Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
DEDICACE
REMERCIEMENT
PC : Personal Computer
DSP : Digital Signal Processor
RTP : Real-time Transport Protocol
RTCP : Real-time Transport Control Protocol
ITU : International Telecommunications Union
IDS : Intrusion Detection System
IP : Internet Protocol
GSM : Global System for Mobile
ACK : ACKnowledged
PCM : Pulse Code Modulation
SIP : Simple Internet Protocol
H.323 : Protocol de Signalisation VoIP
PSTN : Public Switched Telephone Network
ACL : Access Control List
INPP : Institut National de Préparation Professionnelle
Mise en place d’un système VoIP cas del’INPP |9
INTRODUCTION GENERALE
0. Introduction
L’être humain est doté des organes, lui permettant d’exercer certaines tâches plus
courantes dans sa vie, parmi lesquelles nous évoquons la communication. Celle-ci fait appelle à deux
(2) organes dont : l’ouïs et le goût. Lors d’une communication, nous avons deux aspects, le premier est
de Parler (la langue qui inculque le goût) et le deuxième est l’Ecoute (l’ouïs).
Lorsqu’on parle, nous avons un aspect commun qui incarne les deux aspects, celui-
ci est la Voix. Lors d’une conversation fiable, le Son ou la Voix joue le rôle d’un acteur principal, si
nous répondons à des questions posées ce par ce que nous avons entendu grâce à la Voix le message
caché de la question. C’est ainsi donc que la Voix est l’unité principal dans la communication, la Voix
reste le seul moyen de communication rapide et fiable.
Comme la communication sur le plan physique et internet fait appel à la Voix et IP,
l’acronyme de ces deux noms donne naissance à une technologie appelée VoIP. C’est-à-dire La Voix
sur IP (Voice over IP ou VoIP) elle est une technologie permettant de transmettre la voix sur un réseau
numérique et sur Internet.
La technologie de la Voix sur IP offre des multitudes avantages mais, il faut plus des
connaissances pour réduire les failles et les inconvénients qui y existent encore. Dans ce cadre, on a
proposé de mettre en place une solution Voix sur IP se basant sur le protocole SIP au sien de de
L’Institut National de Préparation Professionnelle (INPP) tout en prenant les mesures de sécurité
nécessaire.
Toute technologie nécessitant l’aspect Internet est contraint d’évoquer la sécurité sur
tous le plan, ceci sera important pour réduire les attaques liées à la sécurité que peux connaitre les
réseau VoIP. Cette sécurité doit être intégrale, ici nous dirons que la sécurité devra être au niveau de :
tous les équipements qui permettent la communication dans ce réseau VoIP (routeurs,
commutateurs, ordinateurs, téléphone…), l’infrastructure réseau, le système d’exploitation installé
dans le serveur VoIP, protocoles de transport de données et de signalisation.
Notre mise en place de la solution VoIP sera basée sur les outils open source dont : le serveur Asterisk
et le Client SIP X-Lite.
Mise en place d’un système VoIP cas del’INPP | 10
1. Présentation du sujet
La technologie VoIP ou le réseau de Voix ou encore le réseau IP est venu après le
réseau de données. Les deux dans la diversité, marchaient différemment dans plusieurs aspects
notamment : protocoles, configurations, câblages, fonctionnalités etc. il se faisait que les entreprises
utilisaient deux (2) réseau distincts, l’un pour les partages des ressources (données) et l’autre pour la
Téléphonie (la communication).
2. Problématique
L’INPP représente l’icône des Institutions le plus célèbre en matière des formations
professionnelle en République Démocratique du Congo, ce renom est suite à sa gestion et ses
enseignements de qualité. Celle-ci représente le moteur du développement. Vu sa diversité, plusieurs
questions peuvent se posées :
Est-il possible ? lorsqu’un formateur de l’INPP se rend dans son bureau, dès qu’arrivé ne
dépense plus un rond pour la communication avec d’autres corps académiques ou avec ses
stagiaires tous se trouvant au sein de l’INPP.
Est-il possible ? au sein de l’INPP, que le Directeur Provincial organise une réunion avec tous
les chefs des différents services sans que ceux-ci se déplacent de leurs bureaux et sans
consommer un rond de frais de communication.
Est-il possible ? que les stagiaires académiques lorsqu’ils sont au sein de l’INPP se
communiquent entre eux sans dépensé un rond de frais de communication ?
Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de développement
des enseignements à l’INPP et d'appropriation des nouvelles applications réseaux, nous pensons que
l'implémentation de la VoIP sera la meilleure solution et l’unique pour répondre à cette liste exhaustive
de nécessités.
Mise en place d’un système VoIP cas del’INPP | 11
Tout au long de ce travail, nous tenterons de répondre théoriquement et pratiquement aux questions ci-
haut.
3. Hypothèse
La communication étant indispensable pour l’être humain et beaucoup plus pour une
meilleure fonction des Institutions et Entreprises et voyant les exigences qu’elle pose pour l’avoir en
permanence, Ainsi donc, nous sommes persuadés que l’implémentation d’une solution VoIP est
l’option optimale pour permettre la communication gratuite et permanente au sein de l’Institution.
Notre priorité dans ce travail est de réfléchir sur comment les gens peuvent s’épargner
de frais de la communication lorsqu’ils sont au sein de l’INPP. Voilà pourquoi le choix de notre travail
« MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/LIMETE
Objectifs :
5. Délimitation du sujet
Pour se faire, notre étude s’est étendu du mois de Décembre 2020 au mois d’Avril
2021.
Cette méthode nous a vraiment permis pour inspecter et détecter l’existence d’un
réseau informatique à l’INPP pour enfin comprendre son fonctionnement, en vue d'envisager des
solutions adaptées aux conditions particulières de l’Institution.
b. Techniques
Dans le cas de notre travail, nous avons utilisés les techniques ci-dessous :
Technique de l’interview ;
Technique de l’observation ;
Technique de documentation.
6.2.1 Interview
Elle nous a permis de parler de bouche à l’oreille avec ceux qui sont au cœur de la
gestion du réseau de l’INPP et certains formateurs de l’Académie Cisco, cette interlocution nous a
donné la possibilité de connaitre le fonctionnement global de ce réseau.
6.2.2 Observation
Celle-ci a permis à ce que nous entrons en contact avec les équipements qui forme le
réseau de l’INPP, en quelque sorte ça nous donner l’opportunité de palper du doigt à la salle des
matériels.
6.2.3 Documentation
Elle nous a permis de faire une revue de littérature ayant trais aux réseaux de
communication. L’INPP avait mis à notre disposition un document explicitant l’historique en détail de
cette Institution dans sa diversité. Mais en ce qui concerne leur réseau de données, aucun document
nous a été donné. Nous avions observé et interviewé.
