modes d'accès 17

II.7. ETUDE DES PROTOCOLES 19

II.7.1. Le protocole H.323 19

II.7.1.1. Les équipements du protocole H.323 19

II.7.1.2. Les avantages et les inconvénients du protocole H.323 21

II.7.2. Protocole SIP 22

II.7.2.1. Les équipements du protocole SIP 23

II.7.2.2. Les avantages et inconvénients du protocole SIP 25

II.7.3. Les protocoles de transports 25

II.7.3.1. Le protocole RTP 26

II.7.3.1.1. Les fonctions de RTP 26

II.7.3.1.2 En-tête RTP 27

II.7.3.2. Le protocole RTCP 28

II.7.3.2.1 Fonction de RTCP 28

II.7.3.2.2. En-tête RTCP 29

II.8. ETUDE COMPARATIVE ENTRE H.323 ET SIP 30

II.9. LES CODECS 30

II.10. QUALITE DE LA VOIX 31

II.11. ASTERISK 32

II.11.1. Présentation 32

II.11.2. Historique 32

II.11.3. Rôle 32

II.11.4. Architecture 33

II.11.5. Fonctionnalités 34

II.11.6. Principales fonctions 34

II.12. LES APIs (Application Programming Interface) 35

II.13. POINTS FORTS ET LIMITES DE LA VOIX SUR IP 35

CHAPITRE III LA SECURITE SUR LA VoIP 37

III.1. INTRODUCTION 37

III.2. LES ATTAQUES SUR VOIP 37

57

Intégration d'un serveur VoIP dans un Réseau d'entreprise Nicolas DJOMO

III.2.1. Les Attaques sur le protocole VOIP 37

III.3. LES BONNES PRATIQUES DE LA SECURITE ET LES MESURES DE LA

SECURITE 40

III.3.1. Les bonnes pratiques de sécurités 40

III.3.2. Les Mesures de sécurités 40

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore