Vous êtes sur la page 1sur 16

INTRODUCTION À

LA TÉLÉPHONIE SUR IP

Par Michèle Germain


Présidente de l’atelier d’écriture de Forum ATENA

La lecture de ce livre blanc de la collection « Professeur ATENA » ne requiert aucune base


technique. Toutefois, il est conseillé de maîtriser quelques notions sur les réseaux, par
exemple, lire en préambule le livre blanc « Initiation aux réseaux » du Professeur ATENA.

Un livre blanc de Forum ATENA

Un livre blanc 1 / 16
SOMMAIRE

INTRODUCTION À LA TÉLÉPHONIE SUR IP................................................................. 1


1. UN PETIT RETOUR EN ARRIÈRE .......................................................................... 3
1.1. LE PRINCIPE DE LA COMMUTATION TÉLÉPHONIQUE ....................................................................... 3
1.2. LA LIGNE TÉLÉPHONIQUE ..................................................................................................... 3

2. LE B.A.BA DE LA TÉLÉPHONIE SUR IP ................................................................. 5


2.1. POURQUOI ? ................................................................................................................... 5
2.2. TOIP OU VOIP ? .............................................................................................................. 6
2.3. ARCHITECTURE GÉNÉRALE ................................................................................................... 6

3. LA VOIX SUR IP .................................................................................................. 7


3.1. LES CONTRAINTES ............................................................................................................ 7
3.2. LE CODAGE ..................................................................................................................... 7
3.3. LE DÉLAI ........................................................................................................................ 8
3.4. LA GIGUE ....................................................................................................................... 9
3.5. L’ÉCHO.......................................................................................................................... 9
3.6. LES PROTOCOLES DE LA VOIP ............................................................................................... 9
3.7. LES SOLUTIONS DE LA QOS ............................................................................................... 10
3.8. LE CAS DES LIGNES BAS DÉBIT ............................................................................................ 11
3.9. LA SÉCURITÉ ................................................................................................................. 11

4. LA TÉLÉPHONIE SUR IP .................................................................................... 12


4.1. LES PROTOCOLES DE LA TOIP ............................................................................................. 12
4.2. L’ADRESSAGE ................................................................................................................ 14
4.3. LE VPN ....................................................................................................................... 14

5. GLOSSAIRE ....................................................................................................... 14
6. BIBLIOGRAPHIE ............................................................................................... 15
7. A PROPOS DE L’AUTEUR ................................................................................... 15

Un livre blanc 2 / 16
1. UN PETIT RETOUR EN ARRIÈRE

Avant d’aborder la téléphonie sur IP, il est important d’avoir en tête les principes de base de la
téléphonie classique. Si ce domaine vous est déjà familier, vous pouvez sauter ce chapitre.

1.1. LE PRINCIPE DE LA COMMUTATION TÉLÉPHONIQUE


Chaque ligne téléphonique d’usager, vous le savez, est rattachée à un central téléphonique public. Ces
centraux téléphoniques, dits de rattachement, sont eux-mêmes reliés entre eux, non pas deux à deux,
mais de manière hiérarchisée : chaque central de rattachement est relié à un central départemental puis
régional puis national, ces derniers ne supportant que des lignes intercentraux. Une communication
téléphonique met en œuvre une ligne téléphonique d’usager côté demandeur et côté demandé, les deux
étant reliées au travers du réseau téléphonique intercentraux, quand les deux participants ne sont pas
raccordés au même central de rattachement.
La connexion entre deux lignes peut se faire très simplement au travers d’une matrice de
commutation, comme le montre le schéma ci-dessous. Les lignes entrantes arrivent sur un côté de la
matrice, les lignes sortantes de l’autre et il suffit de connecter physiquement (commuter) la ligne
entrante et la ligne sortante.

Lignes sortantes
S1 S2 S3 S4 S5 S6 S7

E1
Lignes entrantes

E2

E3

E4

E5

La mise en relation de E3 avec S2 et de E2 avec S6 se fait


en connectant électriquement les deux lignes.

En pratique, dans un grand central téléphonique, on n’utilise pas une matrice de commutation, mais un
brasseur, équipement un peu plus complexe mais qui revient à réaliser la même fonction d’une manière
mieux adaptée à de grands volumes de lignes.
Le circuit complet, composé de l’ensemble des lignes qui vont du poste du demandeur à celui du
demandé, est occupé depuis le décroché jusqu’au raccroché, ce qui fait que chacune des lignes engagées
ne peut pas être utilisée par quelqu’un d’autre. C’est ce qu’en termes de transmissions on appelle la
commutation de circuits.
Les centraux sont reliés entre eux par un faisceau de lignes dont le nombre est choisi afin d’être en
mesure d’écouler sans blocage un trafic téléphonique « normal ».

1.2. LA LIGNE TÉLÉPHONIQUE


C’est un fil de cuivre de faible section, alimenté en - 48V continu. La liaison entre les centraux se fait
sur 4 fils, une paire dans chaque sens de communication, tandis que la liaison entre le poste d’abonné et
le central n’utilise qu’une paire unique qui supporte les deux sens de communication1.
La ligne téléphonique transporte deux types d’information, en premier lieu, la parole puisque c’est
quand même le but final. Entre l’abonné et le central de rattachement, elle est transmise sous forme
analogique, en bande de base (non modulée). Entre centraux, la ligne est en général numérisée et la
phonie est codée G.711 (voir plus loin). Les lignes téléphoniques garantissent la transmission des
fréquences 300 à 3400 Hz, ce n’est pas de la haute-fidélité, mais suffisant pour la parole.

1 La transmission sur 4 fils garantit une moindre dégradation de la phonie sur des trajets longs. Vu l’importance du câblage capillaire, c'est-à-
dire du central de rattachement jusqu’aux abonnés, celui-ci, par souci d’économie (c’est cher le cuivre !) est réalisé sur deux fils avec une
perte minime de qualité, les distances au central étant ici courtes.

Un livre blanc 3 / 16
L’autre information transmise par la ligne téléphonique est la signalisation. C’est un ensemble
d’informations échangé entre le poste d’abonné et le central de rattachement et ensuite entre centraux,
afin de gérer les différentes phases d’une communication, au minimum : décroché, raccroché, envoi de la
numérotation, signal de réponse du demandé… A ce stade, nous allons voir respectivement la signalisation
d’abonné et la signalisation intercentraux.
 Entre l’abonné et le central de rattachement
Le poste est normalement raccroché. Le circuit est ouvert et aucun courant ne passe. Quand l’usager
décroche, le circuit est fermé et le courant passe. Au central, l’information est : pas de courant ou courant
passe.
L’envoi de la numérotation se faisait autrefois en tournant un cadran qui avait pour effet de
ouvrir/fermer le circuit pendant 50 ms à chaque cran, pour générer sur la ligne un nombre d’impulsions
égal au chiffre envoyé (10 pour le zéro). Au décroché du demandé, soit il ne se passe rien, soit le central
envoie une « inversion de batterie » en croisant les fils -48 V et neutre de la ligne pour signaler cet
événement1. En cours de communication, et selon le type de ligne, le central envoie aussi des impulsions
de 100 ms sur la ligne, la première au décroché du demandé, qui indiquent la progression de la taxation.
Côté demandé, la sonnerie est générée par l’envoi d’un signal électrique alternatif 80 V à 50 Hz,
cadencé 1,5 s (actif) / 3,5 s (inactif).
D’autres signalisations sont envoyées sur la ligne, il s’agit des tonalités émises sous la forme d’une
fréquence pure à 440 Hz (le « la » des musiciens). Dès le décroché, la ligne est alimentée et apte à
transporter un signal vocal, y compris sa plus simple expression, une fréquence pure. Ces tonalités sont
générées par le central. Les tonalités de base sont l’invitation à numéroter, tonalité continue envoyée au
décroché jusqu’à la réception du début de la numérotation, l’occupation cadencée 500/500 ms et le retour
d’appel, cadencé comme la sonnerie, qui signale que le poste demandé est encours de sonnerie. D’autres
tonalités peuvent aussi être présentes au fur et à mesure de l’ouverture de nouveaux services sur les
centraux (demande de rappel automatique, appel en instance, dépôt de message…)
Un beau jour, on a voulu améliorer la numérotation. Prenons l’exemple du numéro 09 00 00 00 00.
L’envoi de 9 fois « 0 » et 1 fois « 9 » en impulsions cadran prend près de 10 secondes, plus les durées
interchiffres qui dépendent du temps que prend l’usager entre deux chiffres. Pour aller plus vite, on a
remplacé les impulsions par des combinaisons de deux fréquences vocales, chacune correspondant à un
chiffre, selon le tableau suivant, sur lequel vous reconnaissez la disposition des chiffres sur votre
téléphone.

1209 Hz 1336 Hz 1633 Hz


697 Hz 1 2 3
770 Hz 4 5 6
852 Hz 7 8 9
941 Hz * 0 #

Cette numérotation est désignée fréquences vocales ou DTMF ou Q.23 du nom de la norme qui la
définit. De cette façon, l’envoi d’un numéro à 10 chiffres prend toujours le même temps, en gros 1,5
seconde, plus bien sûr les attentes interchiffres.
La principale caractéristique de ce type de signalisation analogique est que le poste d’usager est
totalement esclave du central téléphonique qui gère l’ensemble de la communication. Les seules initiatives
du poste, ou plutôt de son utilisateur, sont décroché/raccroché/numérotation.
 Entre centraux
Si au début une variante de la signalisation d’abonné a été utilisée sur lignes analogiques, celle-ci a
vite trouvé ses limites.
Une première évolution fut le passage en numérique sur lignes MIC (TDM) G.703 à 2 Mbits/s avec un
multiplexage temporel donnant 30 voies à 64 kbits/s pour autant de communications de phonie, une voie
pour la synchronisation et une voie pour la signalisation. Chacune des 30 voies se comporte comme une
ligne téléphonique à part entière pour le transport de la parole. Donc, le découpage MIC d’une ligne
unique permet d’écouler le même trafic que 30 lignes téléphoniques analogiques.
La signalisation consiste à coder numériquement les impulsions, la numérotation étant toujours passée
en fréquences vocales SOCOTEL (une combinaison de fréquences autres que le DTMF) sur le canal de

1 En l’absence d’inversion de batterie, la réponse du demandé peut-être signalée par la réception de la première impulsion de taxe si la ligne
supporte la télétaxe. En l’absence des deux, rien n’indique le décroché du demandé, sinon que le demandeur l’entend parler. L’indication de
réponse du demandé n’est nécessaire en fait que pour les PBX et pour les postes avec taxation (cabine téléphonique). Son absence est sans
incidence sur une ligne d’abonné simple.

Un livre blanc 4 / 16
phonie. Le canal de signalisation est affecté tour à tour à chacune des voies de phonie. Ceci permet
d’accélérer l’envoi de la signalisation et de (légèrement) l’enrichir en transmettant entre autres le numéro
du demandeur.
La seconde évolution fut le passage à la signalisation sémaphore SS7 intercentraux qui utilise le canal
de signalisation pour transmettre des messages codés comportant divers paramètres afin, cette fois, de
sérieusement enrichir la signalisation et d’offrir des services accrus aux usagers.
 Le cas du RNIS
Ne l’oublions pas, il eut son heure de gloire. Comme nous venons de le voir, la signalisation analogique
d’usagers est extrêmement frustre. L’idée fut de raccorder l’usager sur une ligne numérique offrant trois
voies de transmission : une pour la parole, une autre pour des données ou une seconde voie de parole,
plus un canal de signalisation sémaphore.
Passer au RNIS implique de changer le raccordement d’abonné pour une double paire téléphonique
alimentée en -40 V.
La liaison numérique, dite S0, à 144 kbits/s, dite 2B+D, supporte deux canaux 64 kbits/s (les deux
canaux B) pour la voix codée ou pour des données. Les 8 kbits/s restants de la bande passante sont
utilisés par un canal sémaphore (le canal D) qui supporte une signalisation enrichie, comme le fait le SS7.
Avec ceci, l’usager peut mener de front sur ses deux canaux B une communication téléphonique et une
transaction de données ou deux communications téléphoniques. Véritable révolution par rapport à la
téléphonie traditionnelle, le RNIS permit l’ouverture de nouveaux services, comme la transmission de
fichiers et la télécopie haute définition.
Tout ceci appelle plusieurs remarques. Tout d’abord, le poste RNIS est un poste « intelligent » qui gère
la communication côté usager. L’inconvénient est qu’une mise à jour, par exemple pour l’ouverture de
nouveaux services, ne se fait pas seulement au niveau du central téléphonique, mais implique une mise à
jour du parc de postes d’usagers, ce qui n’est pas facile à gérer.
La seconde remarque concerne la transmission de données qui se fait en mode circuit1 sur le canal B,
ne permettant qu’une seule transaction à la fois. Les transmissions multiples en mode paquet sont
possibles toutefois sur le canal D, mais limitées par le faible débit de la liaison (8 kbits/s) qu’il ne faut pas
surcharger, sous peine de ne plus pouvoir passer correctement la signalisation qui emprunte ce même
canal D.
La troisième remarque concerne la nécessité de changer le raccordement d’usager pour passer sur
deux paires et qui a pu être un frein au déploiement du RNIS chez les particuliers.
Malgré tout, le RNIS fut un premier pas vers les services voix et données qui caractérisent la
téléphonie sur IP.
 Le raccordement des installations privées (PBX)
Les PBX peuvent utiliser un faisceau de lignes analogiques, mais pour une grosse installation, le
nombre de lignes entrantes, donc de câbles, devient rapidement prohibitif.
Pour une grosse, voire moyenne installation, le raccordement s’est d’abord fait sur MIC avec une
signalisation en impulsions codées.
A l’instar de la liaison d’abonné, le RNIS est aussi passé par là avec un accès S2 basé sur un support
G.703 à 2 Mbits/s, comme le MIC. Il présente 30 canaux D à 64 kbits/s pour les données ou la phonie, un
canal de synchronisation et un canal B à 64 kbits/s pour la signalisation sémaphore et la transmission de
données en mode paquet.

