WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place de la téléphonie sur IP dans un réseau multisites.


par Ousmane AMAR
Ecole Supérieure de Technologie et de Management (ESTM) de Dakar - Licence en téléinformatique 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4. Les caractéristiques logiques des réseaux

La conception des premiers ordinateurs ont connu le problème d'hétérogénéité ou les concepteurs n'avaient tenu compte de l'aspect matériel au détriment de l'aspect logiciel en oubliant que les données dans les réseaux devaient provenir des différentes applications qui pouvant être d'un ordinateur à un autre, alors il est question de normaliser le système informatique.

La normalisation

La normalisation peut être vue comme un ensemble de règles destinées à satisfaire un besoin de manières similaire. En matière de télécommunication, la normalisation est issue d'organisme divers. Du groupement de constructeurs aux organismes internationaux, la normalisation couvre tous les domaines de la communication.

Qu'est-ce qu'une norme ?

Ce sont des accords documentés décrivant des spécifications des produits ou des services. Pourquoi une norme ?

Elle permet d'éliminer les incompatibilités entre les produits et les servies. Si on ne parle pas le même langage, alors comment peut-on communiquer et se comprendre ?

Qui définit les normes ?

Des organismes nationaux (SSC, AFNOR ET ANSI) et internationaux (ISO). Les architectures de réseaux

Deux grandes familles d'architectures se disputent le marché :

? La première provient de l'ISO et s'appelle OSI ? La deuxième est TCP/IP

Il s'agit de l'adaptation du modèle OSI pour prendre en compte les réseaux à haut-débit.

Ousmane AMAR Page | 12

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Le modèle de référence OSI

La plupart des suites de protocoles réseau sont structurées en couches. L'organisation internationale de normalisation (ISO) a conçu le modèle de référence OSI qui utilise des couches structurées. Le modèle OSI décrit une structure constituée de 7 couches représentant les activités du réseau. Un ou plusieurs protocoles sont associés à chaque couche. Les couches représentent les opérations de transfert de données communes à tous les types de transfert de données sur des réseaux coopératifs.

Le modèle OSI répertorie les couches de protocoles de haut (couche 7) en bas (couche 1). Le tableau ci-dessous présente le modèle.

Figure 3.3 Architecture modèle OSI

Le modèle de référence TCP/IP

Le protocole TCP/IP est le plus utilisé des protocoles parce que c'est lui qu'on emploi sur les réseaux, c'est-à-dire internet. Historiquement, le TCP/IP présente deux inconvénients majeurs, à savoir la taille et sa lenteur. Les principaux protocoles qui le composent : Internet Protocole qui est un protocole de niveau réseau assurant un service orienté sans

Ousmane AMAR Page | 13

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

connexion : Transmission Contrôle Protocole <<TCP>> est un protocole de niveau transport qui fournit un service fiable avec connexion.

Le modèle de référence TCP/IP est un langage adopté dans l'internet pour communiquer entre machines est le langage réseau TCP/IP. C'est un protocole très novateur dans le sens où il est faiblement hiérarchisé. Son but est d'assurer la connexion de plusieurs réseaux utilisant des protocoles de communications différents et incompatibles.

Figure 3. 4 Architecture modèle TCP/IP

Comparaison des modèles de référence OSI et TCP/IP

Précédent le modèle OSI, TCP en diffère fortement non seulement par le nombre de couches, mais aussi par l'approche. Le modèle spécifie des services (approche formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d'un environnement existant, TCP/IP ne décrit, à l'origine, ni la couche physique ni la couche liaison de données. Les applications s'appuient directement sur le service de transport. L'architecture TCP/IP ne comprend pas que 2 couches transport (TCP) et la couche inter réseau (IP)

Ousmane AMAR Page | 14

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

Figure 3.5 :L'architecture OSI et l'architecture TCP/IP

La sécurité des réseaux informatiques

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à internet. La transmission d'informations sensibles et le désir d'assure la confidentialité de celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques. La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique.

La sécurité informatique, d'une manière générale, consiste à assurer les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

Pour assurer la sécurité d'un système d'information nous avons 5 objectifs à atteindre :

1. La confidentialité : consiste à assurer que les seules personnes autorisées ont accès aux ressources échangées ;

2. L'authentification : consiste à assurer de l'identité des entités communicantes ;

3. L'intégrité : qui a pour but de garantir que les données n'ont pas été modifiées au cours de leur transaction ;

4. La disponibilité : garantit que des ressources matérielles et logicielles sont disponibles pour les personnes autorisées quand ils en ont besoin ;

Ousmane AMAR Page | 15

Mise en place de la téléphonie sur IP dans un réseau multi site
(Cas de l'ESTM)

5. La non-répudiation : qui garantit qu'une transaction ne peut être niée par l'auteur.

Les aspects de la sécurité d'information

La sécurité doit être abordée dans un contexte global en tenant compte des aspects suivant

La sécurité physique

Soit la sécurité au niveau des infrastructures matérielles (salles sécurisées lieux ouverts, poste de travail...).

La sécurité personnelle

Il s'agit de la sensibilisation des utilisateurs aux problèmes de sécurité.

La sécurité logique

La sécurité au niveau des adonnées, notamment les données de l'entreprise, les applications et les systèmes d'exploitation.

La sécurité des communications

Technologie réseau : réseaux d'accès, type d'interconnexion, moyen de communication.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein