Vous êtes sur la page 1sur 91

Mise en place d’un système VoIP cas del’INPP |i

EPIGRAPHE

« Il n’y a pas des choses difficiles à accomplir dans la vie,


il existe seulement des choses qu’on a jamais faites, car tout ce que nous
ignorons encore, existe ».
Mise en place d’un système VoIP cas del’INPP | ii

DEDICACE

A mes Parents, KUMALA SADISA Jean de Dieu et SAKATA


TEKOLAZAYA Jeanne ;

A mes frères et sœurs : Guy NGITUKA, Sarah KUMALA, Gaby-


Justice KUMALA, Nancy KUMALA, L’or KUMALA, Ruth KUMALA, Darbine
KUMALA ;
A mon grand frère Héritier KUMALA, malgré que la mort t’a
séparé de nous si tôt.
Mise en place d’un système VoIP cas del’INPP | iii

REMERCIEMENT

Au tout puissant, notre père céleste, le maitre de temps et de


circonstances pour son souffle de vie bienveillant qu’il ne cesse de m’accorder
pour que je prenne le courage et la motivation de travailler jour et nuit enfin de
donner ce résultat.

Toutes nos gratitudes vont droitement au Prof. Dr. Justin Dupar


KAMPEMPE BUSILI qui a approuvé d’être à la direction de ce travail et a été
disponible tout au long de sa réalisation.

Nos remerciements vont également à nos amis de lutte, qui n’ont


pas cessés de nous encourager de travailler sous pression et sans relâche, leurs
suggestions et reproches scientifiques nous ont aidés à minimiser des erreurs, nous
citons Emmanuel MATWO, Dofils MAFINGA, Philippe MBAMBI, Djef
MILOLO, Abraham MANGETE, Emmanuel ZWABUDI, Landry PANGU,
Glory MOKE, Didier MBAMBA, Hervé KABANGU et Archimene BIZAU.

Nos remerciements vont aussi à l’égard de l’assistant EMILLE


NAWEJ pour son encadrement.
Mise en place d’un système VoIP cas del’INPP | iv

LISTE DES FIGURES


Figure I.1 : Réseau informatique câblé interconnecté via un hub. ............................................................... 14
Figure I.1 : Réseau Lan …………………………………………………………………………………………15
Figure I.3 : Réseau WAN. .................................................................................................................................. 15
Figure I.4 : Topologie en Bus. ............................................................................................................................ 17
Figure I.5 : Topologie en Etoile. ........................................................................................................................ 18
Figure I.6 : Topologie en Anneau. .................................................................................................................... 19
Figure I.7 : Topologie Maillé. ........................................................................................................................... 19
Figure I.8 : Réseau poste à poste utilisant la topologie en étoile. .............................................................. 22
Figure I. 9 : Réseau utilisant l’architecture Client-serveur et la topologie en étoile. .............................. 24
Figure I.10 : Fonctionnement du Réseau Client-serveur. ............................................................................. 24
Figure I.11 : Communication en couches. ....................................................................................................... 25
Figure I.12 : Modèle OSI à 7 couches. ............................................................................................................. 26
Figure I.13 : Fonctionnement du modèle OSI. ............................................................................................... 29
Figure I.14 : Modèle TCP/IP. ............................................................................................................................ 30
Figure I.15 : Fonctionnement d’une encapsulation. ...................................................................................... 32
Figure I.16 : Types des transmissions des données dans les supports........................................................ 32
Figure I.17 : Câble coaxial. ............................................................................................................................... 33
Figure I.18 : Câble STP...................................................................................................................................... 33
Figure I.19 : Câble UTP..................................................................................................................................... 33
Figure I.20 : Connecteur RJ45. .......................................................................................................................... 34
Figure I.21 : Câble à fibre optique. .................................................................................................................. 35
Figure I.22 : Routeur et son importance. ........................................................................................................ 35
Figure I.23 : Commutateur et son fonctionnement. ....................................................................................... 36
Figure I.24 : Carte réseau. .................................................................................................................................. 36
Figure I.25 : Fonctionnement de RTC............................................................................................................... 40
Figure I.26 : Architecture RTC. ......................................................................................................................... 40
Figure I.27 : Réseau Triple Play. ...................................................................................................................... 42
Figure I.28 : Equipements VoIP. ....................................................................................................................... 43
Figure I.29 : Architecture ancienne utilisant le PABX dans une entreprise. .............................................. 44
Figure I.30 : Architecture nouvelle utilisant le IPBX dans une entreprise. ................................................ 44
Figure I.31 : Standard téléphonique IPBX ...................................................................................................... 45
Figure I.32 : Passerelle (Gateway) ................................................................................................................... 45
Figure I.33 : Téléphone IP (Hard Phone) ......................................................................................................... 46
Figure I.34 : Différence entre la VoIP et la ToIP. ........................................................................................... 49
Figure I.35 : Processus de traitement de la Voix analogique en paquet IP. ............................................... 50
Figure I.36 : Etablissement d’une communication via le protocole SIP. .................................................... 50
Figure II.1 Architecture du Réseau existant ................................................................................................... 72
Figure II.2 Organigramme de l’INPP .............................................................................................................. 73
Mise en place d’un système VoIP cas del’INPP |v

Figure II. 3 Nouvelle Architecture proposée ................................................................................................... 75


Figure III.1 Processus de l’installation d’Elastix .......................................................................................... 78
Figure III.2 Fin d’installation .......................................................................................................................... 79
Figure III.3 Interface du Serveur Elastix ......................................................................................................... 79
Figure III.4 Création de l’extension ................................................................................................................ 80
Figure III.5 Lancement de X-Lite ..................................................................................................................... 81
Figure III.6Configuration de l’extension au client SIP ................................................................................. 83
Figure III.7 Négociation de l’appel entre deux client SIP ............................................................................. 84
Figure III.8 Début de la communication entre deux client SIP .................................................................... 85
Mise en place d’un système VoIP cas del’INPP | vi

LISTE DES TABLEAUX

Tableau I.1 : Norme de couleur. ............................................................................................................ 34


Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d’adresse. ............................... 38
Tableau I.3 Les Codecs Audio. .............................................................................................................. 52
Tableau I.4 Comparaison entre H323 et SIP. ....................................................................................... 55
Tableau II.1 : Listes des formations ....................................................................................................... 68
Tableau II.2 Equipement du réseau Existant ........................................................................................ 71
Tableau II.3 Type des serveurs du réseau existant ................................................................................ 71
Tableau III.1 Liste des extensions crées ................................................................................................ 81
Mise en place d’un système VoIP cas del’INPP | vii

LISTE DES ABREVIATIONS

VoIP : Voice over IP (Voix sur IP)


PABX : Private Automatic Branch eXchange
PABX-IP : Private Automatic Branch eXchange Internet Protocol
RTC : Réseau Téléphonique Commuté
ESU : Enseignement Supérieur et Universitaire
LAN : Local Area Network
MAN : Metropolitan Area Network
WAN : Wide Area Network
RJ45 : Registered Jack 45
BNC : Bayonet Neil-Concelman connector
MAU : Media Adaptor Unit
FDDI : Fiber Data Distribution Interface
IEEE : Institute of Electrical and Electronic Engineer
OSI : Open System Interconnect
TCP/IP : Transmission Control Protocol / Internet Protocol
ISO : International Standard Organization
ANSI : American National Standard Institute
PDU : Protocol Data Unit
HTTP : HypertText Transfert Protocol
FTP : File Transfert Protocol
QoS : Quality Of Service
SMTP : Simple Mail Transfert Protocol
Bit : BInary digiT
RFC : Request For Comment
IETF : Internet Engineering Task Force
DNS : Domaine Name Server
DHCP : Dynamic Host Configuration Protocol
UDP : User Datagram Protocol
SNMP : Simple Network Management Protocol
UTP : Unsfielded Twisted Pair
STP : Shielded Twisted Pair
ACD : Automatic Call Distributor
ADSL : Asymmetrical Digital Subscriber Line
Mise en place d’un système VoIP cas del’INPP | viii

PC : Personal Computer
DSP : Digital Signal Processor
RTP : Real-time Transport Protocol
RTCP : Real-time Transport Control Protocol
ITU : International Telecommunications Union
IDS : Intrusion Detection System
IP : Internet Protocol
GSM : Global System for Mobile
ACK : ACKnowledged
PCM : Pulse Code Modulation
SIP : Simple Internet Protocol
H.323 : Protocol de Signalisation VoIP
PSTN : Public Switched Telephone Network
ACL : Access Control List
INPP : Institut National de Préparation Professionnelle
Mise en place d’un système VoIP cas del’INPP |9

INTRODUCTION GENERALE
0. Introduction

L’être humain est doté des organes, lui permettant d’exercer certaines tâches plus
courantes dans sa vie, parmi lesquelles nous évoquons la communication. Celle-ci fait appelle à deux
(2) organes dont : l’ouïs et le goût. Lors d’une communication, nous avons deux aspects, le premier est
de Parler (la langue qui inculque le goût) et le deuxième est l’Ecoute (l’ouïs).

Lorsqu’on parle, nous avons un aspect commun qui incarne les deux aspects, celui-
ci est la Voix. Lors d’une conversation fiable, le Son ou la Voix joue le rôle d’un acteur principal, si
nous répondons à des questions posées ce par ce que nous avons entendu grâce à la Voix le message
caché de la question. C’est ainsi donc que la Voix est l’unité principal dans la communication, la Voix
reste le seul moyen de communication rapide et fiable.

La naissance de réseau informatique a fait appel à plusieurs domaines


technologiques, lorsqu’on parlera du réseau informatique, le terme IP joue le même rôle que la Voix
dans la communication, celui de l’acteur principal.

Comme la communication sur le plan physique et internet fait appel à la Voix et IP,
l’acronyme de ces deux noms donne naissance à une technologie appelée VoIP. C’est-à-dire La Voix
sur IP (Voice over IP ou VoIP) elle est une technologie permettant de transmettre la voix sur un réseau
numérique et sur Internet.