2. LE B.A.BA DE LA TÉLÉPHONIE SUR IP

2.1. POURQUOI ?
Le premier intérêt a tout d’abord été pour les entreprises. Le développement des services
informatiques a naturellement impliqué le raccordement des postes de travail au réseau local de
l’entreprise, conduisant celle-ci à un double câblage, un pour le téléphone et un pour l’informatique.
Or, qu’est-ce que la phonie ? Une fois numérisée, c’est une suite de 1 et de 0, comme toute
transmission de données, moyennant quelques précautions que nous verrons plus loin.

1 Pour la définition des modes circuit et paquet, se reporter à <Réf. 1>

Un livre blanc 5 / 16
De là à faire passer le téléphone sur le réseau données, il n’y a qu’un tout petit pas à franchir… et il fut
franchi, pour gérer sur une même paire de cuivre une communication téléphonique et des transactions de
données en mode paquet.
Côté grand public, l’ouverture des lignes ADSL permet d’avoir sur une même ligne téléphonique une
voie pour le téléphone et une voie pour les données (voir <Réf. 2>). Le dégroupage permet de s’affranchir
de la voie téléphonique traditionnelle pour faire passer téléphone et données sur la voie de données, le
service téléphonique n’étant plus fourni par l’opérateur téléphonique, mais par le fournisseur d’accès
Internet.
Enfin, intégrée au système informatique, la téléphonie sur IP a été un puissant moteur d’intégration
des services voix et données pour bâtir des solutions complètes de centres de contact, de télétravail, de
travail collaboratif, etc.

2.2. TOIP OU VOIP ?


Il s’agit de deux notions distinctes que l’on a parfois tendance à confondre, et qui sont les deux
composantes des solutions de téléphonie sur IP.
 La VoIP (Voice over IP) est la faculté de faire passer la phonie sur une liaison informatique, ce qui
englobe le codage et la qualité de service (QoS). Le codage définit la transformation d’un flux de
parole analogique en un flux informatique. La QoS définit les conditions pour que ce flux de parole
numérisée soit conforme aux contraintes d’une communication vocale interactive.
 La ToIP est ce qui permet de gérer une communication téléphonique, autrement dit, la signalisation.
ToIP et VoIP empruntent le même chemin : une liaison informatique de type IP qui, outre les
communications téléphoniques, peut supporter des transactions de type données ou vidéo.

2.3. ARCHITECTURE GÉNÉRALE


Il y a à la base un réseau informatique qui peut être le réseau local IP d’une entreprise ou la ligne
ADSL qui dessert un usager.
Il y a des postes téléphoniques à interface IP qui se raccordent au réseau IP comme tout poste
informatique. Le cas est légèrement différent pour les particuliers qui en majorité gardent leur téléphone
analogique. La conversion IP/analogique est faite au niveau de la Box, le poste téléphonique étant alors
raccordé à la Box et non au réseau.
Le téléphone est géré par un serveur d’appel téléphonique raccordé au réseau informatique, qui se
charge toutes les opérations de commutation locale. En entreprise, il joue le rôle de commutation réalisé
par le PBX. L’installation privée sur IP prend le nom d’iPBX. Chez le particulier, cette fonction est intégrée
dans la Box.
Autour gravitent un certain nombre de serveurs d’applications, par exemple messagerie, annuaire,
etc.
Enfin, pour que la solution soit complète, une passerelle, ou gateway, interconnecte le réseau
informatique privé avec le réseau téléphonique public. Pour le particulier, ceci est fait au niveau du
fournisseur d’accès Internet.

Un livre blanc 6 / 16
Synoptique d’un réseau privé de ToIP

3. LA VOIX SUR IP

3.1. LES CONTRAINTES


En principe, un réseau informatique de transmission de données utilise le protocole TCP/IP en ce qu’on
appelle du best effort. Le seul souci est d’acheminer les paquets de données d’un point à un autre au
travers du réseau, sans erreur et sans rien perdre. Les paquets d’une même transaction peuvent
emprunter des chemins différents, ce qui peut se traduire par un déséquencement des paquets, les plus
anciens arrivant après les plus récents dans les cas extrêmes.
La contrainte étant de ne rien perdre, des contrôles d’intégrité sont faits pour s’assurer que tous les
paquets ont bien été transmis, et sans erreurs, moyennant quoi le protocole TCP met en œuvre des
mécanismes de contrôle et de réémission des paquets manquants ou erronés.
Les contrôles et le déséquencement font que les paquets sont délivrés quand le réseau le peut (best
effort… il fait pour le mieux) et qu’ils sont délivrés à leur destinataire avec un délai variable et à un rythme
fluctuant.
Ceci est sans importance quand il s’agit de données, l’essentiel étant de garantir l’intégrité du
message. Il n’en est pas de même quand on transmet de la phonie. Si on appliquait les mêmes
mécanismes, l’auditeur entendrait une conversation décalée dans le temps, hachée avec des trous plus ou
moins longs.
Par conséquent, il va falloir repenser le problème quand il s’agit de transporter des flux temps réel,
comme la parole ou encore de la vidéo. Dans ce cas, les objectifs ne sont plus les mêmes. Il s’agit de
minimiser le temps d’acheminement dans le réseau (le délai), de stabiliser ses variations (la gigue) et
d’optimiser le transport des flux temps réels dans le réseau.
En échange, on admet de perdre un paquet de temps en temps, l’incidence sur la qualité de la phonie
(ou de la vidéo) étant négligeable, pourvu que ces pertes ne soient pas trop nombreuses.
La garantie de transmission correcte de ces flux temps réel est ce qu’on appelle la QoS (qualité de
service), basée sur un certain nombre de mécanismes.
Les contraintes sont évaluées à :
- Moins de 150 ms, valeur extrême à partir de laquelle l’oreille est sensible (n’oublions pas le
manque de confort des premières communications par satellites géostationnaires).
- Moins de 20 ms pour la gigue, qui est la variation du délai de transmission de deux paquets
consécutifs.
- Moins de 5% de paquets perdus.