7. Subdivision du travail
I.1 INTRODUCTION
Les réseaux sont nés en 1970 pour un besoin d’échanger les informations de
manière simple et rapide entre des machines. Travailler sur une même machine, permettrait de
garder toutes les informations nécessaires au travail centralisées sur la même machine. Presque
pour tous les utilisateurs et les programmes avaient accès à ces informations. Pour les raisons
de coûts ou de performances, il a eu multiplication de nombre de machines. Les informations
devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus au moins facile et ne permettait pas toujours d’avoir
des informations cohérentes sur les machines. On est donc arrivé à relier d’abord ces machines
entre elles, ce fut l’apparition des réseaux locaux. Ces réseaux étaient souvent des réseaux
« maisons » ou propriétaires. Plus tard, on a éprouvé le besoin d’échanger des informations
entre les sites distants. Les réseaux moyenne et longue distance commencèrent à avoir le jour.
[6]
La figure suivante représente un réseau d’ordinateurs reliés par câble et interconnectés à l’aide
d’un HUB (Concentrateur) ou d’un SWITCH (Commutateur). La figure I.1 montre un réseau
informatique.
Pour classifier les réseaux, on tient compte de plusieurs aspects, car pour avoir un réseau il
faudra interconnecter plusieurs entités (ordinateurs, équipement réseau, câble de transmission).
Sur c’est, nous pouvons classifier les réseaux informatiques selon leur :
On distingue différents types de réseaux selon leur taille (en terme de nombre
de machines), leur vitesse de transfert des données ainsi que leur étendue.
On fait généralement trois catégories de réseaux : le Lan, le Man et le Wan.
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d'un réseau local
peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou
Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs et la taille peux aller de 0 à 1 Km, c’est un réseau qui présente peu d’erreur de
[19]
transmission .
Technologies utilisées : Ethernet (sur câbles de paires torsadées), ou Wifi .
Ces réseaux peuvent être placés sous une autorité publique ou privée comme
le réseau intranet d'une entreprise ou d'une ville. Il permet donc pour une société, une ville, de
contrôler elle-même son réseau. Ce contrôle comprend la possibilité de gérer, surveiller et
effectuer des diagnostics à distance, à la différence de la connexion WAN, pour laquelle elle
doit se fier à son fournisseur d'accès pour gérer et maintenir la liaison entre elle et son bureau
distant. Par exemple, une ville peut décider de créer un « MAN » pour relier ses différents
services disséminés et mutualiser ses ressources, sur un rayon de quelques kilomètres et en
[6]
profiter pour louer cette infrastructure à d'autres utilisateurs .
Technologies utilisées : Fibre optique, ondes radios (Wi-Fi).
À l'extérieur du réseau dit local, c'est à dire de l'autre côté de la « box » (Livebox, Freebox,
Neuf box, Alice box ..) il existe un réseau que l'on nomme communément internet. Les
fournisseurs d'accès à internet (ou FAI : Orange, Free, Neuf Telecom, Alice..., etc), moyennant
finance, procurent un accès à ce réseau. la figure I.3 illustre un Wan.
Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G et
Ondes hertziennes.
Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur
est connecté en série sur le bus, on dit encore qu'il forme un nœud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire
de connecteurs BNC (Bayonet Neill-Concelman).
Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne doit
être munie d'un bouchon de terminaison de 50 Ω supprimant la réverbération des signaux
transmis (renvoi en sens inverse). Les informations envoyées à partir d'une station sont
transmises sur l'ensemble du bus à toutes les stations. L'information circulant sur le réseau (la
trame) contient son adresse de destination et c'est aux stations de reconnaître les informations
qui leur sont
destinées.
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud
central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a
encore quelques années
c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés au
centre de l'étoile [7].
Les stations émettent vers ce concentrateur qui renvoie les données vers tous
les autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les
différents nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les
machines au switch comporte en général 4 paires de fils torsadées et se termine par des
connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Si les informations qui circulent
sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires
torsadées supportent un débit de 100 Mbits/s, et les Switchs (les commutateurs) peuvent diriger
la trame directement à son destinataire.
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait
refermé sur lui-même : le dernier nœud est relié au premier. En réalité, dans une topologie en
anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé
Mise en place d’un système VoIP cas del’INPP | 19
MAU, Multistation Access Unit ou Media Adaptor Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-deux un temps de parole.
Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit
la stabilité en cas de panne d'un nœud). Les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds.
C'est une structure réseau hybride reprenant un câblage en étoile regroupant
différents nœuds de réseaux. Cette méthode garantit le transfert des données en cas de panne
d'un nœud. La figure I.7 illustre la topologie en maillé [1].
Lorsque les nœuds sont déjà structurés (topologie physique), il reste à cette fin
la communication entre eux. La topologie logique exprime la manière dont le support
transmission (câble) est accessible par les ordinateurs connectés dans le réseau [1].
La topologie logique représente des voies par lesquelles sont transmis les
signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets
de données). La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès
les plus utilisés sont : Ethernet, FDDI et Token ring.
Les bases de la technologie Ethernet sont apparues dans les années 70, avec
un programme appelé Alohanet. Il s'agissait d'un réseau radio numérique conçu pour
transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec
Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans
reçu devait être retransmise après un court délai [9].
La société IBM est à l'origine de Token Ring, une architecture de réseau fiable
basée sur la méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est
souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les
ordinateurs classiques et les ordinateurs centraux. Il utilise la norme IEEE 802.5.
Mise en place d’un système VoIP cas del’INPP | 21
I.3.2.2.3 FDDI
Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des
performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les
réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau
extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire [11].
Par rapport à l’architecture, nous en distinguons deux (2) : réseau Peer to Peer (poste à poste)
et réseau Client-serveur.
Dans les réseaux « Poste à Poste » ou « Peer to Peer » ou encore « égal à égal
» les ordinateurs sont reliés et organisés sans hiérarchie, c’est-à-dire qu’ils ont tous une
"fonction" égale sur le réseau.
o Simplicité d'installation
o Rapidité d'installation
o Ne requiert pas un système d'exploitation de réseau
o Ne requiert pas un administrateur de réseau dédié
Un serveur : Un ordinateur qui met ses ressources et services à la disposition des autres. Il est,
en général, du point de vue de ses performances, plus puissant que les autres.
Un client : Un ordinateur qui, pour l'exécution de certaines de ses applications fait appel aux
ressources et services contenus dans le SERVEUR.
Suivant le mot de passe entré, l'utilisateur pourra ou ne pourra pas avoir accès à certains
fichiers, logiciels, périphériques, etc [1].
Le serveur est généralement allumé en permanence et n'est pas utilisé pour
faire autre chose que de l'administration (attribution de droits et permissions). Tous les fichiers
créés sur les autres postes sont enregistrés sur son disque dur. Les autres machines conservent
par contre les logiciels.
o Unicité de l'information (des ressources centralisées) : étant donné que le serveur est
au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de redondance
et de contradiction.
Par exemple, pour un site web dynamique (ex : esmicom-univ.cd), certains articles du
site seront stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques et chaque utilisateur (sur son poste client) accède aux
mêmes informations stockées dans le serveur [1].
o Meilleure sécurité : lors de la connexion un PC client ne voit que le serveur, et non les
autres PC clients qu’il ne pourra voir qu’avec l’autorisation de l’administrateur via le
serveur. De même, les serveurs sont en général très sécurisés contre les attaques de
pirates. Ainsi, le nombre de points d'entrée permettant l'accès aux données est moins
important.
o Une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés.
o Facilité d'évolution : il est possible et très facile de rajouter ou d'enlever des clients, et
même des serveurs, sans perturber le fonctionnement du réseau et sans modification
majeure.
o Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui.