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises


dans plusieurs domaines, notamment les centres d’appels. Cette migration ou l’accent que les
entreprises assignent à cette technologie ne pas en vain. Le but primordial est de : minimiser le coût
des communications ; utiliser le même réseau pour offrir des services de données, de voix, et
d’images ; et simplifier les coûts de configuration et d’assistance. [6]

La technologie de la Voix sur IP offre des multitudes avantages mais, il faut plus des
connaissances pour réduire les failles et les inconvénients qui y existent encore. Dans ce cadre, on a
proposé de mettre en place une solution Voix sur IP se basant sur le protocole SIP au sien de de
L’Institut National de Préparation Professionnelle (INPP) tout en prenant les mesures de sécurité
nécessaire.

Toute technologie nécessitant l’aspect Internet est contraint d’évoquer la sécurité sur
tous le plan, ceci sera important pour réduire les attaques liées à la sécurité que peux connaitre les
réseau VoIP. Cette sécurité doit être intégrale, ici nous dirons que la sécurité devra être au niveau de :
tous les équipements qui permettent la communication dans ce réseau VoIP (routeurs,
commutateurs, ordinateurs, téléphone…), l’infrastructure réseau, le système d’exploitation installé
dans le serveur VoIP, protocoles de transport de données et de signalisation.
Notre mise en place de la solution VoIP sera basée sur les outils open source dont : le serveur Asterisk
et le Client SIP X-Lite.
Mise en place d’un système VoIP cas del’INPP | 10

1. Présentation du sujet
La technologie VoIP ou le réseau de Voix ou encore le réseau IP est venu après le
réseau de données. Les deux dans la diversité, marchaient différemment dans plusieurs aspects
notamment : protocoles, configurations, câblages, fonctionnalités etc. il se faisait que les entreprises
utilisaient deux (2) réseau distincts, l’un pour les partages des ressources (données) et l’autre pour la
Téléphonie (la communication).

Cela était dû à l’utilisation du commutateur PABX dans la VoIP, Le PABX est le


commutateur du réseau téléphonique classique, il permettait de faire le lien entre la passerelle ou le
routeur et le réseau RTC. Comme nous avons dit là plus haut, ce matériel avait sa façon de fonctionner
sur tous le plan un matériel qui connaissait plusieurs fabriquant (Cisco, Alcatel...) tout un chacun avait
sa manière et principe de conception.

Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de


la voix et même de la vidéo, de nos jours, la VoIP parait une solution inévitable pour les entreprises.
L'existence du réseau téléphonique et Internet a donné une inspiration aux scientifique à penser
comment unifier les deux réseaux, donc la convergence de Voix, Données, et l’instauration de la Vidéo
en outre appelé « Réseau Triple Play ». Les opérateurs, les entreprises ou les organisations et les
fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux
services voix et vidéo. Alors la solution était de remplacer l’ancien système PABX par le nouveau
PABX-IP ou IPBX qui est un système formé d’un logiciel qui achemine la Voix sur le réseau IP et
analogique. Partant de cette approche on a un seul réseau appelé Réseau IP. Ainsi le travail que nous
vous présentons sera [6] :
« MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/ LIMETE »

2. Problématique
L’INPP représente l’icône des Institutions le plus célèbre en matière des formations
professionnelle en République Démocratique du Congo, ce renom est suite à sa gestion et ses
enseignements de qualité. Celle-ci représente le moteur du développement. Vu sa diversité, plusieurs
questions peuvent se posées :
Est-il possible ? lorsqu’un formateur de l’INPP se rend dans son bureau, dès qu’arrivé ne
dépense plus un rond pour la communication avec d’autres corps académiques ou avec ses
stagiaires tous se trouvant au sein de l’INPP.
Est-il possible ? au sein de l’INPP, que le Directeur Provincial organise une réunion avec tous
les chefs des différents services sans que ceux-ci se déplacent de leurs bureaux et sans
consommer un rond de frais de communication.
Est-il possible ? que les stagiaires académiques lorsqu’ils sont au sein de l’INPP se
communiquent entre eux sans dépensé un rond de frais de communication ?

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de développement
des enseignements à l’INPP et d'appropriation des nouvelles applications réseaux, nous pensons que
l'implémentation de la VoIP sera la meilleure solution et l’unique pour répondre à cette liste exhaustive
de nécessités.
Mise en place d’un système VoIP cas del’INPP | 11

Pour se faire, les questions spécifiques peuvent être utiles :


Serait-il possible qu’on améliore la méthode communicationnelle de l’INPP ?
Serait-il vraiment possible d’instaurer la VoIP au sien de l’INPP ?
Lors des attaques que peux connaitre ce réseau, comment allons-nous le sécurisé ?
Comment déployé la VoIP à l’INPP ?

Tout au long de ce travail, nous tenterons de répondre théoriquement et pratiquement aux questions ci-
haut.

3. Hypothèse
La communication étant indispensable pour l’être humain et beaucoup plus pour une
meilleure fonction des Institutions et Entreprises et voyant les exigences qu’elle pose pour l’avoir en
permanence, Ainsi donc, nous sommes persuadés que l’implémentation d’une solution VoIP est
l’option optimale pour permettre la communication gratuite et permanente au sein de l’Institution.

4. Choix et intérêt du sujet

Notre priorité dans ce travail est de réfléchir sur comment les gens peuvent s’épargner
de frais de la communication lorsqu’ils sont au sein de l’INPP. Voilà pourquoi le choix de notre travail
« MISE EN PLACE DU SYSTEME VOIP CAS DE INPP/LIMETE

Objectifs :

Permettre la téléconférence des Directeurs et des chefs des services ;


La communication permanente au sein de l’INPP sans frais de communication ;
Comme le ministère de l’ESU nous obliges de présenter un travail scientifique avant d’être
déclaré finaliste du premier cycle. Pour nous, l’intérêt est d’apporter une humble contribution
aux problèmes de la communication que l’INPP reconnait avoir.

5. Délimitation du sujet

Nous nous restreindrons exclusivement aux situations se rapportant à la solution


VoIP et à la description des matériels de base permettant son déploiement et nous aborderons aussi à
une expérimentation pour le test de ce déploiement à l’INPP dans la salle de Cisco.

Pour se faire, notre étude s’est étendu du mois de Décembre 2020 au mois d’Avril
2021.

6. Méthodes et Techniques utilisées


a. Méthodes
Dans le cadre de notre travail nous avons eu l’option d’utilisé la méthode Analytique
Mise en place d’un système VoIP cas del’INPP | 12

Cette méthode nous a vraiment permis pour inspecter et détecter l’existence d’un
réseau informatique à l’INPP pour enfin comprendre son fonctionnement, en vue d'envisager des
solutions adaptées aux conditions particulières de l’Institution.

b. Techniques
Dans le cas de notre travail, nous avons utilisés les techniques ci-dessous :

Technique de l’interview ;
Technique de l’observation ;
Technique de documentation.

6.2.1 Interview

Elle nous a permis de parler de bouche à l’oreille avec ceux qui sont au cœur de la
gestion du réseau de l’INPP et certains formateurs de l’Académie Cisco, cette interlocution nous a
donné la possibilité de connaitre le fonctionnement global de ce réseau.

6.2.2 Observation

Celle-ci a permis à ce que nous entrons en contact avec les équipements qui forme le
réseau de l’INPP, en quelque sorte ça nous donner l’opportunité de palper du doigt à la salle des
matériels.

6.2.3 Documentation

Elle nous a permis de faire une revue de littérature ayant trais aux réseaux de
communication. L’INPP avait mis à notre disposition un document explicitant l’historique en détail de
cette Institution dans sa diversité. Mais en ce qui concerne leur réseau de données, aucun document
nous a été donné. Nous avions observé et interviewé.

7. Subdivision du travail

Outre l’introduction générale et la conclusion, notre travail s’articule en trois (3)


chapitres à savoir :

CHAPITRE 1 : LA TECHNOLOGIE VoIP


Section 1 : Généralités sur les réseaux informatiques
Section 2 : La VoIP et les mesures sécuritaires
CHAPITRE 2 : ETUDE PREALABLE DE L’ENTREPRISE
CHAPITRE 3 : MISE EN PLACE DU SYSTEME VoIP
Mise en place d’un système VoIP cas del’INPP | 13

CHAPITRE I : LA TECHNOLOGIE VOIP


Pour rédiger cette section nous avons consultés les ouvrages ci-après :
[ 1 ] [ 3 ] [ 6 ] [ 7 ] [ 9 ] [ 11 ] [ 15 ] [ 19 ] [ 21 ] [ 23 ] [ 25 ]

A. Section Première : Généralités sur les réseaux informatiques

I.1 INTRODUCTION

Les réseaux sont nés en 1970 pour un besoin d’échanger les informations de
manière simple et rapide entre des machines. Travailler sur une même machine, permettrait de
garder toutes les informations nécessaires au travail centralisées sur la même machine. Presque
pour tous les utilisateurs et les programmes avaient accès à ces informations. Pour les raisons
de coûts ou de performances, il a eu multiplication de nombre de machines. Les informations
devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus au moins facile et ne permettait pas toujours d’avoir
des informations cohérentes sur les machines. On est donc arrivé à relier d’abord ces machines
entre elles, ce fut l’apparition des réseaux locaux. Ces réseaux étaient souvent des réseaux
« maisons » ou propriétaires. Plus tard, on a éprouvé le besoin d’échanger des informations
entre les sites distants. Les réseaux moyenne et longue distance commencèrent à avoir le jour.
[6]

Aujourd’hui, les réseaux se retrouvent à l’échelle planétaire. Le besoin


d’échange d’information est en pleine évolution. Pour se rendre compte de ce problème il suffit
de regarder comment fonctionnent des grandes sociétés. Comment pourrait-on réserver une
place de train dans n’importe quelle gare ? sans échange informatique, ceci serait très difficile.
Dans ce chapitre, nous présentons les concepts importants du réseau informatique notamment :
les classifications des réseaux informatiques, les normes, les équipements qui permettent la
communication, les protocoles, les supports de transmission des données et l’adressage.

