WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Dimensionnement et mise en place d’une solution VOIP sécurisée.
par
Diouma DIACK
Ecole supérieure de technologie et de management - Licence en téléinformatique 2018
Disponible en
une seule page
suivant
DÉDICACE
REMERCIEMENTS
AVANT-PROPOS
RÉSUME
SOMMAIRE
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE SOLUTION DE VOIP
GLOSSAIRE
LISTE DES TABLEAUX
INTRODUCTION GÉNÉRALE
PREMIERE PARTIE :
CHAPITRE 1 : PRESENTATION DU LIEU DE STAGE ET
DU PROJET
1.1 Présentation d'ISS Afrique S.A
1.1.1 Historique d'ISS Afrique S.A
1.1.2 L'organigramme de l'entreprise
1.1.3 Mission d'ISS Afrique S.A.
1.1.4 Les services offerts aux clients
a) Le cyber sécurité
b) Le système d'alarme et contrôle d'accès
c) Le système d'incendie
d) Ingénierie digital
e) Gestion technique centralise
1.2.1 Le réseau d'ISS Afrique S.A Voici le réseau existant d'ISS Afrique SA composé comme suis :
1.2.2 Etude de l'existant
1.2.3 Critique de l'existant
1.2.4 Objectifs
CHAPITRE 2 : GÉNÉRALITÉ DE LA VOIX SUR IP
2.1 Introduction
2.2.1 Définition de quelques éléments VoIP
a) IP (Internet Protocol)
b) PABX
c) IPBX
2.3.1 Protocole H323
a) Description du protocole H.323
b) Avantages et inconvénients de la technologie H.323
2.3.2 Protocole SIP
a) Description du protocole SIP
b) Avantages et inconvénients 1) Avantages
a) Description du protocole IAX
b) Avantages et inconvénients
2.5.1 Le protocole RTP
a) Description générale de RTP
b) Avantages et inconvénients
2.5.2 Le protocole RTCP
a) Description générale de RTCP
b) Avantages et inconvénients
2.6 Conclusion
CHAPITRE 3 : Dimensionnement d'une solution VoIP ET bonnes pratiques3.1
3.1.1 Les Eléments déterminent pour la qualité de la voix sur IP
3.1.2 Les codecs
3.2.1 Délais de transit
3.2.2 La gigue de phase
3.2.3 La perte de données
3.2.4 Comment assurer la qualité de la voix sur IP
3.3
3.4
3.5.1 Sniffing
3.5.2 Injection de paquet RTP
3.5.3 Détournement d'appel (Call Hacking)
3.5.4 L'écoute clandestine
3.5.5 Les vulnérabilités de l'infrastructure VoIP
3.6 Conclusion
DEUXIÈME PARTIE :
IMPLEMENTATION DEPLOIEMENT ET TESTS
CHAPITRE 4 : ETUDE COMPARATIVE DES SOLUTIONS VOIP
4.1 Introduction
4.2.1 Asterisk
Figure 14 : Architecture interne d'Asterisk 4.2.2 SipXecs
4.2.3 CallWeaver
4.2.4 FreeSwitch
4.2.5 YATE
G.726,GSM
4.3 Conclusion
CHAPITRE 5 : INSTALLATION, CONFIGURATION ET SECURISATION D'UNE SOLUTION DE VOIP BASEE SUR L'OUTIL ASTERISK
5.1 INTRODUCTION
5.2 ARCHITECTURE PROPOSE
5.3.2 Identification des fichiers de configuration
5.3.3 Configuration de sip.conf
5.3.5 Configuration des extensions
5.3.6 INSTALLATION ET CONFIGURATION
5.3.7 Téléphone IP
5.3.8 Software IP
5.3.9 Les services implémentés
5.4 Sécurisation de la solution VoIP sur asterisk
5.4.1 Attaque sur les mots de passe
5.4.2 Mécanisme pour sécuriser l'authentification
5.4.3 Attaque MITM (Man In The Middle)(homme Du Milieu)
Figure 43 : Contrôle du trafic par le pirate 5.4.4 Attaque usurpation d'identité
Figure 53 : résultat du craquage 5.4.5 Mécanisme de sécurisation
5.4.6 Attaque Eaeaveasdropping
5.4.7 Mécanisme de sécurité
5.5 Conclusion
CONCLUSION GÈNÈRALE
ANNEXES
suivant
Rechercher sur le site:
"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"
Martin Luther King