La figure I.9 illustre le Réseau Client-serveur.
Mise en place d’un système VoIP cas del’INPP | 24
o Pour recevoir des informations, le client émet une requête vers le serveur grâce à son
adresse IP et le port (qui désigne un service particulier du serveur, exemple : port 25
pour les e-mails, port 80 pour le Web et 21 pour le transfert de fichiers par FTP) ;
C’est ainsi les scientifiques pensèrent subdiviser le réseau en parties pour que
celui-ci facilite la compréhension absolue de son fonctionnement. Cette subdivision en parties
doit être fonctionnelle et non physique, pour afin que ces parties soient compréhensible et
interconnectées.
Mise en place d’un système VoIP cas del’INPP | 25
Source Destination
7 7
6 6
5 5
4 4
3 3
2 2
1 1
La plupart du travail qui a créé la base du modèle OSI a été effectué par un
groupe de Honeywell Information Systems. Celui qui dirigeait ce groupe fut Mike Canepa.
Ce groupe a commencé à s’attaquer au problème du manque de standardisation au milieu des
années 1970 du siècle dernier et a fait une proposition intitulée Architecture de Systèmes
Distribués, DSA. A ce moment-là, le British Standards Institute a soumis une proposition à
l’ISO indiquant qu’il est nécessaire de disposer d’une architecture de communication standard
unifiée pour les systèmes de traitement distribués [3].
Source Destination
7 : Application 7 : Application
6 : Présentation 6 : Présentation
5 : Session 5 : Session
4 : Transport 4 : Transport
3 : Réseau 3 : Réseau
1 : Physique 1 : Physique
des protocoles spécifiques. Lorsque nous parlerons du PDU (Protocol Data Unit) dans le
modèle OSI, celui-ci caractérisera l’information dans la phase de la communication dans
chaque couche. OSI est formé de 7 couches à savoir :
Transmet les bits à travers le canal de communication, elle utilise les interfaces
mécaniques et électriques du média physique. La couche physique n’a aucune connaissance
des données à émettre ou à recevoir. Elle reçoit des signaux et les convertis en bits de données
pour les envoyer à la couche de liaison de données. Elle s’occupe de problème strictement
matériel. Le support physique défini :
o Nature du câble.
o Les caractéristiques électriques.
o La vitesse de transmission.
o Le codage des informations.
o Le connecteur.
Elle constitue des trames à partir des séquences de bits reçus lorsqu’il se
présente comme étant Récepteur. En tant qu'Emetteur, elle constitue des trames à partir des
paquets reçus et les envoie en séquence.
La couche réseau gère les connexions entre les différents nœuds (appareils) du
réseau. Elle sert à acheminer les données (trouver un chemin- routage) entre 2 machines qui ne
sont pas sur le même support physique. Elle sert aussi à réguler le trafic afin d’éviter les
congestions de données.
o Routage et relais
o Connexion réseau et multiplexage
o Segmentation et blocage de PDU
o Détection et récupération d’erreur
o Séquence et contrôle de flux
o Mappage d’adresse réseau
o Transmission PDU (sous forme de paquet)
o Equipement utilisé à ce niveau est le Routeur.
Puisqu’il existe deux types de services qui peuvent être fournis aux
applications de réseau, orientés connexion et sans connexion, la couche de transport fournit
différents types de fonctions pour ces deux types.
La couche transport garantit que les données reçues sont celles qui ont étés
envoyées contrôle de bout en bout du réseau. Elle permet aussi le multiplexage de plusieurs
connexions logiques sur la partie physique.
o Vous avez un message à transmettre par téléphone à un de vos amis, votre épouse doit
faire de même avec celle de ce même ami. Vous appelez votre ami (ouverture d'une
connexion), vous discutez avec lui un certain temps (ouverture d'une session), puis vous
Mise en place d’un système VoIP cas del’INPP | 29
lui dites que votre épouse voudrait parler à la sienne (fermeture de la session). Les
épouses discutent un autre certain temps (ouverture d'une seconde session), puis n'ont
plus rien à se dire (fermeture de la seconde session) et raccrochent (fin de la connexion).
Dans cet exemple, deux sessions ont eu lieu sur la même connexion [7].
Ils contiennent les spécifications formelles des protocoles de données ainsi que
des ressources qui décrivent l'utilisation des protocoles. Les documents RFC contiennent
également des documents techniques et organisationnels concernant Internet, y compris les
spécifications techniques et les documents de stratégie fournis par le groupe de travail IETF.
Ce modèle est divisé en 4 couches, à savoir :
3 : Transport
TCP, UDP
2 : Internet IP
1 : Hôte-réseau LAN/WAN
Figure I.14 : Modèle TCP/IP.
Des nombreuses applications sont disponibles pour utiliser les réseaux. Elles
sont basées sur des protocoles de haut niveau conçu spécifiquement afin de compartimenter les
rôles bien distincts et ainsi de gérer divers familles d’applications.
I.5.3 ENCAPSULATION
Ce qui faut savoir que la manière dont les données sont transmises dans le
support dépend du support qui le transmet. Le support en Cuivre transmet les données sous
forme des signaux électriques (impulsions électrique), le support en Verre transmet les
données sous forme des signaux lumineuses (impulsions lumineuses) et le Sans-fil sous forme
des ondes radio.
Figure I.16 : Types des transmissions des données dans les supports.
Ce type de câble est utilisé par les sociétés de télévision par câble pour fournir
leurs services, ainsi que dans les systèmes de communication par satellite. Les câbles coaxiaux
Mise en place d’un système VoIP cas del’INPP | 33
transportent les données sous forme de signaux électriques. Son blindage est supérieur à celui
des câbles UTP et il peut transporter davantage de données. Les câbles coaxiaux sont
généralement en cuivre ou en aluminium.
Le câble à paire torsadée sont les câbles qu’on utilise généralement beaucoup,
surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble
à paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).
C’est un câble souvent utilisé dans les réseaux locaux, un câble qui minimise
le blindage voyant le genre de réseau qui l’utilise, en local il n’y a pas trop des problèmes
d’interférences, la transmission est rapide, pas de la diaphonie.
Ces normes de câblage nous permettrons de construire deux type des câbles :
o Câble croisé : ce câble permet de transmettre les données aux équipement de même
tendance et type (ex : ordinateur à ordinateur, routeur à routeur etc.)
o Câble droit : exercé pour les équipements des différentes tendances ou types. (ex :
ordinateur à un commutateur, commutateur à un routeur).
Nb : pour avoir un câble croisé, on utilise les deux normes (T568A et T568B), et pour le
câble droit (une seule norme, soit T568A ou T568B).
Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les
prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45. De l'autre côté
de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un
outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits [23].
Sont faits de verre ou de plastique. Leur bande passante est très élevée, ce qui
leur permet de transporter d'importants volumes de données. La fibre optique est utilisée dans
les réseaux fédérateurs, les environnements de grandes entreprises ou de grands data center.