I.2 DEFINITION DU RESEAU INFORMATIQUE


Le terme générique « réseau » définit un ensemble d'entités (objets,
personnes...) interconnectées les unes avec les autres de façon à partager des ressources
matérielles et immatérielles selon des règles bien définies. On définit alors [7]:

Réseau (en anglais network) : ensemble des ordinateurs et périphériques


Connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble
Constituent à eux seuls un réseau minimal [7].
Mise en réseau (en anglais networking) : mise en œuvre des outils et des tâches
Permettant de relier des ordinateurs afin qu’ils puissent partager des ressources
En réseau. Selon le type d'entité concernée, le terme utilisé sera ainsi différent [7] :

 Réseau de transport: ensemble d'infrastructures et de disposition permettant de


Mise en place d’un système VoIP cas del’INPP | 14

Transporter des personnes et des biens entre plusieurs zones géographiques.


 Réseau téléphonique: infrastructure permettant de faire circuler la voix entre
Plusieurs Postes téléphoniques.
 Réseau de neurones: ensemble de cellules interconnectées entre-elles.

Réseau informatique : Le réseau informatique est un ensemble d'équipements informatiques


ou systèmes digitaux interconnecté entre eux via un milieu de transmission de données en vue
de partager les ressources informatiques et de se communiquer [7].

I.2.1 AVANTAGES D’UN RESEAU INFORMATIQUE

Un réseau informatique peut servir plusieurs buts distincts :


o Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)
o La communication entre personnes (courrier électronique, discussion en direct, etc.)
o La communication entre processus (entre des ordinateurs industriels par exemple)
o La garantie de l'unicité et de l'universalité de l'accès à l'information (BDD en réseau)
o Le jeu vidéo multi-joueurs.

La figure suivante représente un réseau d’ordinateurs reliés par câble et interconnectés à l’aide
d’un HUB (Concentrateur) ou d’un SWITCH (Commutateur). La figure I.1 montre un réseau
informatique.

Figure I.1 : Réseau informatique câblé interconnecté via un hub.

I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES

Pour classifier les réseaux, on tient compte de plusieurs aspects, car pour avoir un réseau il
faudra interconnecter plusieurs entités (ordinateurs, équipement réseau, câble de transmission).
Sur c’est, nous pouvons classifier les réseaux informatiques selon leur :

o Taille ou état géographique


o Architecture ou fonctions assumées par les nœuds
o Topologie
Mise en place d’un système VoIP cas del’INPP | 15

I.3.1 Classification selon la taille ou état géographique

On distingue différents types de réseaux selon leur taille (en terme de nombre
de machines), leur vitesse de transfert des données ainsi que leur étendue.
On fait généralement trois catégories de réseaux : le Lan, le Man et le Wan.

I.3.1.1 Local Area Network (LAN) ou Réseau Local

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d'un réseau local
peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou
Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs et la taille peux aller de 0 à 1 Km, c’est un réseau qui présente peu d’erreur de
[19]
transmission .
Technologies utilisées : Ethernet (sur câbles de paires torsadées), ou Wifi .

Figure I.2 : Réseau LAN.

I.3.1.2 Metropolitan Area Network (MAN) ou Réseau à taille variante

C'est un réseau métropolitain qui désigne un réseau composé d'ordinateurs


habituellement utilisés dans les campus ou dans les villes. Ainsi, un MAN permet à deux nœuds
(ordinateurs) distants de communiquer comme s’ils faisaient partie d'un même réseau local. Un
MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits qui
utilise généralement des fibres optiques.
Mise en place d’un système VoIP cas del’INPP | 16

Ces réseaux peuvent être placés sous une autorité publique ou privée comme
le réseau intranet d'une entreprise ou d'une ville. Il permet donc pour une société, une ville, de
contrôler elle-même son réseau. Ce contrôle comprend la possibilité de gérer, surveiller et
effectuer des diagnostics à distance, à la différence de la connexion WAN, pour laquelle elle
doit se fier à son fournisseur d'accès pour gérer et maintenir la liaison entre elle et son bureau
distant. Par exemple, une ville peut décider de créer un « MAN » pour relier ses différents
services disséminés et mutualiser ses ressources, sur un rayon de quelques kilomètres et en
[6]
profiter pour louer cette infrastructure à d'autres utilisateurs .
Technologies utilisées : Fibre optique, ondes radios (Wi-Fi).

I.3.1.3 Wide Area Network (WAN) ou Réseau étendu

Le réseau Internet (WAN) est un réseau couvrant une grande zone


géographique, à l'échelle d'un pays, d'un continent, voire de la planète entière. Il permet
l'interconnexion de réseaux locaux et métropolitains vers l'internet mondial. L'infrastructure
est en général publique.
[1]
Le plus grand réseau WAN est le réseau internet :

À l'extérieur du réseau dit local, c'est à dire de l'autre côté de la « box » (Livebox, Freebox,
Neuf box, Alice box ..) il existe un réseau que l'on nomme communément internet. Les
fournisseurs d'accès à internet (ou FAI : Orange, Free, Neuf Telecom, Alice..., etc), moyennant
finance, procurent un accès à ce réseau. la figure I.3 illustre un Wan.
Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G et
Ondes hertziennes.

Figure I.3 : Réseau WAN.

I.3.2 CLASSIFICATION SELON LA TOPOLOGIE

Lorsqu’on parle d’une topologie en réseau on se réfère de la manière dont les


nœuds (ordinateurs, imprimantes, téléphones…) sont structurés et se communiquent dans le
Mise en place d’un système VoIP cas del’INPP | 17

réseau. Généralement nous distinguons deux types de topologies en réseau : physique et


logique.

I.3.2.1 TOPOLOGIE PHYSIQUE

Comme nous l’avons dit ci-haut, la topologie reflète la structuration d’un


réseau et le réseau est composé des nœuds (équipements). Alors lorsqu’on parle d’une
topologie physique on fait allusion à la manière dont les équipements sont structurés ou
disposés physiquement dans le réseau. Accoutumé nous distinguons quatre (4) types de
topologies physique à savoir : topologie en Bus, Etoile, Anneau, Maillé [6].

I.3.2.1.1 Topologie en Bus

Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur
est connecté en série sur le bus, on dit encore qu'il forme un nœud. Le câble coaxial relie les
ordinateurs du réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire
de connecteurs BNC (Bayonet Neill-Concelman).

Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne doit
être munie d'un bouchon de terminaison de 50 Ω supprimant la réverbération des signaux
transmis (renvoi en sens inverse). Les informations envoyées à partir d'une station sont
transmises sur l'ensemble du bus à toutes les stations. L'information circulant sur le réseau (la
trame) contient son adresse de destination et c'est aux stations de reconnaître les informations
qui leur sont
destinées.

Dans cette architecture le débit est limité à 10 Mbits/s et comme la possibilité


de collision des paquets d'informations qui transitent sur le câble sont nombreuses, on ne pourra
pas installer sur le câble plus de 30 machines. Cette topologie en bus a été très répandue car
son coût d'installation est faible. Il est très facile de relier plusieurs postes d'une même salle, de
relier chez soi deux ou trois ordinateurs.

Figure I.4 : Topologie en Bus.


Mise en place d’un système VoIP cas del’INPP | 18

I.3.2.1.2 Topologie en Etoile

Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne
maintenant la majorité des réseaux. Lorsque toutes les stations sont connectées à un
commutateur, on parle de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud
central. Dans cette topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a
encore quelques années
c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés au
centre de l'étoile [7].
Les stations émettent vers ce concentrateur qui renvoie les données vers tous
les autres ports réseaux (hub) ou uniquement au destinataire (switch). Le câble entre les
différents nœuds est désigné sous le nom de « paires torsadées » car ce câble qui relie les
machines au switch comporte en général 4 paires de fils torsadées et se termine par des
connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Si les informations qui circulent
sur le câblage se font de la même manière que dans le réseau en bus, les câbles en paires
torsadées supportent un débit de 100 Mbits/s, et les Switchs (les commutateurs) peuvent diriger
la trame directement à son destinataire.

Cette topologie facilite une évolution hiérarchisée du matériel. On peut


facilement déplacer un appareil sur le réseau. La panne d'une station (ordinateur) ne perturbe
pas le fonctionnement global du réseau. La figure I.5 représente la topologie en Etoile.

Figure I.5 : Topologie en Etoile.

I.3.2.1.3 Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour. Cela ressemble à un bus mais qui serait
refermé sur lui-même : le dernier nœud est relié au premier. En réalité, dans une topologie en
anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé
Mise en place d’un système VoIP cas del’INPP | 19

MAU, Multistation Access Unit ou Media Adaptor Unit) qui va gérer la communication entre
les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-deux un temps de parole.

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données


transitent de stations en stations en suivant l'anneau qui chaque fois régénèrent le signal. Le
jeton détermine quelle station peut émettre, il est transféré à tour de rôle vers la station suivante.
Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le
jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce
que le signal électrique est intercepté et régénéré par chaque machine.

Le gros avantage est un taux d'utilisation de la bande passante proche de 90%.


Il est nécessaire d'interrompre le fonctionnement du réseau lors de l'adjonction d'un nouveau
poste. La panne d'une station bloque toute la communication du réseau. La figure I.6 montre la
topologie en anneau. La figure I.6 illustre la topologie en Anneau.

Figure I.6 : Topologie en Anneau.

I.3.2.1.4 Topologie en Maillé

Internet est une topologie maillée (sur le réseau étendu « WAN », elle garantit
la stabilité en cas de panne d'un nœud). Les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds.
C'est une structure réseau hybride reprenant un câblage en étoile regroupant
différents nœuds de réseaux. Cette méthode garantit le transfert des données en cas de panne
d'un nœud. La figure I.7 illustre la topologie en maillé [1].

Figure I.7 : Topologie Maillé.


Mise en place d’un système VoIP cas del’INPP | 20

I.3.2.2 TOPOLOGIE LOGIQUE

Lorsque les nœuds sont déjà structurés (topologie physique), il reste à cette fin
la communication entre eux. La topologie logique exprime la manière dont le support
transmission (câble) est accessible par les ordinateurs connectés dans le réseau [1].

