TABLE DES MATIERES
INTRODUCTION GENERALE 9
1. BREF HISTORIQUE 9
2. PRESENTATION DU SUJET 10
3. PROBLEMATIQUE ET HYPOTHESES 10
4. OBJECTIF 11
5. DELIMITATION DU SUJET 11
6. CHOIX ET INTERET DU SUJET 12
7. METHODES ET TECHNIQUES UTILISEES 12
8. DIFFICULTES RENCONTREES 14
9. SUBDIVISION DU TRAVAIL 14
CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE 15
I.1 INTRODUCTION 15
I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES
15
I.2.1 DÉFINITION DU RÉSEAU INFORMATIQUE
15
I.2.2 CLASSIFICATION DES RÉSEAUX INFORMATIQUES
15
I.2.1. CLASSIFICATION SELON LEUR ETENDUE GEOGRAPHIQUE
15
I.2.2. CLASSIFICATION SELON LES FONCTIONS ASSUMEES PAR LES
16
ORDINATEURS 16
1.2.3 CLASSIFICATION SELON LA TOPOLOGIE RESEAU
18
1.2.3.1 TOPOLOGIE PHYSIQUE 18
1.2.3.2 TOPOLOGIE LOGIQUE 20
I.3. MODÈLE OSI (OPEN SYSTEMS INTERCONNECTION 20
1.3.1 COUCHE PHYSIQUE 21
1.3.2. COUCHE LIAISON DES DONNEES 22
1.3.3 COUCHE RESEAU 22
1.3.4 COUCHE TRANSPORT 23
1.3.5 COUCHE SESSION 23
1.3.6 COUCHE PRESENTATION 23
I.4.7. COUCHE APPLICATION 23
I.5 Modèle TCP/IP 24
I.5.1. COUCHE ACCES RESEAU 24
I.5.2. COUCHE INTERNET 24
I.5.3. COUCHE TRANSPORT 24
I.5.4. COUCHE APPLICATION 26
I.6. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX
28
I.6.1. ETHERNET (IEEE 802.3) 28
123
I.6.2. TOKEN RING (ANNEAU A JETON) 28
I.6.3. FDDI (Fiber Distributed Data Interface) 28
I.7 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX
29
I.7.1 SUPPORTS DE TRANSMISSION 29
I.7.2 EQUIPENTS RESEAUX 31
I.8 CONCLUSION 33
CHAPITRE II : CONSIDERATIONS GENERALES SUR LA VoIP 34
II.1 INTRODUCTION 34
II.2 PRESENTATION DE LA STRUCTURE VOIX SUR IP 34
II.2.1 DEFINITION 34
II.2.2 ARCHITECTURE DE LA VoIP 34
II.2.3 PRINCIPE DE FONCTIONNEMENT 36
II.2.4 LES CONTRAINTES DE LA VOIX SUR IP
36
II.2.4.1 QUALITE DU CODAGE 37
II.2.4.2 DELAI D'ACHEMINEMENT : LATENCE (Delay) 37
II.2.4.3 GIGUE (JITTER) 38
II.2.4.4 PERTE DES PAQUETS 38
II.2.4.5 ECHO 38
II.3 LES PROTOCOLES DE SIGNALISATION 38
II.3.1 LE PROTOCOLE H.323 39
II.3.1.1 DESCRIPTION GENERALE DU PROTOCOLE H.323
39
II.3.1.2 ROLE DE COMPOSANTS 40
II.3.1.3 LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H323
42
II.3.2 LE PROTOCOLE SIP 44
II.3.2.2 HISTORIQUE 44
II.4.1.1 ARCHITECTURE DE SIP 44
II.4.1.2 L'ADRESSAGE SIP 49
II.4.1.3 FORMAT DES ADRESSES SIP 50
II.4.1.4 LES MESSAGES SIP 52
II.4.1.5 LES REQUETTES SIP 52
II.4.1.6 LES REPONSES SIP 53
II.4.1.7 SCENERIOS DE COMMUNICATION 54
II.5 AVANTAGES ET INCONVENIENTS DU PROTOCOLE SIP 62
II.5.1 AVANTAGES 62
II.5.2 INCONVENIENTS 62
II.6 COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323
63
II. 7 PROTOCOLES DE TRANSPORT 64
II.7.1 LE PROTOCOLE RTP 64
124
II.7.1.1 DESCRIPTION GENERALE DU PROTOCOLE RTP 64
II.7.1.2 LES FONCTIONS DU PROTOCOLE RTP 65
II.7.1.3 AVANTAGES ET INCONVENIENTS DU PROTOCOLE RTP 65
II.7.2 LE PROTOCOLE RTCP 66
II.7.2.1 DESCRIPTION GENERALE DU PROTOCOLE RTCP 66
II.7.2.2 POINTS FORTS ET LIMITES DU PROTOCOLE RTCP 67
II.8 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 67
II.8.1 AVANTAGES 67
II.8.1.1 REDUCTION DES COUTS 67
II.8.1.2 OPTIMIATION DES RESSOUECES 68