I.6.2.1 Routeur
Un routeur est un équipement réseau qui permet d’interconnecter plusieurs
réseaux. Il peut interconnecter plusieurs Lan. Soit un Lan à l’internet. Il relie 2 réseaux
ensemble et diriger le trafic des réseaux basés sur les adresses IP.
Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons
plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se
fasse entre eux. Un commutateur est là pour interconnecter les nœuds (ordinateurs) de même
réseau enfin que ceux-ci forme un Lan pour pouvoir intégré l’internet via le router. Donc les
ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour
avoir accès à l’internet.
Comme nous avions défini le réseau plus haut, partant de cette théorie, un
réseau peut représenter un ensemble des personnes faisant quelque chose. Ces gens ont leur
famille et chacun a un nom et prénom.
Dans une famille, l’IP représente tout ce qui identifie l’unicité d’une personne.
Dans un réseau les ordinateurs ou terminaux sont identifiés grâce à leur IP. Tout composant ou
Mise en place d’un système VoIP cas del’INPP | 37
appareil qui se connecte dans un réseau doit obligatoire avoir un IP celui-ci représente son nom
pour enfin que les équipements (commutateurs, routeurs) soient à mesure de connaitre qui est
celui qui a envoyé cette information ? et pour qu’il remettent ça à qui ?.
Une adresse IPv4 est une adresse codée sur 32 bits notée sous forme de 4
nombres entiers allant de 0 à 255 et séparés par de points et IPv6 codée sur 128 bits. Dans
l’adresse IP nous distinguons deux parties : partie réseau et hôte.
Et le réseau Wan lui peut occuper une très grande plage d’adresse IP vu qu’il
accueil des milliers des nœuds connectés. Ce regroupement sont appelé Classe. Nous avons 5
classes, A, B, C, D et E. dans notre travail on mettra l’accent aux classes A B et C.
La classe A : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]1, 126] Ex : 15.10.1.20/8 le 15 exprime la partie réseau et ne peux être changé, les 3 autres
bits identifie l’hôte.
La classe B : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]128, 191] Ex : 129.14.1.20/16 le 129.14 exprime la partie réseau et les 2 autres bits identifie
l’hôte.
La classe C : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]192, 223] Ex : 192.168.10.20/24 le 192.168.10 exprime la partie réseau et les 1 Octet restant
identifie l’hôte.
C’est le masque de sous réseau qui nous permette d’identifier la partie réseau
et hôte dans une adresse IP. Il est écrit en binaire et traduit en hexadécimal. Le 1 représentera
la partie Réseau et le 0 la partie hôte.
Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d’adresse.
I.8. CONCLUSION
I.1 INTRODUCTION
Dans le premier chapitre, nous avions posé les bases du réseau informatique
en générale, nous avons fait allusion au réseau de données. C’était un point fort pour pouvoir
aborder ce présent chapitre. Dans le chapitre deuxième nous allons expliquer de façon claire la
technologie de VoIP, les réseau classique (RTC), les avantages de la VoIP, son architecture,
les modes de communications, ses protocoles, les différents risques que peux connaitre la VoIP
et les méthodologies sécuritaires.
Bien que la VoIP est une technologie en pleine émergence, elle subit les
mêmes attaques que le réseau de données, c’est ainsi il lui faut aussi des mesures sécuritaires
plus performantes enfin de palier à ces fléaux. La VoIP offre plusieurs avantages importants
qui peux être difficile à accomplir avec les réseaux RTC.
I.2 DEFINITION
La VoIP (voice over IP) est la technologie utilisée pour transmettre des
conversations vocales via un réseau de données en utilisant le Protocole Internet (IP). En outre,
La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la
voix sur un réseau informatique.
La ToIP (Tenephony Over Ip) est une filière de la VoIP, qui s’occupe de
postes téléphoniques utilisés dans le LAN. La téléphonie sur IP rassemble tous les matériels de
l'entreprise (téléphone, visioconférence, fax, PC) sur un même réseau et donc un même
protocole.
Avant que nous abordons la Voix sur IP dans la profondeur, il sera important
de comprendre comment les entreprises fonctionnaient avant la VoIP. Ceci nous permettra de
comprendre dans le gros les biens fondés de cette technologie.
Lorsque nous parlons de RTC on fait allusion aux réseau téléphoniques que
nous utilisons habituellement et couramment (GSM, 3G, 4G). Avant que la technologie VoIP
naisse, les entreprises utilisaient deux (2) réseaux distincts : réseau de données et réseau de
communication. Le RTC permettait d’utiliser de multiples services tel que la transmission et
réception de fax, l’utilisation d’un minitel, accéder à Internet etc.… Il représente donc l'un des
protocoles de discussion utilisé sur la paire de cuivre boucle locale.
Le RTC utilise une architecture hiérarchique, celle-ci est à niveau, ces niveaux sont structurés
en zones.
Cette question sera l’élément déclencheur pour plus des connaissances sur la
VoIP, plusieurs avantages sont à la base de ladite migration. Les entreprises utilisaient
traditionnellement deux réseaux distincts pour les données et la voix. Les opérateurs télécoms
ont eu pour ambition de faire converger les deux réseaux [2].
De ce fait, au cours des dernières années, les entreprises ont abandonné leurs
réseaux de communication unique pour instaurer la VoIP. Cela a permis de supprimer le coût
de communication, la maintenance de deux réseaux distincts,
En outre, vous n’avez plus besoin d’un autocommutateur PABX distinct pour
chaque bureau ou succursale, et vous pouvez utiliser un PABX sur IP centralisé sur un site
unique, pour une gestion plus facile et un coût réduit.
Ceci est le point fort pour tous les avantages qui poussent les grandes
entreprises à migrer vers la VoIP, voyant la consommation de la communication que les
entreprises utilisent et la facturation par le RTC. Ceci ne permet pas vraiment aux moyenne et
grandes entreprises de minimiser la consommation car cela est inévitable.
nous aurons un seul réseau : réseau IP. Qui permettra la communication et le transfert de
données. S’il faudra maintenir, mettre à jour, installation, cela se fera sur ce seul réseau. Il y a
plus deux.
Avançons plus loin avec un exemple plus pertinent, une entreprise de centre
d’appel (un call center), cette entreprise ne peux jamais rater un appel ou soit le client appel et
trouve la ligne injoignable ou occupé. Avec la VoIP il y a possibilité qu’un seul numéro soit
utilisé pour plusieurs communication simultanés. Nous pouvons appeler le service client de
Vodacom (1111) simultanément, 30 personnes le même numéro sera opérationnel pour tous
et nous serons servi via ce même numéro.
Un IPBX C’est lui qui assure la commutation des appels et leurs autorisations,
il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP.
Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques
(RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut se gérer par IP en intranet ou par
un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.
En effet, lorsqu'un appel doit être transmis au sein d'un réseau PSTN (ou
GSM), l'utilisation d'une passerelle étant proche du réseau où se situe le poste à joindre
constitue un choix judicieux. De la sorte, le coût de la communication issu de l'appel sur le
réseau téléphonique commuté sera réduit à son minimum, c'est-à-dire le coût d'une
communication locale vers le lieu du correspondant que l'on désire joindre.