La topologie logique est dépendant de la physique. La manière de se


communiquer des nœuds (topologie logique) dépendant de la manière dont ils sont disposés,
structurés (topologie physique). En outre,

La topologie logique représente des voies par lesquelles sont transmis les
signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets
de données). La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès
les plus utilisés sont : Ethernet, FDDI et Token ring.

I.3.2.2.1 Ethernet (IEEE 802.3)

Les bases de la technologie Ethernet sont apparues dans les années 70, avec
un programme appelé Alohanet. Il s'agissait d'un réseau radio numérique conçu pour
transmettre les informations via une fréquence radio partagée entre les îles hawaïennes. Avec
Alohanet, toutes les stations devaient suivre un protocole selon lequel une transmission sans
reçu devait être retransmise après un court délai [9].

Des techniques similaires permettant d'utiliser un support partagé ont été


appliquées plus tard à la technologie filaire, sous la forme d'Ethernet. Ethernet a été développé
dans l'objectif d'accueillir plusieurs ordinateurs interconnectés sur une topologie de bus
partagée. La première version d'Ethernet incorporait une méthode de contrôle de l'accès aux
supports appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Cette méthode d'accès a permis de résoudre les problèmes liés à la


communication de plusieurs périphériques sur un support physique partagé. Ethernet est
aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie
physique en étoile [9].

I.3.2.2.2 Token Ring

La société IBM est à l'origine de Token Ring, une architecture de réseau fiable
basée sur la méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est
souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les
ordinateurs classiques et les ordinateurs centraux. Il utilise la norme IEEE 802.5.
Mise en place d’un système VoIP cas del’INPP | 21

La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car


son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à
un concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce
périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau
logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU
à un ordinateur. Si l'ordinateur n'a aucune donnée à envoyer, le jeton est renvoyé au port
MSAU, puis en ressort par un autre port pour accéder à l'ordinateur suivant. Ce processus se
poursuit pour tous les ordinateurs offrant une grande similarité avec un anneau physique.

I.3.2.2.3 FDDI

FDDI (Interface de Données Distribuées sur Fibre) est un type de réseau


Token Ring. L'implémentation et la topologie FDDI est différente de celles d'une architecture
de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter
différents bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe.

Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des
performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les
réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau
extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire [11].

I.3.3 Classification selon l’Architecture ou fonctions assumées par les nœuds

Par rapport à l’architecture, nous en distinguons deux (2) : réseau Peer to Peer (poste à poste)
et réseau Client-serveur.

I.3.3.1 Réseau poste à Poste ou Peer to Peer (en anglais)

Dans les réseaux « Poste à Poste » ou « Peer to Peer » ou encore « égal à égal
» les ordinateurs sont reliés et organisés sans hiérarchie, c’est-à-dire qu’ils ont tous une
"fonction" égale sur le réseau.

Cette architecture est constituée de deux ou plusieurs ordinateurs. Chaque


ordinateur du réseau est l'égal des autres et possède le même système d'exploitation. Aucune
machine n'est prioritaire ni n'a d'ascendant particulier sur l'architecture complète [11].

Un utilisateur peut facilement modifier ou supprimer un document stocké sur


un des ordinateurs du réseau. Il est possible de mettre en place des mots de passe pour protéger
certaines données.

I.3.3.1.1 Avantages du Réseau Poste à Poste

Cette architecture propose quelques avantages :


o Un coût réduit
Mise en place d’un système VoIP cas del’INPP | 22

o Simplicité d'installation
o Rapidité d'installation
o Ne requiert pas un système d'exploitation de réseau
o Ne requiert pas un administrateur de réseau dédié

I.3.3.1.2 Désavantages du Réseau Poste à Poste

Les inconvénients sont assez nombreux en ce qui concerne le « Poste à Poste » :


o Une sécurité parfois très faible (il faut alors se protéger par un firewall : pare feu)
o La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne
et il devient impossible de l'administrer correctement.
La figure I.8 illustre le réseau poste à poste.

Figure I.8 : Réseau poste à poste utilisant la topologie en étoile.

I.3.3.2 Réseau Client-serveur

Dans l’architecture « Client/serveur » les ordinateurs sont reliés et organisés


suivant une hiérarchie autour d’un poste central appelé « serveur » tandis que les autres PC
sont appelés « clients » ou « postes de travail : Workstations en Anglais ».

Un serveur : Un ordinateur qui met ses ressources et services à la disposition des autres. Il est,
en général, du point de vue de ses performances, plus puissant que les autres.

Un client : Un ordinateur qui, pour l'exécution de certaines de ses applications fait appel aux
ressources et services contenus dans le SERVEUR.

L’architecture Client-serveur s'appuie sur un poste central, le serveur, qui


envoie des données à d’autres ordinateurs appelés « machines clientes » et les programmes qui
accèdent au serveur sont appelés programmes clients (client FTP, client mail,…).
Un réseau pourvu d'un ordinateur serveur est utilisé dans une autre optique : celle de la sécurité.
Au réseau poste à poste est ajouté un ordinateur serveur avec un système d'exploitation
particulier permettant d'octroyer des permissions aux utilisateurs et des droits sur les dossiers
et les fichiers.
Mise en place d’un système VoIP cas del’INPP | 23

Suivant le mot de passe entré, l'utilisateur pourra ou ne pourra pas avoir accès à certains
fichiers, logiciels, périphériques, etc [1].
Le serveur est généralement allumé en permanence et n'est pas utilisé pour
faire autre chose que de l'administration (attribution de droits et permissions). Tous les fichiers
créés sur les autres postes sont enregistrés sur son disque dur. Les autres machines conservent
par contre les logiciels.

Un réseau avec un serveur nécessite un administrateur qui maîtrise les


différentes manipulations et stratégies de sécurité. Pour cela, il faut du temps, de solides
connaissances et une bonne vue d'ensemble de l'utilisation du réseau.

I.3.3.2.1 Avantages du Réseau Client-serveur

o Unicité de l'information (des ressources centralisées) : étant donné que le serveur est
au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme
par exemple une base de données centralisée, afin d'éviter les problèmes de redondance
et de contradiction.
Par exemple, pour un site web dynamique (ex : esmicom-univ.cd), certains articles du
site seront stockés dans une base de données sur le serveur. De cette manière, les
informations restent identiques et chaque utilisateur (sur son poste client) accède aux
mêmes informations stockées dans le serveur [1].

o Meilleure sécurité : lors de la connexion un PC client ne voit que le serveur, et non les
autres PC clients qu’il ne pourra voir qu’avec l’autorisation de l’administrateur via le
serveur. De même, les serveurs sont en général très sécurisés contre les attaques de
pirates. Ainsi, le nombre de points d'entrée permettant l'accès aux données est moins
important.

o Une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés.

o Facilité d'évolution : il est possible et très facile de rajouter ou d'enlever des clients, et
même des serveurs, sans perturber le fonctionnement du réseau et sans modification
majeure.

I.3.3.2.2 inconvénients du Réseau Client-serveur

o Un coût d'exploitation élevé : dû à la technicité du serveur (bande passante, câbles,


ordinateurs surpuissants) ;

o Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui.
La figure I.9 illustre le Réseau Client-serveur.
Mise en place d’un système VoIP cas del’INPP | 24

Figure I. 9 : Réseau utilisant l’architecture Client-serveur et la topologie en étoile.

I.3.3.2.3 Fonctionnement du Réseau Client-serveur

o Pour recevoir des informations, le client émet une requête vers le serveur grâce à son
adresse IP et le port (qui désigne un service particulier du serveur, exemple : port 25
pour les e-mails, port 80 pour le Web et 21 pour le transfert de fichiers par FTP) ;

o Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et


son port.
La figure I.10 illustre le fonctionnement du réseau client-serveur.

Figure I.10 : Fonctionnement du Réseau Client-serveur.

I.4 ORGANISATION EN COUCHE DE RESEAUX D’ORDINATEUR


I.4.1 Introduction

Les réseaux informatiques sont vraiment compliqués dans la diversité et ceci


nécessite l’harmonie entre les différents éléments pour qu’il ait un bon fonctionnement à tous
les niveaux. L’harmonisation intervient au niveau soft (Logiciels utilisés) et au niveau hard
(équipements ou matériels) [1].

C’est ainsi les scientifiques pensèrent subdiviser le réseau en parties pour que
celui-ci facilite la compréhension absolue de son fonctionnement. Cette subdivision en parties
doit être fonctionnelle et non physique, pour afin que ces parties soient compréhensible et
interconnectées.
Mise en place d’un système VoIP cas del’INPP | 25

Source Destination

7 7

6 6

5 5

4 4

3 3

2 2

1 1

Figure I.11 : Communication en couches.

I.4.2 Avantages du modèle en couches


Les points libellés ci-dessous essayerons de résumer le pourquoi de la naissance d’un modèle
en couches :
o La simplification de la compréhension du modèle de réseau.
o La superposition du réseau en fonction des fonctions faciles sa mise en œuvre, car les
fonctions de chaque couche sont distinctes et cohérentes.
o La simplification du dépannage du réseau en cas d’un disfonctionnement. Comme les
fonctions que chaque couche assume sont distinctes, le problème sera fastoche a
détecté et l’erreur peux être corrigée résolue sans pourtant affecter un
disfonctionnement au niveau des autres couches du réseau.
o La superposition du réseau facilite son développement. Le développement est meilleur
et plus ciblé lorsqu’il se déroule dans des modules et des protocoles séparés. Lorsque
chaque couche a ses propres protocoles, les tâches de cette couche peuvent être
concentrées et les protocoles conçus pour cette couche spécifique peuvent exécuter
leurs tâches de manière plus efficace.
o Le modèle en couches garantit une meilleure cohérence des fonctions et des protocoles.
Mise en place d’un système VoIP cas del’INPP | 26

I.5 TYPES DU MODELE EN COUCHE


I.5.1 MODELE OSI (Open System Interconnect)

I.5.1.1 Laconique historique du Modèle OSI.