3.2. LE CODAGE
Commençons par le commencement, c'est-à-dire par la transformation d’un signal vocal analogique en
un signal numérique et le contraire, opérations réalisées au moyen d’un équipement nommé codec
(codeur/décodeur).
 G.711
Nous avons déjà évoqué le codage G.711 qui numérise la voix par échantillonnage avec un débit final
de 64 kbits/s. Voyons en quoi consiste cette opération.
Signal analogique

Signal échantillonné

125 µs

Échantillonnage G.711

Un livre blanc 7 / 16
Sous sa forme brute, la parole se présente sous la forme d’un signal analogique dont l’amplitude
instantanée donne le « volume » et qui est constitué d’une superposition de signaux à diverses fréquences
élémentaires dont l’addition donne le timbre de la voix. Ce signal analogique est numérisé par
échantillonnage. Pour obtenir une qualité correcte de la phonie (qualité téléphonique standard), il faut être
capable de transmettre les fréquences de 300 Hz à jusqu’à 3400 Hz (bande passante). Le théorème de
Nyquist-Shannon démontre que pour obtenir une bande passante donnée, la fréquence d’échantillonnage
du signal doit être double. Ainsi, pour obtenir un signal téléphonique correct, il faut échantillonner 2*3400
fois par seconde (arrondi à 8000, ne soyons pas chiches !). Chaque échantillon de 125 μs de parole est
codé sur 8 bits. Le débit obtenu est donc 8*8000 = 64 kbits/s, CQFD.
Ce codec fut longtemps utilisé pour les transmissions numériques traditionnelles, puisque le débit du
signal codé a, ô miracle, le même débit qu’un canal d’un support G.703.
Dans un contexte de téléphonie sur IP, on mettra plusieurs échantillons par paquet, en général 80 pour
10 ms de parole.

 G.729
Avec le développement des techniques de VoIP, le codage G.711 s’avéra un peu « encombrant », ceci
pour plusieurs raisons. Nous sommes à présent dans un contexte de commutation par paquets et une
communication de phonie ne dispose plus d’un circuit 64 kbits/s pour elle toute seule comme
précédemment. Pour faire passer davantage de communications sans grossir exagérément les tuyaux, il
faut donc diminuer la bande passante occupée par la voix numérisée.
Ceci est réalisé en utilisant un autre type de codec basé sur un vocodage de la parole. Au lieu de faire
un échantillonnage brutal comme en G.711, le vocodeur quantifie certaines caractéristiques de la parole.
Le codage G.729, basé sur un vocodeur de type CELP, délivre un signal codé à 8 kbits/s avec une
perte minime de qualité. Les trames de 10 octets contiennent un échantillon de 10 ms de phonie. Le
codage induit un délai de 20 ms.
Une amélioration du codec consiste à introduire un bruit « de confort ». En effet, le vocodeur ne code
que la voix humaine et quand personne ne parle, le vocodeur ne transmet rien car il est insensible aux
bruits ambiants. La conséquence est un « blanc » dans la communication. Or la téléphonie a horreur des
blancs qui sont souvent interprétés comme une rupture de la communication. C’est pour éviter ce
phénomène que le codec G.729 (extension annexe B de la norme) ajoute un bruit blanc pour combler les
trous dans la communication.
Un inconvénient est l’impossibilité de transmettre de manière fiable les tonalités (en particulier DTMF)
et la musique. Ceci est pénalisant dans les systèmes téléphoniques qui font souvent appel à des musiques
d’attente et dans lesquels le DTMF est fréquemment utilisé pour dialoguer avec des serveurs interactifs de
messagerie ou de standard automatique. Ces signaux devront dont être « passés » sous une autre forme.
C’est le codec le plus répandu en VoIP.
 G.723.1
On dit souvent G.723 mais il s’agit de G.723.1. G723 tout court désigne un codec maintenant obsolète
qui, à vrai dire, a peu vécu, au contraire du codec G.723.1 largement répandu.
De plus en plus fort ! Le vocodeur délivre des trames de 30 ms à 5,3 kbits/s sur 20 octets ou bien à
6,4 kbits/s sur 24 octets. Comme le codec G.729, il est capable d’ajouter un bruit de confort.
Ce faible débit a quand même quelques contreparties, tout d’abord un délai accru (30 ms) et ensuite
une dégradation de la qualité de la phonie. Lui non plus ne permet pas de passer musiques et tonalités.
Il est malgré tout souvent utilisé en VoIP, notamment sur les systèmes sur PC.
 Les autres
Il en existe d’autres que nous ne détaillerons pas et qui sont plutôt réservés au domaine des
radiocommunications pour lesquels la réduction de la bande passante est une contrainte très forte
imposée par la limitation des bandes de fréquences.

3.3. LE DÉLAI
 Définition
Le délai est le temps écoulé entre l'émission d'une trame et sa réception. Nous avons vu que pour le
confort de la communication, il doit être inférieur à 150 ms.
Il est la somme de plusieurs petits – ou moins petits – délais :
- le délai dû au codage, que nous venons de voir,
- le délai de mise de la trame sur le support (négligeable),
- le délai de traversée du réseau (entrée, sortie, transit, files d’attentes). Contrairement aux
précédents qui sont assez bien maîtrisés, celui-ci va dépendre du trajet suivi par le paquet dans le

Un livre blanc 8 / 16
réseau et des files d’attente. Il sera d’autant plus important que le réseau tendra vers un état de
congestion. Sa variation donne un phénomène qu’on appelle la gigue.
- le temps de service (négligeable),
- la bufferisation destinée à corriger la gigue et éventuellement (rare) à remettre dans l’ordre des
paquets qui arriveraient dans le désordre,
- le délai de décodage.
On peut agir sur le délai, en premier lieu en réduisant la taille des paquets, c'est-à-dire en utilisant un
codage performant.
On peut également agir en supprimant des paquets quand il y a risque de congestion et en ne
cherchant pas à réémettre des paquets perdus ou erronés.
Un dernier degré d’action est la réduction de l’overhead, c'est-à-dire des données liées au protocole

3.4. LA GIGUE
La gigue est la variation du temps de transmission, par nature difficilement maîtrisable dans un réseau
IP.
La transmission de paquets de tailles très différentes est un facteur générateur de gigue. Si par
exemple un paquet de données occupe la liaison pendant 500 ms, le paquet de phonie qui arrive derrière
va devoir attendre 500 ms. Une solution est de prioriser les flux en faisant passer les paquets de phonie
(courts), avant les paquets de données (longs) qui eux, peuvent attendre.
Dans les cas désespérés, plutôt que d’attendre que la liaison se libère, le paquet de phonie en attente
est supprimé. Tant qu’on n’en perd pas trop, c’est inaudible pour l’usager.
A l’arrivée, les paquets de phonie sont malgré tout délivrés avec une certaine gigue. Avant de repasser
en analogique, ils sont bufferisés de manière à être délivrés au codec à intervalle régulier. Là, c’est encore
une question de compromis, car plus long est le buffer, plus efficace sera la réduction de la gigue… mais
plus long sera le délai global. Un compromis communément accepté est la bufferisation de 3 paquets.