I.4.2.1.3 ROUTEUR
Il permet d'aiguiller les données et le routage des paquets entre deux réseaux.
Certains routeurs, comme les Cisco 2600, permettent de simuler un Gatekeeper grâce à l'ajout
de cartes spécialisées supportant les protocoles VoIP.
Mise en place d’un système VoIP cas del’INPP | 46
I.4.2.1.4 GATEKEEPER
o Tolérance aux fautes, sécurité : le Gatekeeper est aussi responsable de la sécurité dans un
réseau de téléphonie IP. Il doit gérer les redondances des passerelles afin de faire aboutir
tout appel. Il connaît à tout moment l'état de chaque passerelle et route les appels vers les
passerelles accessibles et qui ont des ports libres.
o Gestion des différentes Gateway : dans un réseau de téléphonie IP, il peut y avoir
beaucoup de Gateway. Le Gatekeeper, de par ses fonctionnalités de routage et de sécurité,
doit gérer ces Gateway pour faire en sorte que tout appel atteigne sa destination avec la
meilleure qualité de service possible.
Si le correspondant qui appelle est sur son poste téléphonique et qu'il veut
joindre un correspondant sur Internet, il devra appeler le numéro spécial d'une passerelle qui
gérera l'établissement de la communication avec le réseau Internet et le correspondant sur ce
réseau pourvu, là aussi, qu'il soit au rendez-vous (à moins qu'il ne soit connecté en
permanence).
Un cas particulier important de la communication d'un micro-ordinateur vers un poste
téléphonique est celui où le correspondant appelé est un centre d'appels téléphoniques intégré
à une application Internet.
Ce qu’il faut savoir au préalable est que jadis avec la VoIP il y avait
uniquement la voix comme donnée à transmettre, et les terminaux qu’on utilisait étaient
analogique, et parmi ces terminaux y avait seulement des téléphones analogiques, utilisant les
câble RJ11.
Que fait la ToIP ? celle-ci vient pour plusieurs buts, La téléphonie sur IP
exploite un réseau de données IP pour offrir des communications vocales à l'ensemble de
l'entreprise sur un réseau unique voix et données. Cette convergence des services de
communication données, voix, et vidéo sur un réseau unique, s'accompagne des avantages liés
à la réduction des coûts d'investissement, à la simplification des procédures d'assistance et de
configuration, et à l'intégration accrue de filiales et de sites distants aux installations du réseau
d'entreprise.
La ToIP été née principalement pour l’interconnexion des différents types de
postes des communications (Ordinateur, Softphone, Téléphone IP). La téléphonie sur IP circule
sur des réseaux privés LAN (Local Area Network), VPN (Virtual Private Network) ou publics
De nombreuses fonctionnalités ont été créées au fil du temps. Elles sont fréquemment
associées au monde professionnel car de nombreuses entreprises possèdent un PABX privé ou
un abonnement capable de proposer ces fonctionnalités étendues. Néanmoins avec la
pénétration sans cesse croissante du téléphone mobile (GSM), le particulier a vu lui aussi son
abonnement associé à une multitude de possibilités supplémentaires.
Parmi les services disponibles sur la majorité des systèmes de téléphonie, on retiendra
par exemple:
Mise en place d’un système VoIP cas del’INPP | 49
I.7.1.3 Compression
Le signal une fois numérisé peut être traité par un DSP (Digital Signal
Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire
pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées
pour la voix. L'avantage de la compression est de réduire la bande passante nécessaire pour
transmettre le signal.
I.7.1.4 Habillage des en-têtes
Les données « brutes » qui sortent du DSP doivent encore être enrichies en
informations avant d'être converties en paquets de données à expédier sur le réseau. Trois «
couches » superposées sont utilisées pour cet habillage :
o La couche IP :
La couche IP correspond à l'assemblage des données en paquets. Chaque
paquet Commence par un en-tête indiquant le type de trafic concerné, ici c’est du trafic UDP.
o La couche UDP :
o La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) :
I.7.1.8 Restitution
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du
combiné téléphonique ou de l'ordinateur. Les réseaux TCP/IP sont des supports de circulation
de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour
transporter les données. Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel
que le H.323, SIP et MGCP. Les deux protocoles les plus utilisées actuellement dans les
solutions VoIP présentes sur le marché sont le H.323 et le SIP.
I.7.2 Les différents Codecs et taux de compression.
Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains
terminaux IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du
modèle de terminal et du constructeur. Les principaux taux de compression de la voix sont les
codecs officiels suivants :
Méthode de compression (codec) Débit en Kbit/s
G.711 PCM 64
G.726 AD PCM 32
G.728 LD CELP 16
G.729 CS ACELP 8
G.729 x 2 Encodings 8
G.729 x 3 Encodings 8
G.729a CS ACELP 8
G.723.1 MPMLQ 6.3
G.723.1 ACELP 5.3
G.722 (ITU-T) 48/56/64
G.722.1 (ITU-T) 24/32
G.722.2 (ITU-T) 6.6….23
GSM fr (ETSI) 13
GSM hr (ETSI) 5.6
GSM efr (ETSI) 13
Tableau I.3 Les Codecs Audio.
G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même s’il existe maintenant
des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les
équipements à des fins de compatibilité entre marques d'équipements différentes.
o Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les
communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU
Mise en place d’un système VoIP cas del’INPP | 53
(International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité
de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring.
Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints.
H.323 traite également de l'interfaçage entre le LAN et les autres réseaux. Le protocole H.323
fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il
inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN
(Public Switched Téléphone Network) [22].
o Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et
qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le
transport de l’information. Les messages de signalisation sont ceux envoyés pour demander la
mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne,
etc. En H.323, la signalisation s’appuie sur le protocole RAS pour l’enregistrement et
l’authentification, et le protocole Q.931 pour l’initialisation et le contrôle d’appel [22].
o La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations
à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s’ils
veulent se comprendre. Il s’agit du codec le moins gourmand en bande passante ou de celui qui
offre la meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de langages.
Le protocole utilisé pour la négociation de codec est le H.245 [22].
o Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante
en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des
applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement
de la bande passante et la modification du débit en fonction du comportement du réseau
en temps réel (latence, perte de paquets et gigue).
o Support Multipoint : H.323 permet de faire des conférences multipoint via une structure
centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.
o Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de
visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la
vidéo et même des données grâce aux spécifications T.120.
Passons maintenant à étudier Les principaux types et formats du message SIP qui sont des
réponses ou bien des demandes (Des Requêtes SIP) :
o INVITE : Pour l’ouverture d’une session.
o MESSAGE : Défini dans la [RFC 3428], pour l’envoi de messages instantanés.
o NOTIFY : Défini dans la [RFC 3265], pour l’envoie de notifications d’évènements.
o OPTIONS : Permet d’obtenir les capacités du terminal distant.
o PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable des réponses
Provisoires (nécessaire pour l’interfonctionnement avec le réseau mobile «
GSM »
o REFER : Défini dans la [RFC 3515], elle permet le transfert ou la redirection d’appels.
o SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notification d’événement.
o UPDATE : Définie dans la [RFC 3311], pour la mise à jour des paramètres de la session
(en cours de Dialogue).
o ACK : Pour confirmer la réponse finale (ex. 200 OK).