Ce modèle a été officiellement adapté en tant que norme par l’ISO


(International Standard Organization) en 1979. Certains pourraient dire qu’il s’agit d’une
ancienne norme. Malheureusement c’est une fausse information, c’est modèle est vieux. Ce qui
a fait vécu ce modèle si longtemps, est sa capacité d’exploitation pour répondre à l’évolution
des besoins.

La plupart du travail qui a créé la base du modèle OSI a été effectué par un
groupe de Honeywell Information Systems. Celui qui dirigeait ce groupe fut Mike Canepa.
Ce groupe a commencé à s’attaquer au problème du manque de standardisation au milieu des
années 1970 du siècle dernier et a fait une proposition intitulée Architecture de Systèmes
Distribués, DSA. A ce moment-là, le British Standards Institute a soumis une proposition à
l’ISO indiquant qu’il est nécessaire de disposer d’une architecture de communication standard
unifiée pour les systèmes de traitement distribués [3].

Source Destination

7 : Application 7 : Application

6 : Présentation 6 : Présentation

5 : Session 5 : Session

4 : Transport 4 : Transport

3 : Réseau 3 : Réseau

2 : Liaison des données 2 : Liaison des données

1 : Physique 1 : Physique

Figure I.12 : Modèle OSI à 7 couches.

I.5.1.2 Les couches du modèle OSI

Le modèle de référence OSI est une représentation abstraite en couches servant


de guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches
logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services et
Mise en place d’un système VoIP cas del’INPP | 27

des protocoles spécifiques. Lorsque nous parlerons du PDU (Protocol Data Unit) dans le
modèle OSI, celui-ci caractérisera l’information dans la phase de la communication dans
chaque couche. OSI est formé de 7 couches à savoir :

I.5.1.2.1 La couche Physique

Transmet les bits à travers le canal de communication, elle utilise les interfaces
mécaniques et électriques du média physique. La couche physique n’a aucune connaissance
des données à émettre ou à recevoir. Elle reçoit des signaux et les convertis en bits de données
pour les envoyer à la couche de liaison de données. Elle s’occupe de problème strictement
matériel. Le support physique défini :

o Nature du câble.
o Les caractéristiques électriques.
o La vitesse de transmission.
o Le codage des informations.
o Le connecteur.

I.5.1.2.1.1 les fonctions de la couche physique

o Activation et désactivation de la connexion physique.


o Transmission PDU (sous forme de Bit).
o Multiplexage et démultiplexage (si nécessaire).
o Séquençage.
Equipement utilisé à ce niveau est la carte réseau.

I.5.1.2.2 La couche Liaison des données

La tâche principale de la couche liaison de données est de prendre un moyen


de transmission brut et le transformer en une liaison qui paraît exempter d'erreurs de
transmission à la couche réseau.

Elle constitue des trames à partir des séquences de bits reçus lorsqu’il se
présente comme étant Récepteur. En tant qu'Emetteur, elle constitue des trames à partir des
paquets reçus et les envoie en séquence.

I.5.1.2.2.1 Autres fonctions de la couche liaison des données

o Contrôle de l’interconnexion des circuits de données.


o Indentification et échange de paramètres.
o Détection d’erreur.
o Transmission PDU (sous forme de trame)
o Contrôle de séquence.
o Cadrage (délimitation et synchronisation).
o Contrôle de flux.
Equipement utilisé à ce niveau est le Switch (commutateur).
Mise en place d’un système VoIP cas del’INPP | 28

I.5.1.2.3 La couche Réseau

La couche réseau gère les connexions entre les différents nœuds (appareils) du
réseau. Elle sert à acheminer les données (trouver un chemin- routage) entre 2 machines qui ne
sont pas sur le même support physique. Elle sert aussi à réguler le trafic afin d’éviter les
congestions de données.

I.5.1.2.3.1 les fonctions de la couche réseau

o Routage et relais
o Connexion réseau et multiplexage
o Segmentation et blocage de PDU
o Détection et récupération d’erreur
o Séquence et contrôle de flux
o Mappage d’adresse réseau
o Transmission PDU (sous forme de paquet)
o Equipement utilisé à ce niveau est le Routeur.

I.5.1.2.4 La couche Transport

Puisqu’il existe deux types de services qui peuvent être fournis aux
applications de réseau, orientés connexion et sans connexion, la couche de transport fournit
différents types de fonctions pour ces deux types.
La couche transport garantit que les données reçues sont celles qui ont étés
envoyées contrôle de bout en bout du réseau. Elle permet aussi le multiplexage de plusieurs
connexions logiques sur la partie physique.

I.5.1.2.4.1 les fonctions de la couche transport

o Etablissement et libération des liaisons de transport.


o Contrôle de séquence
o Détection et récupération des erreurs de bout en bout
o Segmentation
o Contrôle de flux de bout en bout
o Surveillance des paramètres QoS.
Le PDU utilisé à ce niveau est sous forme de segment.

I.5.1.2.5 La couche Session

La couche session synchronise la communication entre les appareils, elle


permet des communications full-duplex ou half-duplex. Une seule session peut ouvrir et fermer
plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur la même
connexion. Comme cette explication n'est pas forcément claire pour tout le monde, essayons
de prendre quelques exemples :

o Vous avez un message à transmettre par téléphone à un de vos amis, votre épouse doit
faire de même avec celle de ce même ami. Vous appelez votre ami (ouverture d'une
connexion), vous discutez avec lui un certain temps (ouverture d'une session), puis vous
Mise en place d’un système VoIP cas del’INPP | 29

lui dites que votre épouse voudrait parler à la sienne (fermeture de la session). Les
épouses discutent un autre certain temps (ouverture d'une seconde session), puis n'ont
plus rien à se dire (fermeture de la seconde session) et raccrochent (fin de la connexion).
Dans cet exemple, deux sessions ont eu lieu sur la même connexion [7].

I.5.1.2.5.1 Les fonctions de la couche session

o Ouverture de la session et démontage


o Gestion des jetons
o Connexion de session au mappage de connexion de transport

I.5.1.2.6 La couche Présentation

Traduit les différents formats de présentation des données en utilisant un


format Commun, car Pour que 2 systèmes se comprennent ils doivent utiliser la même
représentation de données, c’est le rôle de cette couche.

I.5.1.2.7 La couche Application

Interfaces utilisateurs, nécessaire aux applications qui accomplissent des


tâches de communications. Cette couche propose également des services :
Principalement des services de transfert de fichiers, (FTP), de messagerie (SMTP) de
documentation hypertexte (HTTP) etc.

I.5.1.2.7.1 Les fonctions de la couche Application

o Identification des services fournis à l’utilisateur


o Définition des paramètres QoS requis par l’application
o Définir les mécanismes de sécurité à l’utilisateur tels que le contrôle d’accès et
l’authentification.
o Synchronisation des applications communicantes (uniquement dans les services orientés
connexion).

Figure I.13 : Fonctionnement du modèle OSI.


Mise en place d’un système VoIP cas del’INPP | 30

I.5.2 MODELE TCP/IP (Transmission Control Protocol/ Internet Protocol)

Le premier modèle de protocole en couches pour les communications inter


réseau fut créé au début des années 70 et est appelé modèle Internet. Il définit quatre catégories
de fonctions qui doivent s'exécuter pour que les communications réussissent. La plupart de
modèles de protocole décrivent une pile de protocoles spécifique au fournisseur.

Cependant, puisque le modèle TCP/IP est une norme ouverte, aucune


entreprise ne contrôle la définition du modèle. Les définitions de la norme et des protocoles
TCP/IP sont traitées dans un forum public et définies dans un ensemble des documents
disponible au public. Ces documents sont appelés documents RFC (Request For Comments)
[3]
.

Ils contiennent les spécifications formelles des protocoles de données ainsi que
des ressources qui décrivent l'utilisation des protocoles. Les documents RFC contiennent
également des documents techniques et organisationnels concernant Internet, y compris les
spécifications techniques et les documents de stratégie fournis par le groupe de travail IETF.
Ce modèle est divisé en 4 couches, à savoir :

4 : Application HTTP, FTP, SMTP, DNS, DHCP, SNMP

3 : Transport
TCP, UDP

2 : Internet IP

1 : Hôte-réseau LAN/WAN
Figure I.14 : Modèle TCP/IP.

I.5.2.1 La couche hôte-réseau

La couche hôte-réseau regroupe toutes les fonctions des couches de niveau 1


et 2 du modèle OSI. C’est donc une couche qui abrite un nombre important d’entités nécessaires
pour fournir tous les services liés au support physique et à l’interface réseau. En fait, la couche
hôte-réseau du modèle TCP/IP correspond au réseau lui-même, les couches supérieures ne
servant qu’à utiliser ce réseau.
Les tâches réalisées par cette couche sont :
o Constitution des trames
o Mise en place d’une gestion d’erreurs sur les trames fournies par la couche supérieure :
détections des erreurs de transmission et correction de celles-ci si possible
o Accès au média selon les techniques d’accès définies par les différentes normes de
réseaux
o Transmission sur divers supports physiques utilisables.
Mise en place d’un système VoIP cas del’INPP | 31

I.5.2.2 La couche Internet

Les rôles de la couche Internet sont similaires à ceux de la couche réseau du


modèle OSI. Elles ont la particularité d’être réalisées par un protocole universel : IP (Internet
Protocol). Elles sont donc entièrement indépendantes de l’environnement matériel et
permettent l’interconnexion de structures différentes. PDU dans cette couche est la Trame IP.

I.5.2.3 La couche transport

La couche transport segmente les données et se charge du contrôle nécessaire


au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire,
elle doit :
- Effectuer un suivi des communications individuelles entre les applications résidant sur
les hôtes source et de destination ;
- Segmenter les données et gérer chaque bloc individuel ;
- Réassembler les segments en flux de données d'application ;
Identifier les différentes applications ;
- Contrôle de flux.

Cette couche utilise le protocole TCP et UDP pour la communication.