3.5. L’ÉCHO
En téléphonie, il y a toujours un peu de diaphonie entre l’émission et la réception et, même s’il n’en est
pas vraiment conscient, celui qui parle entend un peu ce qu’il dit dans son combiné. A l’autre bout,
l’interlocuteur entend la voix plus son écho. Avec le délai introduit par la VoIP, le locuteur entend ce qu’il
dit, mais avec un peu de retard et ça, c’est très désagréable.
L’écho devient gênant à partir du moment où il dépasse le seuil de 40 ms. En d’autres termes, le délai
ne devrait pas excéder 40 ms. Nous avons dit ci-dessus que pour le confort de la communication, le délai
doit être inférieur à 150 ms. Ceci est-il contradictoire ? Que se passe-t-il entre 40 et 150 ms ? Eh bien, le
délai en lui-même n’est pas gênant, c’est l’écho qui l’est.
Comme il est plus facile de satisfaire la contrainte de 150 ms que celle de 40 ms, la solution est
d’utiliser un annulateur d’écho afin de s’affranchir de son inconvénient.
Celui-ci fonctionne en comparant le signal émis au signal reçu afin d’évaluer l’écho qui est ensuite
soustrait au signal transmis sur les organes audio du poste. L’annulateur d’écho, qui prédit la forme du
signal d’écho pour le soustraire du signal émis, est intégré au poste téléphonique IP ou bien dans la
passerelle de raccordement d’un poste analogique sur un réseau IP.
Un plus ancien procédé, le suppresseur, consiste à passer en half-duplex et à couper la réception
pendant l’émission. L’inconvénient est de ne plus pouvoir entendre un interlocuteur qui parlerait en même
temps et, d’autre part, le retournement du poste d’émission en réception risque de faire perdre le début
de la phrase.
Grâce à l’annulateur d’écho, implémenté de base dans la majorité des terminaux téléphoniques IP, il
suffit de garder la seule contrainte : délai < 150 ms. Sans annulateur d’écho, il faut que le délai reste
inférieur à 40 ms.

3.6. LES PROTOCOLES DE LA VOIP


 IP et les protocoles au-dessus d’IP
IP est un protocole de niveau 3 dont le rôle est de transporter des paquets au travers d’un réseau.
Le transport de bout en bout d’un message (par exemple un fichier de données) est géré par un
protocole de niveau 4, UDP ou plus généralement TCP.

Un livre blanc 9 / 16
UDP est un protocole d’envoi de messages courts (datagrammes), sous forme d’un paquet unique,
sans aucun contrôle. Si ça arrive tant mieux, si ça n’arrive pas… tant pis ! Il appartient à la couche
applicative de gérer l’intégrité du message.
TCP est un protocole pour l’envoi sécurisé de messages longs et découpés en plusieurs paquets. C’est
TCP qui numérote les messages émis, qui, en réception, vérifie l’absence d’erreurs de transmission, remet
les paquets dans l’ordre, vérifie qu’il n’en manque pas et qui, en cas d’anomalie, redemande à l’émetteur
de renvoyer les paquets manquants ou erronés.
TCP est le protocole le plus utilisé en matière de transmission de données. Par contre, il est
extrêmement « bavard » introduisant un overhead important. S’il est bien adapté à la transmission fiable
des données, il est totalement inadapté au transport de la parole, qui, vous l’avez deviné, va se baser sur
UDP.
 RTP
UDP tout seul n’est pas apte à gérer tout seul des flux de données. Il va donc être flanqué d’un autre
protocole RTP, également un protocole de niveau 4 qui se place au-dessus d’UDP.
Son rôle consiste à :
- horodater les paquets de phonie,
- détecter la perte de paquets,
- reconstituer le flux temps réel par bufferisation des paquets reçus.
RTP a également la possibilité de transporter des paquets multicast, c'est-à-dire d’un émetteur unique
vers un groupe de destinataires. Sa diffusion vers les différents destinataires est assurée par le réseau IP.
Une de ses fonctions est la gestion des silences. Typiquement un monologue contient 15% de silence,
dus aux interruptions du locuteur mais aussi aux micro-silences (phonèmes silence) nativement inclus
dans la parole. Dans un dialogue, la part de silence est de 20% (60% pour chaque participant). Du
silence, c’est du silence. Il est donc inutile de le transporter, pourvu qu’on sache le reconstituer. Ceci est
réalisé par RTP, grâce à sa fonction d’horodatage des paquets.
RTP détecte la perte de paquets mais ne demande pas leur retransmission. Ceci n’est fait qu’à des fins
d’évaluation de la qualité de la parole.
 RTCP
RTP est associé à un autre protocole, RTCP, qui assure le contrôle de qualité de la réception. Il
exploite en particulier les informations de perte de paquets détectées par RTP.
Dans des communications multicast (un vers plusieurs), RTCP contrôle le nombre de participants.
RTCP procède en transmettant des paquets de contrôle aux participants qui comportent :
- des rapports sur les flux reçus et émis,
- des informations sur les participants,
- l’indication de sortie d’un participants d’un multicast.
L’exploitation des rapports RTCP permet de mettre en évidence un état de congestion du réseau quand
les observations montrent un taux important de paquets perdus et une augmentation du délai.

3.7. LES SOLUTIONS DE LA QOS


Le protocole UDP travaille en mode « best effort » et certains utilisateurs indélicats pourraient chercher
à contourner les problèmes de congestion du réseau en envoyant encore plus de paquets, par exemple en
doublant ou triplant l’envoi de chaque paquet afin d’avoir plus de chance de faire passer ses propres
paquets, au détriment de ceux des utilisateurs honnêtes.
La QoS est l’ensemble des mécanismes qui vont être mis en œuvre pour assurer la transmission
correcte de la phonie dans le réseau et mettre un frein aux exploits de ces petits malins. Détaillons ces
mécanismes.
 Priorisation
Le but est de faire passer les paquets temps réel (phonie, vidéo) de manière prioritaire par rapport aux
paquets de données.
Pour cela, il faut savoir les identifier, donc les marquer. On utilise à cet effet le champ TOS (Type Of
Service) dans l’en-tête des paquets IP, aussi nommé DiffServ.
Ce champ est exploité par les routeurs pour gérer les files d’attente.