Mise en place d’un système VoIP cas del’INPP | 55
UDP est un protocole particulièrement simple conçu pour des applications qui
n’ont pas à assembler des séquences de segments. Son avantage est un temps d’exécution court
qui permet de tenir compte des contraintes de temps réel ou de limitation d’espace mémoire
sur un processeur, contraintes qui ne permettent pas l’implémentation de protocoles beaucoup
plus lourds comme TCP. Dans des applications temps réel, UDP est le plus approprié,
cependant il présente des faiblesses dues au manque de fiabilité. Des protocoles de transport et
de contrôle temps réel sont utilisés au-dessus du protocole UDP pour remédier à ses faiblesses
et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont détaillés dans le paragraphe
suivant [26].
RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui
a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots
données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un
protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d’UDP ce qui
permet d'atteindre plus facilement le temps réel [22].
certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau
Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc
on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration
de la session multipoint [22].
o Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer
la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des
flux par le récepteur).
o Transporter les applications audio et vidéo dans des trames (avec des dimensions qui
sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses
dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement
au moment de la phase de segmentation des paquets afin que l'application soit décodée
correctement.
RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les
informations supplémentaires suivantes pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur
la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la
variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui
arrivent régulièrement ou irrégulièrement) et le délai aller-retour.
Un principe de la vie l’exprime même que tout ce qui brille n’est pas de l’or,
la VoIP peux avoir 99,9% d’avantages, elle a aussi des points très désavantageux, notamment
les attaques que cette technologie peut connaitre, lorsqu’un système est piraté on oublie même
tous ses avantages donnés. Et cela devient amère. Ce point nous montrera certaines attaques
que la VoIP peux connaitre en Software ou Hardware.
Les types d’attaques les plus fréquentes contre un system VoIP sont :
1. Sniffing :
Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la
révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants
perfectionnés de rassembler des informations sur les systèmes VoIP.
2. Les téléphones IP
Compromettre un point final (téléphone IP) peut être fait à distance ou par un
accès physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel
dispositif : La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant
ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut être téléchargé
et installé.
3. Les serveurs :
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP.
Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont le
serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut
contrôler totalement l'information de signalisation pour différents appels. Ces informations
sont routées à travers le serveur compromis [10].
Mise en place d’un système VoIP cas del’INPP | 61
5. Autres attaques
A. Appel Spam
➔ Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le
Combiné.
➔ Ce type de spam est défini comme étant une série d’essais d’initiation de session
(par ex. des requêtes INVITE), essayant d’établir une session de communication
vocale.
➔ Quand l’appelant décroche le combiné, l’attaquant (spammeur) relaie son message
à travers le media temps réel.
➔ Le Pirate va tout d’abord écouter le réseau afin de récupérer un message de requête soit du
type REGISTER, soit du type INVITE et modifie certains champs contenus dans l’en-tête avant
D’envoyer ce faux message de requête.
➔ L'appelé pense qu'il parle à un utilisateur spécifique alors qu'en fait il parle au pirate
➔ Ainsi, la victime ne pourra plus enregistrer son téléphone comme étant une adresse de
contact Convenable et tous les appels pour la victime seront redirigés vers le pirate.
Mise en place d’un système VoIP cas del’INPP | 62
1. L’authentification
L’une de méthode les plus importantes pour anticiper une attaque sur un
système de téléphonie est de déterminer clairement l’identité des périphériques ou des
personnes participant à la conversation. Plusieurs solutions simples sont mises en œuvre pour
cela, il est recommandé d’utiliser des mots de passe complexes lors de la configuration des
clients SIP ; en effet, il faut savoir que certains hackers développent des robots en charge de
sonder les réseaux informatiques et dès que l’un d’entre eux réponds au protocole SIP, un
algorithme sophistiqué est engagé et teste toutes les combinaisons possibles de mots de passe.
Ainsi, il faut éviter [10].
2. Sécurisation de l’application
Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes
varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :
o L’utilisation d’une version stable, Il est bien connu que toute application non stable
contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.
o Tester les mises à jour des softwares dans un laboratoire de test. Il est très important
de tester toute mise à jour de l'application dans un laboratoire de test avant de les
appliquer sur le système en production
o Ne pas tester les correctifs sur le serveur lui-même
o Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne
contient aucune protection contre les attaques.
Mise en place d’un système VoIP cas del’INPP | 63
o Installer seulement les composants nécessaires : pour limiter les menaces sur le
système d’exploitation. Il vaut mieux installer sur la machine le système d’exploitation
et le serveur.
o Supprimer tous programmes, logiciels ou des choses qui n’ont pas d’importance et qui
peuvent être une cible d’attaque pour accéder au système.
o Renforcer la sécurité du système d’exploitation en installant des patches qui permettent
de renforcer la sécurité générale du noyau. On peut aussi utiliser les pare feu ou/et les
ACL pour limiter l’accès à des personnes bien déterminé et fermer les ports inutiles et
ne laisser que les ports utilisés (5060, 5061, 4569).
Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un
réseau ou un ordinateur contre les intrusions venant d’autres machines. Le pare feu utilise le
système de filtrage de paquet après analyse de l’entête des paquets IP qui s’échange entre les
machines. On aura besoin d’ACL pour donner des droits à des personnes bien déterminés selon
leurs besoins et leurs autorités.
Pour un serveur VoIP, il est important d’implémenter les ACL pour sécuriser le serveur
en limitant l’accès à des personnes indésirables. Par exemple, seuls les agents enregistrés
Mise en place d’un système VoIP cas del’INPP | 64
peuvent envoyer des requêtes au serveur. La liste de contrôle d’accès peut être installée en
réseau sur les pare feu ou les routeurs, mais aussi ils existent dans les systèmes d’exploitation.
4. Autres mesures sécuritaires
A. Verrouillage de la configuration (hard phone/soft phone)
o Une fois le hard phone/soft phone configuré, il est important de verrouiller par mot de
passe sa configuration afin d’empêcher qu’un utilisateur ne puisse modifier les
paramètres (désactiver l’authentification).
o De plus, des mesures organisationnelles devraient être prises de manière à interdire aux
employés toute modification de la configuration des équipements de l’infrastructure VoIP.
I.11 CONCLUSION
Ce chapitre nous a montré dans le gros la technologie VoIP, ce qu’il faut
retenir c’est que lors de l’installation de cette technologie vous devez avoir la bonne mise en
place de la sécurité, car la technologie est vraiment menacée par les attaques.
Un projet de voix sur IP est complexe, car il n’existe pas de solution générique,
et une étude au cas par cas s'impose avant la mise en œuvre de cette technologie. Le facteur
sécurité doit être pris en compte avant même la phase de conception en posant les bonnes
questions aux vendeurs que vous êtes en train de sélectionner.
Mise en place d’un système VoIP cas del’INPP | 65
II.1.1 Historique
L’INPP fut créer en 1964 pour le but de renforcer les capacités des cadres des
entreprises et services uniquement, les activités ont commencé dans la province de Kinshasa à
1966, en 1969 début des activités à Bas-Congo, en 1971 à Lubumbashi, en 1973 à Kisangani,
en 1981 à Kikwit, en 1991 les activités démarrent à Kananga, en 2002 à Mbuji-Mayi et Goma.