Les applications utilisant le protocole UDP sont :
- Système de noms de domaine (DNS) ;
- Voix sur IP (VoIP) ;
- SNMP (Simple Network Management Protocol) ;
- DHCP (Dynamic Host Configuration Protocol).

Les applications utilisant le protocole TCP sont :


- Les navigateurs web (http) ;
- Courriel électronique (SMTP) ;
- Transfert de fichiers (FTP)

I.5.2.4 La couche application

Des nombreuses applications sont disponibles pour utiliser les réseaux. Elles
sont basées sur des protocoles de haut niveau conçu spécifiquement afin de compartimenter les
rôles bien distincts et ainsi de gérer divers familles d’applications.

I.5.3 ENCAPSULATION

Au passage d'une couche N vers la couche inférieure (N-1), le flot de données


est enrichi de champs supplémentaires placés en début et/ou en fin. Dans le premier cas, il s'agit
d'un en-tête ou préfixe (header) ; dans le second, d'un suffixe (trailer). Ces informations
apportées renseignent la trame au niveau de la couche qui les a émises (ici N). Ces champs
servent donc, lors de la réception par la couche de même niveau (N) de la station destinataire,
au traitement que celle-ci doit effectuer.
Mise en place d’un système VoIP cas del’INPP | 32

Figure I.15 : Fonctionnement d’une encapsulation.

I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX

I.6.1 Supports de transmission


Pour que la communication se fasse dans un réseau informatique, nous avons
besoin de plusieurs supports et équipements, les supports se sont les moyens qui permettent la
transmission des données d’un nœud A vers le nœud B. ces supports se divers par rapport au
réseau utilisé. Nous avons le support en cuivre, verre et Sans fil.

Le support ne cuivre distingue deux catégories de support : câble coaxial et


paire torsadée souvent utilisés dans les réseaux Lan. Le support en verre lui distincte une
seule catégorie de support : fibre optique, celui-ci est utilisé dans le réseau Wan ou Man. Le
Sans-fil utilise les Ondes comme support de transmission.

Ce qui faut savoir que la manière dont les données sont transmises dans le
support dépend du support qui le transmet. Le support en Cuivre transmet les données sous
forme des signaux électriques (impulsions électrique), le support en Verre transmet les
données sous forme des signaux lumineuses (impulsions lumineuses) et le Sans-fil sous forme
des ondes radio.

Figure I.16 : Types des transmissions des données dans les supports.

I.6.1.1 support en cuivre


I.6.1.1.1 Câble coaxial.

Ce type de câble est utilisé par les sociétés de télévision par câble pour fournir
leurs services, ainsi que dans les systèmes de communication par satellite. Les câbles coaxiaux
Mise en place d’un système VoIP cas del’INPP | 33

transportent les données sous forme de signaux électriques. Son blindage est supérieur à celui
des câbles UTP et il peut transporter davantage de données. Les câbles coaxiaux sont
généralement en cuivre ou en aluminium.

Figure I.17 : Câble coaxial.

I.6.1.1.2 câble à paire torsadée

Le câble à paire torsadée sont les câbles qu’on utilise généralement beaucoup,
surtout dans le réseau Ethernet. Nous distinguons deux types de câble à paire torsadées : câble
à paire torsadée non-blindée (UTP) et câble à paire torsadée blindée (STP).

I.6.1.1.2.1 câble à paire torsadée blindé (STP)

La grande différence parmi les deux câbles intervient juste au niveau de


blindage, ici, chaque paire de fil est enveloppé d’une feuille métallique. Le blindage que porte
le câble STP permet de : réduit le bruit électrique à l'intérieur du câble (diaphonie), mais
également à l'extérieur du câble (interférences électromagnétiques et interférences de
radiofréquences).

Figure I.18 : Câble STP.

I.6.1.1.2.2 câble à paire torsadée non-blindée (UTP)

C’est un câble souvent utilisé dans les réseaux locaux, un câble qui minimise
le blindage voyant le genre de réseau qui l’utilise, en local il n’y a pas trop des problèmes
d’interférences, la transmission est rapide, pas de la diaphonie.

Figure I.19 : Câble UTP.

I.6.1.1.2.3 norme de câblage


Dans le réseau les données se transmettent dans le support, ces supports ont
des normes de câblage. Ces normes sont faites en sorte que les différents équipements se
comprennent lors qu’il s’agira de réceptionner ou d’émettre l’information du point A au point
B.
Mise en place d’un système VoIP cas del’INPP | 34

Il existe deux schémas de câblage, appelés T568A et T568B. Chaque schéma


définit le brochage (ordre de connexion des fils) à l'extrémité d'un câble.
Les cartes réseau Ethernet et les ports des appareils réseau envoient leurs données via des câbles
UTP. Sur le connecteur, des broches spéciales sont associées à une fonction de transmission et
une fonction de réception. Les interfaces de chaque appareil transmettent et reçoivent des
données via des fils spécifiques dans chaque câble [25].

Ces normes de câblage nous permettrons de construire deux type des câbles :
o Câble croisé : ce câble permet de transmettre les données aux équipement de même
tendance et type (ex : ordinateur à ordinateur, routeur à routeur etc.)
o Câble droit : exercé pour les équipements des différentes tendances ou types. (ex :
ordinateur à un commutateur, commutateur à un routeur).
Nb : pour avoir un câble croisé, on utilise les deux normes (T568A et T568B), et pour le
câble droit (une seule norme, soit T568A ou T568B).

I.6.1.1.2.4 Norme de couleur et câblage T568A et T568B

La norme détermine 4 numéros de pair associés chacun à une couleur :


Paire 1 bleu, paire 2 orange, paire 3 vert, paire 4 marron.

Tableau I.1 : Norme de couleur.

I.6.1.1.2.5 les connecteurs RJ45

Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans


prise) est le RJ-45. Il réduit les parasites, la réflexion et les problèmes de stabilité mécanique
et ressemble à une prise téléphonique, sauf qu'il compte huit conducteurs au lieu de quatre.

Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les
prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45. De l'autre côté
de la prise RJ-45, il y a un bloc où les fils sont séparés et fixés dans des fentes avec l'aide d'un
outil semblable à une fourche. Ceci offre un passage de courant en cuivre aux bits [23].

Figure I.20 : Connecteur RJ45.


Mise en place d’un système VoIP cas del’INPP | 35

I.6.1.2 support en verre

I.6.1.2.1 câble à fibre optique

Sont faits de verre ou de plastique. Leur bande passante est très élevée, ce qui
leur permet de transporter d'importants volumes de données. La fibre optique est utilisée dans
les réseaux fédérateurs, les environnements de grandes entreprises ou de grands data center.

Figure I.21 : Câble à fibre optique.

I.6.1.3 support sans fil


Souvent utilisé dans le cas où il y a l’impossibilité de poser le câble pour
construire un réseau, soit si l’on a l’impossibilité d’acheter le câble voyant son coût. Dans ce
genre de cas le support sans fil est importante. Le satellite, l’infrarouge, optique d’espace libre
tous utilise le support sans fil et envoient les données sous forme des ondes.
I.6.2 Equipements réseaux
Dans le réseau, local ou étendu, nous distinguons plusieurs types
d’équipements. Tout équipement dans le réseau a sa fonction définie. Ici nous citerons les
équipements actifs (plus utilisés) et indispensable dans un Lan.

I.6.2.1 Routeur
Un routeur est un équipement réseau qui permet d’interconnecter plusieurs
réseaux. Il peut interconnecter plusieurs Lan. Soit un Lan à l’internet. Il relie 2 réseaux
ensemble et diriger le trafic des réseaux basés sur les adresses IP.

Le routeur mémorise le chemin d’accès aux différents réseaux grâce à la base


des données appelée Routing table qui lui est inclut. Un port d’un routeur identifie un réseau.

Figure I.22 : Routeur et son importance.


NB : c’est l’équipement utilisé dans la couche réseau du modèle OSI.
Mise en place d’un système VoIP cas del’INPP | 36

I.6.2.2 Commutateur (Switch)

Comme le routeur est là pour interconnecter les Lans, dans le Lan nous avons
plusieurs ordinateurs, ceux-ci doivent être dans un même réseau pour que la communication se
fasse entre eux. Un commutateur est là pour interconnecter les nœuds (ordinateurs) de même
réseau enfin que ceux-ci forme un Lan pour pouvoir intégré l’internet via le router. Donc les
ordinateurs se connectent au commutateur et celui-ci à son tour se connecte au routeur pour
avoir accès à l’internet.

Figure I.23 : Commutateur et son fonctionnement.


NB : c’est l’équipement utilisé dans la couche liaison des données du modèle OSI.

I.6.2.3 Carte Réseau.

La carte réseau est un équipement qui permet l’ordinateur à se connecter à un


réseau dans, la génération actuelle, la carte réseau est intégré dans la carte mère de l’ordinateur.
C’est cette carte qui inclut le périphérique RJ45, le périphérique BNC et le périphérique AUI,
les connecteurs RJ45, BNC, AUI se raccordent à ces périphériques d’une manière spécifique
pour donner la connexion à l’ordinateur.

Figure I.24 : Carte réseau.


NB : c’est l’équipement utilisé dans la couche physique du modèle OSI

I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU

I.7.1 Les adresses IP (Internet Protocol)

Comme nous avions défini le réseau plus haut, partant de cette théorie, un
réseau peut représenter un ensemble des personnes faisant quelque chose. Ces gens ont leur
famille et chacun a un nom et prénom.
Dans une famille, l’IP représente tout ce qui identifie l’unicité d’une personne.
Dans un réseau les ordinateurs ou terminaux sont identifiés grâce à leur IP. Tout composant ou
Mise en place d’un système VoIP cas del’INPP | 37

appareil qui se connecte dans un réseau doit obligatoire avoir un IP celui-ci représente son nom
pour enfin que les équipements (commutateurs, routeurs) soient à mesure de connaitre qui est
celui qui a envoyé cette information ? et pour qu’il remettent ça à qui ?.