Un livre blanc 10 / 16
 Contrôle et planification
A priori, un routeur accepte tous les flux qui lui sont présentés, mais quand il a atteint la capacité
maximale d’une liaison (en termes de débit), il jette le superflu sans autre forme de procès. C’est comme
le vase dans lequel on verse de l’eau, quand il est plein, il déborde.
Pour éviter de perdre des flux prioritaires, le routeur va accepter ceux-ci jusqu’à concurrence d’un
certain débit, typiquement 50% du débit maximal de la liaison. Après cela, il jette les paquets
excédentaires et va dégrader toutes les communications sans discernement.
 Contrôle d’admission
Le contrôle d’admission (CAC) est fait au niveau applicatif. Il prévoit des possibilités de débordement
sur une autre route ou refuse carrément l’établissement de nouvelles communications qui pourraient
entraîner une congestion du réseau. Rien de nouveau, les réseaux téléphoniques d’antan faisaient la
même chose. Ceci évite de jeter des paquets des communications déjà établies, lorsque la cote d’alerte du
réseau est atteinte
Un premier mécanisme, statique, consiste à limiter le débit autorisé par flux en se basant sur le
marquage DiffServ qui est un mécanisme unique, indépendant du nombre de canaux de voix.
Un second mécanisme, dynamique, se fait en collaboration avec le réseau IP en se basant sur un
mécanisme de réservation. Il est basé sur le protocole RSVP qui envoie avant toute transaction un paquet
de réservation de ressource tout le long de la chaîne de transmission. Vue comme ça, l’idée est
séduisante, mais concrètement difficilement applicable en téléphonie sur IP car ne peut pas marcher si un
nœud du réseau ne supporte pas la fonctionnalité. De plus, chaque canal de voix (« voie de voix » !)
nécessite un mécanisme de réservation dédié, ce qui complique la mise en œuvre. Un troisième
mécanisme, dynamique applicatif, a l’avantage de se déconnecter de la réalité du réseau. Il utilise un
modèle de traitement d’appel qui définit un contingent de bande passante pour une communauté
d’usagers représentée par un ensemble d’adresses IP.
Le CAC peut également travailler au niveau des codecs et peut refuser des flux trop gourmands en
bande passante comme G.711 afin de privilégier des flux utilisant une meilleure compression.
La solution la plus courante est basée sur un provisionnement statique de flux marqués par
DiffServ.
Du fait de la contrainte sur les routeurs, le mécanisme de réservation ne peut guère être mis en œuvre
que dans des réseaux privés dont l’utilisateur maîtrise les caractéristiques des routeurs.

3.8. LE CAS DES LIGNES BAS DÉBIT


 Les files d’attente
Sur les lignes à bas débit, la cohabitation de flux de données et de flux de phonie risque de mal se
passer. Pour qu’un paquet puisse être émis, il faut que l’envoi du précédent soit terminé. Sur de telles
lignes, l’envoi d’un paquet de données atteint facilement plusieurs centaines de millisecondes, augmentant
d’autant le délai d’un paquet de phonie en attente derrière.
Une solution est de fragmenter les paquets de données afin que l’envoi d’un paquet de données
n’introduise pas un délai rédhibitoire sur les paquets de phonie. La taille choisie sera évaluée en fonction
des performances de la liaison.
 L’overhead
L’overhead est dû aux en-têtes ajoutés aux données utiles par toutes les couches de protocoles
traversées. Il est générateur d’un accroissement du temps de transfert et donc du délai.
Pour fixer les idées, 40 octets sont ajoutés à chaque paquet de phonie : 20 pour IP, 8 pour UDP et 12
pour RTP, auxquels doivent encore être ajoutés les en-têtes des couches niveau 2. Si on compare à une
trame codée G.723.1 de 24 octets, on voit que l’overhead excède l’information utile !
Une solution est de compresser ces en-têtes. Si on regarde les choses de près, on peut constater
qu’une bonne partie de l’en-tête d’un paquet IP/UDP/RTP reste identique pendant toute la durée d’une
transmission. Il est donc possible de supprimer cette partie constante pour la remplacer par un index
(court) qui permet de la retrouver. D’autres champs sont simplement incrémentés d’une valeur fixe d’un
paquet au suivant. Il est possible de les supprimer en laissant le récepteur reconstituer leur valeur en
fonction des caractéristiques de la transmission. On peut aussi aller jusqu’à un Hash-coding des en-têtes.

3.9. LA SÉCURITÉ
 Le chiffrement
L’impossibilité d’intercepter et d’écouter une communication est une condition essentielle à la
confidentialité des communications téléphoniques. Les lignes téléphoniques traditionnelles offraient de

Un livre blanc 11 / 16
manière native une bonne sécurité. Il n’en est pas de même des communications qui passent par un
réseau IP et la confidentialité est tout d’abord assurée par un chiffrement des flux de parole.
Il faut également protéger les communications contre les interceptions. Une première possibilité est
basée sur le protocole SRTP, un profil de RTP qui assure la confidentialité, l’authentification et la
protection contre le rejeu des flux RTP et RTCP. SRTP est géré de bout en bout par les équipements
téléphoniques eux-mêmes s’ils en ont la capacité.
Une seconde possibilité est de passer par un VPN (voir <Réf. 5>) géré au niveau d’IP par IPSec (qui
est inclus de base dans IPv6). Le VPN ouvre un canal sécurisé tout le temps d’une session ou d’une
transaction sur un réseau physique qui, lui, peut ne pas être sécurisé. Les interlocuteurs de la
communication se retrouvent dans les mêmes conditions de sécurité que s’ils utilisaient un réseau privé
réservé à eux seuls.
 La défense périmétrique
Une seconde contrainte est de protéger l’installation des intrusions d’usagers non agrées, toujours
dans le but d’assurer la confidentialité.
Un firewall (ou pare-feu) est utilisé pour protéger l’installation ToIP des flux non désirés. La fonction
est réalisée au niveau du routeur qui raccorde l’installation.

4. LA TÉLÉPHONIE SUR IP

Dans ce chapitre, nous allons un peu laisser de côté le particulier avec sa Box, pour nous concentrer
sur les installations privées iPBX.