II.1.4 Missions
o Assister les ministères ayant l'enseignement dans leurs attributions et coopérer avec eux
pour assurer l'harmonisation entre l'enseignement dispensé et les exigences quantitatives
et qualitatives de l'emploi, en tenant compte des tendances du marché de l'emploi et de
l'économie en vue d'assurer l'employabilité optimale de la jeunesse congolaise ;
Mise en place d’un système VoIP cas del’INPP | 66
o Rassembler et distribuer toutes les informations utiles sur l'offre de formation par
profession ;
o Donner son avis au Ministère ayant dans ses attributions l'emploi et le Travail sur la
durée et les programmes détaillés de la formation pour chaque profession ;
o Proposer au Ministère ayant l'Emploi et le Travail dans ses attributions la liste des
professions pouvant donner lieu à l'apprentissage, la prolongation de la durée
d'apprentissage ;
o Assurer la formation des formateurs dans les centres de formation des entreprises et
donner l'avis technique avant tout agrément du centre de formation public et privé ;
L’INPP dispose aussi des antennes pour les provinces qui n’ont pas une Direction proprement
dite, voici quelques antennes implantées :
II.1.6 PATRIMOINE
II.1.7 RESSOURCES
Son budget annuel est d'environ 8 millions d'euros par an (années 2008 et
2009). 85 % du budget proviennent des cotisations des entreprises. Près de 70% des ressources
de l'INPP sont consacrées à la rémunération du personnel soit, environ 700 personnes à l'échelle
nationale dont près de 400 formateurs. La part consacrée à l'investissement est faible.
1. Le conseil d'administration
Il est l'organe de conception, d'orientation, de contrôle et de décision de l'Institut. Il est composé
de cinq membres suivants :
o Deux représentants de l'Etat ;
o Un représentant des organisations professionnelles des employeurs ;
o Un représentant des organisations professionnelles des travailleurs ;
o Le Directeur Général de l'Institut.
2. La Direction Générale
Elle assurée par le Directeur Général assisté d'un Directeur Général Adjoint.
Powerpoint 1Mois
Tablette et Smartphone 1Mois
Académie Cisco 9Mois
Administration Systèmes 2mois
Informatique Administration Base des sonnées 2Mois
Développement des Logiciels 2Mois
Webmaster 2mois
Infographie 2Mois
La formation modulaire est orientée vers les métiers de base. Ses programmes de
formation sont élaborés sur mesure après des études préalables. Ils tendent actuellement
vers une pédagogie d'intégration avec la mise en place d'une approche qui construit les
apprentissages étape par étape pour permettre aux apprenants de faire face à n'importe
quelle situation de la vie courante. C'est l'heure de l'approche par compétence qui se
démarque de la PPO ou de la pédagogie par objectifs qui ne cessent de découper les
apprentissages complexes, des objectifs distincts à atteindre par les apprenants.
La formation académique concerne le niveau supérieur et est régis par les normes de
l'enseignement supérieur et universitaire. Elle organise les options suivantes : le secrétariat
de Direction, l'informatique de gestion et les sciences commerciales et financières.
5 Switcs HP 48 -
5 Points Linksys Cisco 5 Borne WIFI routeur
d’accès
1 Antenne C'est l'antenne Vsat. LNB élément de
Vsat réception du signal, un BUC block up
converter ou élément de réception
2 Routeurs Planet 5
Tableau II.2 Equipement du réseau Existant
ORGANIGRAMME DE L’INPP
DIRECTEUR PROVINCIAL
SERVICE AUTOFINANCEMENT
SERVICE MOTORISATION
Pour répondre aux besoins que nous avons évoqués ci-haut, nous avons
proposé l'implémentation d'une solution VoIP, qui est une solution d'entreprise offrant aux
agents, la possibilité d'effectuer les communications vocales sur le réseau unique voix et
données, et voire même à l'extérieure en utilisant l'Internet comme moyen de transport. Cette
convergence des services voix et données sur un réseau unique s'accompagne des avantages
liés à la réduction des couts d'investissement, à la réduction des procédés d'assistance, à
l'amélioration de la mobilité des travailleurs et permet aussi de travailler à distance à moindre
cout. L'utilisation de la VoIP conduit à la réduction des coûts d'appels et est possible en utilisant
un fournisseur de service VoIP pour les appels longues distances et internationaux. Il est très
facile d'interconnecter les systèmes téléphoniques entre bureaux et succursales via l'Internet ou
le WAN et de téléphoner gratuitement.
Avec cette technologie, nous n'avons pas besoin d'un câblage indépendant,
c.à.d. un réseau informatique à part et un réseau téléphonique aussi à part. Nous avons une
seule infrastructure où on peut connecter des téléphones directement à une prise (RJ45) du
réseau informatique, laquelle prise peut-être partagée avec un ordinateur adjacent. Les
téléphones logiciels peuvent être aussi installés directement sur le PC.
Mise en place d’un système VoIP cas del’INPP | 75
II.2.8 Conclusion
Dans ce chapitre, nous avons étudier la vie d’ensemble du réseau informatique de l’INPP, nous avons donné une solution optimale en ce qui
concerne la communication pérennante au sein de l’Institut.
III.1. Introduction
Dans ce chapitre, nous donnons une vue d’ensemble sur la mise en pratique
(l’implémentation) de la solution VoIP au sein de l’INPP, vu que nous manquons des matériels
pratique pour la réalisation concrète.
Elastix est une solution logicielle qui intègre les meilleurs outils disponibles
pour les PABX basés sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute aussi
ses propres paquets d'utilitaires et s'autorise par la création de modules tiers, à devenir la
meilleure solution logicielle disponible pour la téléphonie open source. Les avantages d'Elastix
sont la fiabilité, la modularité et la facilité d'utilisation. Ces caractéristiques ajoutées à la forte
capabilité de rapports font de lui le meilleur choix pour implémenter un PABX basé sur
Asterisk [14].
Les fonctions fournies par Elastix sont nombreuses et variées. Elastix intègre
plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes fonctions.
Toutefois, Elastix ajoute une nouvelle interface pour le contrôle et le rapport lui appartenant,
pour devenir une suite complète. Quelques-unes des fonctions fournies nativement par Elastix
sont [24]:
o Support VIDEO. Vous pouvez utiliser des visiophones avec Elastix !
o Support de Virtualisation. Vous pouvez exécuter plusieurs machines virtuelles Elastix
dans le même serveur.
Mise en place d’un système VoIP cas del’INPP | 77
Dans l’entreprise proprement dite, une machine est dédiée pour être serveur
Elastix, d’où l’Installation d’Elastix sera pareil qu’un système d’exploitation. Donc on
commencera par graver l’Elastix dans un CD ou le booter par flash enfin de démarrer
l’installation. Dans le cas de notre travail comme nous ne cessons de le dire par maque des
matériels et autres équipements, nos tests et implémentions se feront sur deux machines
(l’une Physique et l’autre virtuelle), nous avons utilisé l’hyperviseur Virtual Box pour
installer le serveur Elastix et un soft phone 3CX, dans la machine hôte (physique) nous avons
installé un autre soft phone X-Lite pour tester les appels entre deux utilisateurs.