II.8.1.3 SIMPLIFICATION DE LA GESTION, D'ADMINISTRATION ET DE
68
MIGRATION 68
II.8.1.4 AUGMENTATION DES SERVICES 68
II.8.2 INCONVENIENTS 68
II.8.2.1 PROBLEMES DE SECURITE 68
II.8.2.2 PROBLEME D'ENGORGEMENT DU RESEAU 69
II.9 CONCLUSION 69
CHAPITRE III. VULNERABILITES DES RESEAUX VoIP ET 70
MESURES DE SECURITE 70
III.1 INTRODUCTION 70
III.2 APERCUES SUR LES ATTAQUES DANS LES RESEAUX VoIP 70
III.2.1 ATTAQUES SUR LES PROTOCOLES 70
III.2.1.1 SNIFFING 71
III.2.1.2 SUIVI DES APPELS 71
III.2.1.3 INJECTION DES PAQUETS RTP 72
III.2.1.4 LES SPAMS 72
III.2.1.5 LE DENI DE SERVICE (DOS : Denial Of Service) 73
III.2.1.6 DETOURNEMENT D'APPEL (CALL HIJACKING) 77
III.2.1.7 ATTAQUE PAR ECOUTE CLENDESTINE 77
III.2.2 LES VULNERABILITES DE L'INFRASTRUCTURE (HARD ET SOFT)
78
III.2.2.1 INFRASTRUCTURE HARDWARE 78
III.2.2.2 INFRASTRUCTURE SOFTWARE 79
III.3 MESURES DE SECURISATION 79
III.3.1 SECURISATION AU NIVEAU DES PROTOCOLES 80
III.3.1.1 VoIP VPN 80
III.3.1.2 SECURE RTP ou SRTP 80
III.3.1.3 LE PROTOCOLE TLS 82
III.3.2 SECURISATION AU NIVEAU APPLICATION
83
125
III.3.3 SECURISATION DU SYSTEME D'EXPLOITATION 83
III.4 CONCLUSION 85
CHAPITRE IV : PRESENTATION DU RESEAU INFORMATIQUE DE 86
L'ISTA 86
IV.1 INTRODUCTION 86
IV.2 CONSIDERATION GENERALE DE L'ISTA 86
IV.2.1 SITUATION GEOGRAPHIQUE 86
IV.2.2 HISTORIQUE 86
IV.2.3 OBJECTIFS ET MISSIONS DE L'ETABLISSEMENT 87
IV.2.4 SECTIONS ORGANISEES A L'ISTA-KINSHASA 87
IV.2.4.1 LE PREMIEUR CYCLE 87
IV.2.4.2 DEUXIEME CYCLE 88
IV.2.5 STRUCTURE ORGANISATIONNELLE ET FONCTIONNEMENT 88
IV.2.5.1 STRUCTURE GENERALE 88
IV.2.5.2 FONCTIONNEMENT 89
IV.2.5.3 ORGANIGRAMME DE L'ISTA / KINSHASA 91
IV.3 ETUDE DU RESEAU EXISTANT DE L'ISTA KINSHASA 92
IV.3.1 APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA
92
IV.7.2 ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA 93
IV.7.2.1 DEPLOIEMENT DU RESEAU 93
IV.7.2.2 EQUIPEMENTS ET SERVEURS UTILISES 95
IV.7.2.3 SUPPORTS DE TRANSMISSION UTILISES DANS LE RESEAU
98
INFORMATIQUE DE l'ISTA 98
IV.7.2.4 SERVICES ET APPLICATIONS RESEAUX UTILISEES 99
IV.7.3 ARCHITECTURE DU RESEAU EXISTANT 100
IV.8 CRITIQUE DU RESEAU INFORMATIQUE DE L'ISTA 101
IV.8.1 CRITIQUES 101
IV.8.2 PROPOSITION DES SOLUTIONS 102
IV.8.3 ARCHITECTURE DU NOUVEAU RESEAU DE L'ISTA KINSHASA
103
V.9 CONCLUSION 104
CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP 105
V.1 INTRODUCTION 105
V.2 THEORIE D'IMPLEMENTATION DE LA VoIP. 105
V.2.1 CHOIX DU MATERIEL 105
V.2.2.1 PRESENTATION DE 3CX PHONE SYSTEM 106
V.2.2.2 LES COMPOSANTS DE 3CX PHONE SYSTEM 106
V.2.2.3 LES VERSIONS DE 3CX PHONE SYSTEM 107
V.2.2.4 INSTALLATION DE 3CX PHONE SYSTEM 107
126
V.2.2.4.1 PRE-REQUIS 107
V.2.2.4.2 INSTALLATION PROPREMENT DITE 108
V.2.3 CONFIGURATION DE 3CX PHONE SYSTEM 109
V.2.3.1 PLAN DE NUMEROTATION 109
V.2.3.2 CREATION DES EXTENSIONS 110
V.2.3.3 AJOUT DES EXTENSIONS 111
V.2.3.4 CONFIGURATION DE SOFTPHONE 114
V.2.3.5 TEST DE FONCTIONNEMENT DE LA SOLUTION IMPLEMENTEE
116
V.3 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 117
V.7 CONCLUSION 118
CONCLUSION GENERALE 119
REFERENCES BIBLIOGRAPHIQUES 120
TABLE DES MATIERES 122
|