Les adresses IP s’octroient manuellement par l’administrateur du réseau, soit


automatiquement par le Protocol DHCP. Voici ce que peux être une adresse IP : 192.168.137.1
Nous distinguons deux types des adresses IP : IPv4 (IP version 4) et IPv6 (IP version 6).

Une adresse IPv4 est une adresse codée sur 32 bits notée sous forme de 4
nombres entiers allant de 0 à 255 et séparés par de points et IPv6 codée sur 128 bits. Dans
l’adresse IP nous distinguons deux parties : partie réseau et hôte.

I.7.2 Les classes

Dans le réseau la classe correspond à un nom de la famille. Vu les différents


types de réseaux, il a été important qu’on restreint les adresses IP par rapport aussi au réseau
utilisé. Un réseau local n’a pas un nombre élevé d’hôtes (ordinateurs) connectés, ceux-ci
peuvent utiliser une plage d’adresse raisonnable vu sa grandeur.

Et le réseau Wan lui peut occuper une très grande plage d’adresse IP vu qu’il
accueil des milliers des nœuds connectés. Ce regroupement sont appelé Classe. Nous avons 5
classes, A, B, C, D et E. dans notre travail on mettra l’accent aux classes A B et C.

La classe A : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]1, 126] Ex : 15.10.1.20/8 le 15 exprime la partie réseau et ne peux être changé, les 3 autres
bits identifie l’hôte.

La classe B : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]128, 191] Ex : 129.14.1.20/16 le 129.14 exprime la partie réseau et les 2 autres bits identifie
l’hôte.

La classe C : dans cette classe on aura une adresse IP dont la partie réseau aura un intervalle
]192, 223] Ex : 192.168.10.20/24 le 192.168.10 exprime la partie réseau et les 1 Octet restant
identifie l’hôte.

I.7.3 Masques de sous réseau

C’est le masque de sous réseau qui nous permette d’identifier la partie réseau
et hôte dans une adresse IP. Il est écrit en binaire et traduit en hexadécimal. Le 1 représentera
la partie Réseau et le 0 la partie hôte.

o Pour une adresse de classe A, le masque aura la forme suivante :


11111111.00000000.00000000.00000000 en binaire, c'est-à-dire en notation décimale :
255.0.0.0

o Pour une adresse de classe B, le masque aura la forme suivante : 11111111.11111111


.00000000.00000000 c'est-à-dire en notation décimale : 255.255.0.0
Mise en place d’un système VoIP cas del’INPP | 38

o Pour une adresse de classe C, le masque aura la forme suivante :


11111111.11111111.11111111.00000000 en binaire, c'est-a-dire en notation décimale :
255.255.255.0

Tableau I.2 Equivalence des classes, masque de sous réseau et la plage d’adresse.

I.8. CONCLUSION

Il a été important et indispensable d’aborder les notions fondamentales du


réseau informatique. Nonobstant que nous n’avons pas tout décrit, mais nous avons donné
l’image clé du réseau informatique. Les équipements, les normes, les protocoles, les supports
de transmission… permettrons de réaliser déjà un réseau local pour le partage des données.

Ce chapitre nous permettra d’aborder le chapitre 2, où nous parlerons de la


Technologie VoIP et sa sécurité. Le chapitre 1 a préparé la route pour qu’on n’ait pas les zones
d’ombres. Par exemple lorsqu’on parlera d’un IP, protocole, UTP, etc.

B. Section deuxième : VoIP et les mesures sécuritaires


Pour rédiger cette section nous avons consultés les ouvrages ci-après :
[ 2] [ 4 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 12 ] [ 13 ] [ 20 ] [ 22 ] [ 26 ]

I.1 INTRODUCTION

Dans le premier chapitre, nous avions posé les bases du réseau informatique
en générale, nous avons fait allusion au réseau de données. C’était un point fort pour pouvoir
aborder ce présent chapitre. Dans le chapitre deuxième nous allons expliquer de façon claire la
technologie de VoIP, les réseau classique (RTC), les avantages de la VoIP, son architecture,
les modes de communications, ses protocoles, les différents risques que peux connaitre la VoIP
et les méthodologies sécuritaires.

La voix sur IP (Voice over IP - VoIP) est une technologie de communication


vocale en pleine émergence. Elle fait partie d’un tournant dans le monde de la communication.
Depuis la première version de VoIP appelée H.323 en 1996, ce standard a maintenant donné
suite à de nombreuses évolutions et quelques nouveaux standards prenant d'autres orientations
technologiques [8].
Mise en place d’un système VoIP cas del’INPP | 39

Bien que la VoIP est une technologie en pleine émergence, elle subit les
mêmes attaques que le réseau de données, c’est ainsi il lui faut aussi des mesures sécuritaires
plus performantes enfin de palier à ces fléaux. La VoIP offre plusieurs avantages importants
qui peux être difficile à accomplir avec les réseaux RTC.

La VoIP vient s’ajouter au-dessus d’un réseau de données déjà existant. En


effet les entreprises dépensent énormément pour la communication téléphonique, or le prix des
communications de la VoIP est dérisoire en comparaison. Il suffit simplement de s’en procurer
des matériels pour transmettre les communications sans avoir payer tous les services. Cela offre
donc une grande indépendance. Le transport se faisant aussi par le biais du réseau informatique,
il n’est donc pas nécessaire de devoir mettre en place un réseau téléphonique à part. Le deux
réseaux seront alors centralisés pour faire un.

I.2 DEFINITION

La VoIP (voice over IP) est la technologie utilisée pour transmettre des
conversations vocales via un réseau de données en utilisant le Protocole Internet (IP). En outre,
La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la
voix sur un réseau informatique.
La ToIP (Tenephony Over Ip) est une filière de la VoIP, qui s’occupe de
postes téléphoniques utilisés dans le LAN. La téléphonie sur IP rassemble tous les matériels de
l'entreprise (téléphone, visioconférence, fax, PC) sur un même réseau et donc un même
protocole.

I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC)

Avant que nous abordons la Voix sur IP dans la profondeur, il sera important
de comprendre comment les entreprises fonctionnaient avant la VoIP. Ceci nous permettra de
comprendre dans le gros les biens fondés de cette technologie.

Lorsque nous parlons de RTC on fait allusion aux réseau téléphoniques que
nous utilisons habituellement et couramment (GSM, 3G, 4G). Avant que la technologie VoIP
naisse, les entreprises utilisaient deux (2) réseaux distincts : réseau de données et réseau de
communication. Le RTC permettait d’utiliser de multiples services tel que la transmission et
réception de fax, l’utilisation d’un minitel, accéder à Internet etc.… Il représente donc l'un des
protocoles de discussion utilisé sur la paire de cuivre boucle locale.

Vu plusieurs désavantages et coût de frais de communications haussant, la


VoIP est née pour permettre que le RTC utilisé pour la communication intègre le réseau de
données pour en faire qu’un.

I.3.1 Principe de RTC.

Ce que nous pouvons retenir comme principe de RTC est le transfert de la


voix, c’est vraiment son objectif principal. Outre tout ce qu’il peut offert.
Le RTC utilise le principe de la commutation de circuits, il met en relation deux abonnés à
travers une liaison dédiée pendant tout l’échange.
Mise en place d’un système VoIP cas del’INPP | 40

Figure I.25 : Fonctionnement de RTC.

I.3.2 Architecture de RTC

Le RTC utilise une architecture hiérarchique, celle-ci est à niveau, ces niveaux sont structurés
en zones.

Figure I.26 : Architecture RTC.

Zone à Autonomie d'Acheminement (ZAA), cette zone, la plus basse de la


hiérarchie, comporte un ou plusieurs Commutateurs à Autonomie d'Acheminement (CAA) qui
eux-mêmes desservent des Commutateurs Locaux (CL). Les commutateurs locaux ne sont que
de simples concentrateurs de lignes auxquels sont raccordés les abonnés finals. La ZAA (Zone
à Autonomie d'Acheminement) est un réseau étoilé, elle constitue le réseau de desserte ; Zone
de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit Secondaires
(CTS). Il n'y a pas d'abonnés reliés aux CTS (Commutateurs de Transit Secondaires) [9].

Ils assurent le brassage des circuits lorsqu'un CAA (Commutateur à


Autonomie d'Acheminement) ne peut atteindre le CAA destinataire directement (réseau
imparfaitement maillé); Zone de Transit Principal (ZTP), cette zone assure la commutation des
liaisons longues distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur
de Transit Principal (CTP), L'un des commutateurs de transit principal (CTP) est relié au
commutateur international de transit [9].
Mise en place d’un système VoIP cas del’INPP | 41

I.4 LA VOIX SUR IP (VOIP)


Comme nous venons de le dire plus haut, la VoIP est née pour en sorte résoudre
les problèmes liés à la communication au sein des entreprises, la simple question nous nous
poserons dans ce point serait de connaitre : pour quoi les entreprises migrent-elles à cette
technologie ?

Cette question sera l’élément déclencheur pour plus des connaissances sur la
VoIP, plusieurs avantages sont à la base de ladite migration. Les entreprises utilisaient
traditionnellement deux réseaux distincts pour les données et la voix. Les opérateurs télécoms
ont eu pour ambition de faire converger les deux réseaux [2].

De ce fait, au cours des dernières années, les entreprises ont abandonné leurs
réseaux de communication unique pour instaurer la VoIP. Cela a permis de supprimer le coût
de communication, la maintenance de deux réseaux distincts,

C’est également un moyen d’accroître la flexibilité de leurs services voix et de


réduire le montant de leurs factures téléphoniques. Si vous avez plusieurs bureaux connectés
via un réseau à longue distance (WAN), ils peuvent échanger du trafic voix en utilisant la VoIP
sans frais téléphoniques.

En outre, vous n’avez plus besoin d’un autocommutateur PABX distinct pour
chaque bureau ou succursale, et vous pouvez utiliser un PABX sur IP centralisé sur un site
unique, pour une gestion plus facile et un coût réduit.