4.1. LES PROTOCOLES DE LA TOIP


Nous avons vu qu’en téléphonie traditionnelle les signalisations gèrent le traitement des
communications. Il en est de même en téléphonie sur IP où des protocoles vont gérer le déroulement des
communications sur les réseaux IP par des messages de signalisation.
Nous allons voir les trois principaux de ces protocoles qui sont H.323, SIP et MGCP.
 H.323
H.323 est un protocole de l’UIT défini pour le transport des communications multimédia sur IP, et de
manière plus générale, sur tout réseau à transmission de paquets, IP n’étant qu’un cas parmi d’autres. Il
est largement utilisé dans les cœurs de réseau.
H323 définit des spécifications des divers constituants d’un réseau qui sont les gatekeepers, les
gateways, les MCU et les terminaux.
- Le gatekeeper, que nous avons déjà rencontré sous le nom de « serveur d’appels », constitue le
cœur du réseau téléphonique. Il peut en plus gérer des fonctions d’adressage, d’authentification,
de gestion de la bande passante, de taxation…
- Le gateway (ou passerelle) est utilisé pour interfacer deux réseaux hétérogènes, par exemple un
réseau de téléphonie sur IP et le réseau téléphonique public.
- Les MCU (Multipoint Control Unit) sont utilisées pour gérer des conférences multimédia. Elles
gèrent les ressources et la négociation de codec compatible entre les intervenants.
- Les terminaux sont soit des PC, soit des équipements téléphoniques dédiés qui supportent des
communications audio, voire vidéo et de transmission de données.
H.323 rassemble un certain nombre de standards qui sont :
- Les codecs audio et vidéo compatibles. On trouvera en particulier les trois codecs G.711, G729
et G.723.1 présentés plus haut.
- H.225-RAS qui est le protocole utilisé par les terminaux (ou les gateways) pour communiquer
avec le gatekepeer pour établir une connexion entre deux usagers H.323, ainsi que les procédures
d’inscription, d’admission et d’adaptation de bande passante.
- H.225-SIG qui définit la signalisation d’établissement des appels et des services téléphoniques.
- H.245 qui définit la signalisation qui gère l’établissement et l’utilisation des canaux logiques entre
les terminaux (ou les gateways) ainsi que les paramètres de la communication.
- L’utilisation de RTP et RTCP pour les réseaux IP.
L’inconvénient de H.323 est essentiellement en matière d’interopérabilité. Le standard prévoit de
nombreux services qui sont implémentés ou non par les constructeurs. L’utilisateur qui désire utiliser
certaines fonctions un peu particulières doit s’assurer de son implémentation avant de porter son choix sur
tel ou tel type de terminal ou de composant de réseau ToIP.

Un livre blanc 12 / 16
Un autre problème d’interopérabilité peut naître d’équipements homogènes mais de versions
différentes. H.323 est ce qu’on appelle un protocole orienté session dans lequel les extrémités sont
intelligentes. Comme nous l’avons vu avec le RNIS, le terminal gère une partie du traitement d’appels,
avec les mêmes conséquences sur la mise à niveau du parc de terminaux. Par exemple, sur la
signalisation d’une communication entrante, le poste décide de la conduite à tenir : afficher (et quoi),
sonner, décrocher automatiquement, déclencher une sirène… ceci en fonction de sa propre
programmation.
Par ailleurs, H.323 est un protocole complexe qui, ayant été développé à l’origine pour des applications
multimédia, contient des fonctions superflues dans un cadre téléphonique, un peu le marteau-pilon pour
casser la noix, et par conséquent gourmand tant en volume mémoire qu’en temps de traitement.
H.323 est néanmoins utilisé par de nombreuses applications destinées aux particuliers et aux
entreprises. Il est utilisé par un grand nombre d'opérateurs dans le cadre de leurs offres triple-play.
 SIP
SIP est un protocole de l’IETF également conçu pour gérer des communications multimédia sur un
réseau IP, mais de façon beaucoup plus simple que H.323.
L’IETF produisant des spécifications pour le monde IP, SIP est par conséquent utilisable exclusivement
sur les réseaux IP.
SIP établit et gère des sessions qui peuvent être des communications téléphoniques, de la messagerie
instantanée, des vidéoconférences… Il gère la localisation des terminaux par leur adresse IP, leur capacité
intrinsèque, le statut de présence des usagers (connecté, disponible, absent…) ainsi que des capacités
techniques de leurs terminaux. Issu du même organisme, SIP présente de fortes similitudes avec le code
HTTP utilisé par les navigateurs Web.
Comme H.323, SIP est un protocole orienté session avec les mêmes inconvénients pour la mise à
niveau des parcs de terminaux. D’autre part, l’intégration plus ou moins anarchique de services et
d’extensions du standard par les différents constructeurs commence à poser des problèmes
d’interopérabilité.
Grâce à sa simplicité de mise en œuvre et son exceptionnelle souplesse, SIP a une part grandissante
dans le monde de la téléphonie sur IP, notamment pour le développement des solutions iPBX, centres de
contact, messageries unifiées…
 MGCP
Contrairement à SIP et H.323 qui sont des protocoles orientés session, MGCP est un protocole à
stimuli. Nous avons vu que dans le cas de SIP et H.323, le poste possède sa propre intelligence. Dans le
cas de MGCP, le poste est complètement stupide et ne fait qu’actionner ses organes (sonnerie, combiné,
micro, haut-parleur, affichage d’un caractère) selon les directives qui lui sont envoyées par le serveur
d’appels. Ses seules initiatives sont de détecter le décroché/raccroché du poste et l’appui sur une touche
et de les signaler au serveur d’appel. Ainsi, lors d’un appel entrant, le serveur d’appel envoie au poste
l’ordre de sonner avec un certain cadencement et envoie caractère par caractère le texte à afficher.
De ce fait, les problèmes d’interopérabilité et de mise à niveau rencontrés avec SIP et H.323 sont sans
objet. Pour implémenter une nouvelle fonction, il suffit de mettre à jour le serveur d’appels.
Tout ceci induit une très grande souplesse, par exemple sur l’affectation de fonctions aux touches, sur
la diffusion d’annonces parlées au décroché… puisque indépendant du constructeur du poste. Ainsi un
même poste téléphonique pourra adopter plusieurs ergonomies en fonction de serveur d’appels utilisé.
Si l’usager appuie sur une touche du poste, celui-ci ne peut préjuger de la fonction qu’elle supporte et
ne fait que remonter au serveur d’appels qu’il y a eu appui sur la touche repérée par son numéro. C’est au
serveur d’appel, qui détient les informations de configuration du poste, de déclencher l’action adéquate
(appel, service téléphonique, etc.) et de renvoyer les actions que doit exécuter le poste.
Pour les développeurs de systèmes téléphoniques, MGCP présente de nombreux atouts :
- postes bon marché,
- personnalisation propriétaire d’un poste standard pour ses affichages et l’utilisation de ses
touches,
- développement simple,
- mise à niveau aisée car centralisée dans le serveur d’appels.
Pour ces différentes raisons, MGCP a séduit nombre de développeurs d’applications iPBX et IP Centrex,
ces dernières notamment étant amenées à gérer des nombres considérables de postes disséminés dans la
nature.
 Protocoles propriétaires
Ceci est applicable aux iPBX. Un constructeur peut développer son propre protocole stimuli pour gérer
ses postes téléphoniques. Ceux-ci ne sont bien sûr utilisables qu’avec l’iPBX du même constructeur.