Après avoir créé une nouvelle machine nommée ‘Elastix’, démarrer cette
machine enfin de joindre le setup d’Elastix. La fenêtre suivante illustre le début de
l’installation
Mise en place d’un système VoIP cas del’INPP | 78
Il faut juste attendre quelques minutes pour que l’installation se lance automatiquement.
Vous devez choisir le type de clavier convenant à votre langue pour continuer l’installation
normalement. Après cette étape, viens les deux étapes importantes, celle de la sécurité de la
machine virtuelle créée et la dernier demandera qu’on sécurise la base de données du serveur
(Mysql).
Le processus d’installation continuera pour qu’à la fin qu’on obtienne la figure suivante :
Mise en place d’un système VoIP cas del’INPP | 79
Comme on peut le voir, l’installation a pris fin, nous allons nous servir de l’adresse IP
donner par la machine pour accèder au serveur Elastix. Dans notre cas l’adresse IP est
192.168.43.54. Nous allons prendre cette adresse puis le saisir dans notre navigateur pour
accéder au serveur. Taper le Mot de passe insérer lors de l’installation du serveur.
Pour créer la nouvelle extension, il suffit d’aller au menu écrit PBX, dans la
rubrique Configuration PBX à droite, cliquer sur le menu Extensions. Un long formulaire
sera à votre disponibilité pour insérer les informations conviviales enfin de créer une extension
pour un utilisateur. Nous citerons et expliquerons les champs indispensables à remplir :
o Sip Alias: Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle
autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être
de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres
est utilisé, pour une meilleure administration il est demandé les User Extensions soit par
plage équivalent aux départements que porte l’entreprise.
o Display Name: c’est le nom identifiant l’User, autrement dit le nom de l’utilisateur
attaché au numéro, lorsqu’on appellera ce numéro, c’est ce nom qui sera affiché.
o Secret: C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier
sur le serveur Asterisk. Il est habituellement configuré par l'administrateur avant de
donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par
l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors il aura besoin de ce
mot de passe pour configurer son logiciel. [23]
Nous avons fait le choix à X-lite pour ses fonctionnalités qui parait être
avancés, il est facile à gérer, configurer et manipuler.
Les étapes suivantes détaillent la procédure pour configurer l’extension à un client SIP : Clic
sur l’onglet gauche du téléphone, cliquer sur Sip Account Setting.
Une interface vide apparaitra, cliquer sur Add pour faire apparaitre le formulaire à remplir
comme nous l’avons fait le serveur.
o Display Name : insérer le nom du Client SIP (Le propriétaire du Téléphone) au du poste
téléphonique lorsqu’on utilise le Hard phone. Le nom sera identique avec ce qui est
enregistré dans le serveur
o User Name : insérer ici le numéro du téléphone du client, le même numéro qui lui a été
configuré dans le serveur svp !
Mise en place d’un système VoIP cas del’INPP | 83
o Password : Correspond au champs secret du serveur, ici insérer le mot de passe secret
du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au serveur
d’être sûr que le client qui vient d’être configurer au soft phone est bel et bien dans le
serveur, le serveur comparera toutes les informations de l’utilisateur.
o Domain : insérer l’adresse IP du serveur, l’adresse que nous avions saisie dans le
navigateur pour se connecter au serveur.
Le serveur doit être toujours ouvert car c’est lui donne l’accès à l’établissement
de l’appel, lorsqu’un appel est lancé, le soft phone reçoit ça en suite fait une masse de
vérification avant qu’il établissement la connexion. Lorsqu’il trouve que le client SIP que vous
joignez ne pas dans le serveur, il vous renvoi un message d’alerte, ou lorsque l’appelé est en
communication, soit ne pas en ligne.
Mise en place d’un système VoIP cas del’INPP | 84
Lorsqu’il trouve que l’appelé et l’appelant existe dans le serveur, et toutes les
informations sont bonne, il établit la connexion puis l’appelé décrochera et voilà la
communication sera faite.
La figure ci-dessous illustre l’établissement entre les deux client SIP que nous utilisons dans le
cadre de notre travail, on voit que le Client SIP X-Lite (installer dans la machine physique)
appartenant à Claudine Mvula joint le Client SIP 3CX (installer dans la machine virtuelle)
appartenant à Dofils MAFINGA. Et voilant téléphone de Dofils MAFINGA sonne en
indiquant l’entrée de l’appel de Claudine Mvula.
Lorsque le client SIP 3CX accorde l’accès de cet appel, appuie sur le bouton vert pour
décrocher, la figure suivant présente la communication entre les deux client SIP.
Conclusion Générale
La VoIP est une technologie qui a des avantages énormes mais il a aussi ces
points négatifs, surtout du point de vu sécurité. Les entreprises étant les premières bénéficiaires
doivent déjà migrer vers cette technologie, car elle épargne l’entreprise à allouer des frais de
communication, ceci la permettra de bien maximiser son profit et minimiser les dépenses.
Nous allons retenir qu’au courant de notre travail, nous avons commencé par
expliquer les équipements important qui peuvent servir pour l’implémentation de la VoIP,
lorsqu’il y a déjà ou pas un réseau de données dans l’entreprise, puis nous avons présenté les
terminaux de la VoIP et le mode de configurations de ceux-ci. Ce travail nous vraiment permis
de se familiariser avec les concepts liés à la VoIP.
Toutefois, Les entreprises qui décident d’adopter la VoIP doivent le faire
prudemment, en mettant le facteur sécurité au premier plan et intégrer le fait que les
dysfonctionnements logiciels sont actuellement très nombreux. De plus la vulnérabilité de cette
technologie est certaine, les malveillances nombreuses. [9]
Les défis à relever consistent à gérer les différents protocoles VoIP (SIP, H323
ou encore MGCP). En termes de sécurité, on constate que chaque équipementier a introduit des
langages propres, on peut parler de « dialecte » pour chaque constructeur. Aussi, on rencontre
encore des problèmes d’incompatibilité entre systèmes.
Nous n’avons pas la prétention d’avoir épuiser toutes les notions ayant trait à
la technologie VoIP et à son déploiement, les futurs travails peuvent se concentrer à apporter
une nouvelle approche plus sécuritaire.
Mise en place d’un système VoIP cas del’INPP | 87
Références bibliographiques
I. OUVRAGES
[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013.
[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015
[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.
[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN NJ 07030-5774
[5] INPP, Catalogue INPP, Direction Générale, Kinshasa, 2021
[6] AIDA FRIJA, Etude et Mise ne place d’une solution VoIP sécurisée, Faculté de nouvelles
Technologies, Université Virtuelle de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP, Faculté de
Sciences, département de Réseau et Système distribué, Université ABOU BAKR BELKAID-
TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d’une solution, Faculté de nouvelle Technologie
Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude d’implémentation d’une solution VoIP sécurisée dans un
réseau informatique d’entreprise cas de l’ISTA Kinshasa, Informatique appliqué, Kinshasa,
2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté des
Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)
III. WEBOGRAPHIES