Un livre blanc 13 / 16
4.2. L’ADRESSAGE
Dans un réseau IP, on utilise des adresses IP et non des numéros de téléphone. La traduction est faite
par le serveur d’appels. Ces adresses sont utilisées par la couche IP.
Chaque composant du réseau est identifié par une adresse IP. Toutefois, et surtout dans le cas d’une
installation privée (iPBX), il n’est pas judicieux de donner une adresse IP publique à chacun des usagers
de l’installation.
L’iPBX utilise une adresse IP du plan public, ce qui est bien sûr le seul moyen de l’identifier dans le
monde internet. Cette adresse est celle du routeur qui raccorde l’installation.
En interne, l’installation privée utilise pour ses usagers un plan d’adressage IP qui lui est propre. La
fonction de translation d’adresse (NAT), basée sur un proxy, permet de passer du plan public au plan
privé et vice-versa. Ceci revient à associer n adresses IP internes à une seule adresse IP publique. La
différenciation des usagers, car il faut bien pouvoir les appeler indépendamment les uns des autres, est
faite par un numéro de port.
Au niveau de SIP, l’adressage se fait directement avec les numéros de téléphone, publics ou privés.

4.3. LE VPN
Un VPN est souvent utilisé pour raccorder différents sites appartenant à un même utilisateur au travers
d’un réseau public non sécurisé, Internet pour ne pas le nommer.
Dans cette configuration, les différentes installations raccordées utilisent le même plan d’adressage IP
privé, ce qui permet de voir virtuellement l’ensemble comme une installation unique.
Le VPN crée un tunnel point à point entre les routeurs qui raccordent chacune des installations. Les
paquets IP sont envoyés avec les adresses des extrémités dans le plan d’adressage privé.
Les liaisons qui raccordent ces différentes installations utilisent souvent le protocole SIP, ce qui leur
vaut le nom de SIP Trunk.

5. GLOSSAIRE

La plupart des définitions et acronymes qui suivent sont extraits du Lexique du numérique et des
télécoms de Forum Atena <Réf. 1>.

ADSL Asymmetric Digital Subscriber Line


CAC Call Admission Control
Délai Le temps écoulé entre l’émission d’une trame et sa réception.
DTMF Dual Tone Multiple Frequency
Firewall (ou pare-feu) Un dispositif matériel ou logiciel placé en coupure entre deux réseaux et qui
ne laisse passer que les flux autorisés.
G.703 Un standard de l’ITU qui définit sur un support numérique à 2 Mbits/s (aussi nommé MIC ou
TDM en anglais) 32 voies multiplexées dans le temps à 64 kbits/s.
G.711 Un standard de l’ITU qui définit un codage par échantillonnage de la parole à 64 kbits/s.
G.729 Un standard de l’ITU qui définit un vocodage de la parole à 8 kbits/s.
Gigue La variation de la phase d’un signal due à la variation du temps de transmission.
H.323 Un standard de l’ITU qui définit un protocole pour la téléphonie sur IP
Hash-coding (ou hachage). – L’obtention à partir d’une chaîne de caractères quelconque, d’une chaîne de
caractères de longueur fixe (en général plus courte), unique et seule représentative de la
chaîne de caractères initiale.
HTTP HyperText Transfer Protocol
IP Internet Protocol
IP Centrex Une solution Centrex en téléphonie sur IP. Le Centrex est un service offert par un
commutateur téléphonique centralisé d’offrir à des ensembles d’usagers du réseau public le
même service de communication d’entreprise qu’ils auraient avec un PBX (plan d’adressage
personnalisé, appel en interne par numéro court, services téléphoniques internes,
annuaire…)
IPSec IP Security
MCU Multipoint Control Unit
MGCP Media Gateway Control Protocol

Un livre blanc 14 / 16
MIC Modulation d’Impulsion Codée (en anglais PCM)
MIC Désigne également une technologie de circuit numérique à 64 kbits/s sur un support 2
Mbits/s (en anglais TDM)
NAT Network Address Translation
PBX Private Branch eXchange
QoS Quality of Service
Port Un ou plusieurs numéros qui caractérisent une application au niveau TCP ou UDP.
Proxy Une passerelle logicielle qui isole un réseau local afin de le masquer vis-à-vis de l’extérieur.
Il transmet au nom du réseau local, les requêtes lancées par les terminaux du réseau.
RAS Registration Admission and Status
RNIS Réseau Numérique à Intégration de Services (ISDN en anglais)
RTCP Real Time Transfer Protocol
RTP Real Time Protocol
RSVP Resource reSerVation Protocol
SIP Session Initialisation Protocol
SRTP Secure RTP
TCP Transmission Control Protocol
ToIP Telephone over IP
UDP User Datagram Protocol
VoIP Voice over IP
VPN Virtual Private Network – Un réseau qui interconnecte les différents sites d’une mémé
entreprise pour permettre l’échange sécurisé des informations voix et données.

6. BIBLIOGRAPHIE

<Réf. 1> Lexique du numérique et des télécoms Edition Forum ATENA


<Réf. 2> Introduction aux réseaux Un livre blanc de Forum ATENA
<Réf. 3> Petite histoire du téléphone Un livre blanc de Forum ATENA
<Réf. 4> Guide Jaito de la ToIP Un livre blanc de Forum ATENA
<Réf. 5> Les outils de sécurité Un livre blanc de Forum ATENA
<Réf. 6> La voix sur IP Olivier Hersent, David Gurle, Jean-Pierre Petit (Dunod)

7. A PROPOS DE L’AUTEUR

Michèle Germain est ingénieur de l’Institut Supérieur d'Électronique de Paris.


Pour Matra Communication et EADS elle a participé à de grands projets de téléphonie et de
radiocommunications (Matracom 6500, Radiocom 2000, réseaux PMR…). A l’ISEP, elle a enseigné les
techniques de radiocommunications professionnelles PMR.
Elle anime l’atelier d’écriture de Forum ATENA et elle a participé comme co-auteur et coordinatrice à la
production de plusieurs des ouvrages de la Collection ATENA.
Elle est auteur des livres « Informatique et numérique à l’usage des Seniors » et « Du téléphone au
smartphone » (Éditions du puits fleuri).

Un livre blanc 15 / 16
Les idées émises dans ce livre blanc n’engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement, est autorisée à
la condition d'en citer la source comme suit :
© Forum ATENA 2014 – Introduction à la téléphonie sur IP
Licence Creative Commons
- Paternité
- Pas d’utilisation commerciale
- Pas de modifications
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sur quelque support que ce soit sont interdites sans
la permission écrite de Forum ATENA.

Un livre blanc 16 / 16

Vous aimerez peut-être aussi