I.4.1 Avantages de la VoIP

Nous citerons quelques avantages forts de la VoIP :

I.4.1.1 Réduction des coûts de communication

Ceci est le point fort pour tous les avantages qui poussent les grandes
entreprises à migrer vers la VoIP, voyant la consommation de la communication que les
entreprises utilisent et la facturation par le RTC. Ceci ne permet pas vraiment aux moyenne et
grandes entreprises de minimiser la consommation car cela est inévitable.

La VoIP vient s’ajouter au-dessus du réseau existant de l’entreprise pour leur


permettre à se communiquer en permanence moyennent aucun rond de frais de communication.
Car la technologie ne dépend pas du réseau RTC mais plutôt d’un réseau qui utilise le protocole
IP pour le transport de données. Quelle entreprise voudra toujours rester dans le RTC en
payant toujours des frais de communication tandis qu’il existe une technologie qui demande
aucun rond pour la communication et à une durée indéterminée ?

Outre la réduction du coût de frais de la communication, vient aussi la


réduction de frais de maintenance du réseau. Lorsque nous avons deux réseaux distincts, la
maintenance se fait séparément, le réseau de données a ses exigences et ses failles, celui de
RTC de même, le coût de maintenance, mise à jour de ces deux réseaux est vraiment énorme.
Tandis qu’avec la VoIP comme lui vient juste s’ajouter au-dessus du réseau existant, veut dire
Mise en place d’un système VoIP cas del’INPP | 42

nous aurons un seul réseau : réseau IP. Qui permettra la communication et le transfert de
données. S’il faudra maintenir, mettre à jour, installation, cela se fera sur ce seul réseau. Il y a
plus deux.

I.4.1.2 un réseau Voix, Vidéos et données (Triple Play).

Rappelons-nous que le RTC était fait principalement pour le transfert de la


voix, mais nous verrons plus loin que dans la VoIP il y a une filière qui a introduit la Vidéo.
Donc on dira que le réseau IP de l’entreprise est devenu Triple Play. Car il utilise un seul
câble, protocole, équipement pour transmettre la Voix, Donnée et Vidéo sous forme d’un seul
paquet IP.

Figure I.27 : Réseau Triple Play.

I.4.1.3 La Permanence de la communication.

La VoIP permet aux agents de l’entreprise de se communiquer en permanence,


localement ou à une distance étendue. Prenons le cas d’une entreprise utilisant le système CRM
(Customer Relationship management), cette entreprise a besoin d’une communication
permanente pour gérer ses clients local et international. Avec le système VoIP le problème est
résolu car on n’a pas une tarification par rapport au nombre d’appel qu’elle établit annuel ou
mensuel.

Avançons plus loin avec un exemple plus pertinent, une entreprise de centre
d’appel (un call center), cette entreprise ne peux jamais rater un appel ou soit le client appel et
trouve la ligne injoignable ou occupé. Avec la VoIP il y a possibilité qu’un seul numéro soit
utilisé pour plusieurs communication simultanés. Nous pouvons appeler le service client de
Vodacom (1111) simultanément, 30 personnes le même numéro sera opérationnel pour tous
et nous serons servi via ce même numéro.

I.4.1.4 Un service PABX distribué ou centralisé.

Les PABX en réseau bénéficient de services centralisés tel que la messagerie


vocale, la taxation, etc... Cette même centralisation continue à être assurée sur un réseau VoIP
sans limitation du nombre de canaux. A l'inverse, un certain nombre de services sont parfois
souhaités dans un mode de décentralisation. C'est le cas du centre d'appels où le besoin est une
centralisation du numéro d'appel (ex : numéro vert), et une décentralisation des agents du centre
d'appel. Difficile à effectuer en téléphonie traditionnelle sans l'utilisation d'un réseau IP pour
le déport de la gestion des ACD (Automatic Call Distributor) distants.
Mise en place d’un système VoIP cas del’INPP | 43

Il est ainsi très facile de constituer un centre d'appel ou centre de contacts


(multi canaux/multimédias) virtuel qui possède une centralisation de supervision et
d'informations. Il convient pour en assurer une bonne utilisation de dimensionner
convenablement le lien réseau.

I.4.2 Architecture de la Voix sur IP (VoIP).

En ce qui concerne l’architecture de la VoIP, nous dirons que celui-ci ne pas


encore bien assis, car chaque constructeur (dans le soft et hard) apporte ses propres normes et
fonctionnalités. Ce qu’il faut savoir juste est que l’architecture VoIP est composée toujours des
terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque
norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de
service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les
passerelles/ contrôleur de commutation, appelées Gatekeeper [8].

I.4.2.1 QUELQUES ELEMENTS COMPOSANT LE SYSTEME VOIP.

Figure I.28 : Equipements VoIP.

I.4.2.1.1 PABX OU IPBX

Nous commencerons présentement a expliqué c’est quoi le PABX et le


pourquoi de IPBX. Ce qu’il faut savoir est que tous les deux sont des autocommutateurs privés
servant la communication interne et le lien avec le réseau téléphonique commuté global dans
l’entreprise. Avant que la VoIP n’apparaisse, les entreprises avaient deux réseaux : de données
et de communication. Celui de la communication était offert par un RTC. Ceci était valable à
travers un PABX que les entreprises utilisaient.

Un PABX est un central téléphonique matériel qui gère les communications et


les services de téléphonie. Très répandu dans les années 2000, il tend à être remplacé par les
IPBX. Ce matériel tellement qu’il était fabriqué par plusieurs entreprises (Cisco, Alcatel…),
ceci a posé plusieurs inconvénients tel que :
o Réseau de téléphonie et de donnée séparés ;
o Type de câblage spécifiques selon les normes du concepteur et différent des
ordinateurs ;
o Solution peu flexible et dépendant de l’équipementier ;
Mise en place d’un système VoIP cas del’INPP | 44

Figure I.29 : Architecture ancienne utilisant le PABX dans une entreprise.

Nous signalerons qu’ici les entreprises utilisaient les téléphones traditionnels


pour se communiquer. Vu les inconvénients de PABX, les scientifiques ont développé les
logiciels qui pourrons palier aux problèmes que posait le PABX, ici maintenant viens naitre le
IPBX, un IPBX est un système formé d’un ordinateur et un couche software acheminant la
voix sur le réseau IP et analogique.

La naissance de IPBX a résolu beaucoup de problème, car lui-là n’étais pas


tout à fait un matériel, c’est un logiciel installer dans un ordinateur permettant la gestion de la
communication, pour se faire tout le réseau doit être IP. Le IPBX offre plusieurs avantages :
o Unicité de deux réseaux (donnée et téléphonique) en réseau IP.
o Interopérabilité aux équipements grâce au protocole SIP implémenté dans le IPBX. B
o Non exhaustivité de nombre de postes téléphoniques à relier.
o Réduction totale du coût de communication.

Figure I.30 : Architecture nouvelle utilisant le IPBX dans une entreprise.

Un IPBX C’est lui qui assure la commutation des appels et leurs autorisations,
il peut servir aussi de routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP.
Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques
(RNIS, QSIG) ou opérateurs (RTC-PSTN ou RNIS). Il peut se gérer par IP en intranet ou par
un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.

Parmi les IPBX nous pouvons citer :


o 3CX
o AVAYA
o CISCO
o ASTERISK
o ELASTIX.
Mise en place d’un système VoIP cas del’INPP | 45

Figure I.31 : Standard téléphonique IPBX

I.4.2.1.2 PASSERELLE (Gateway)

C’est un élément de routage équipé de cartes d'interfaces analogiques


et/ou numériques pour s'interconnecter avec soit d'autres PABX (en QSIG,RNIS ou E&M),
soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles
peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par
réseau local (LAN). La passerelle peut également assurer l'interface de postes analogiques
classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes
et externes, entrants et sortants).

En effet, lorsqu'un appel doit être transmis au sein d'un réseau PSTN (ou
GSM), l'utilisation d'une passerelle étant proche du réseau où se situe le poste à joindre
constitue un choix judicieux. De la sorte, le coût de la communication issu de l'appel sur le
réseau téléphonique commuté sera réduit à son minimum, c'est-à-dire le coût d'une
communication locale vers le lieu du correspondant que l'on désire joindre.

Figure I.32 : Passerelle (Gateway)

I.4.2.1.3 ROUTEUR

Il permet d'aiguiller les données et le routage des paquets entre deux réseaux.
Certains routeurs, comme les Cisco 2600, permettent de simuler un Gatekeeper grâce à l'ajout
de cartes spécialisées supportant les protocoles VoIP.
Mise en place d’un système VoIP cas del’INPP | 46

I.4.2.1.4 GATEKEEPER

Il est là principalement pour les translations d’adresses (identifiant H323 et @


IP du référencement du terminal), il gère la bande passante et les droits d’accès. Il permet à la
localisation des utilisateurs. Ces derniers peuvent s’identifier entre eux par des noms, auxquels
il faut attribuer l’adresse IP correspondante dans le réseau ou, si l’appelé n’est pas situé dans
un réseau IP, la localisation de l’entité intermédiaire à joindre pour l’appel. Un Gatekeeper
remplit tout un ensemble de fonctions complémentaires de gestion et de contrôle des
communications, certaines étant indispensables et d’autres facultatives. Un Gatekeeper remplit
les fonctions suivantes [8] :

o Le routage des appels : en effet, le Gatekeeper est responsable de la fonction de routage.


Non seulement, il doit tester si l'appel est permis et faire la résolution d'adresse mais il doit
aussi rediriger l'appel vers le bon client ou la bonne passerelle.

o Administration de la bande passante : le Gatekeeper alloue une certaine quantité de bande


passant pour un appel et sélectionne les codecs à utiliser.

o Tolérance aux fautes, sécurité : le Gatekeeper est aussi responsable de la sécurité dans un
réseau de téléphonie IP. Il doit gérer les redondances des passerelles afin de faire aboutir
tout appel. Il connaît à tout moment l'état de chaque passerelle et route les appels vers les
passerelles accessibles et qui ont des ports libres.

o Gestion des différentes Gateway : dans un réseau de téléphonie IP, il peut y avoir
beaucoup de Gateway. Le Gatekeeper, de par ses fonctionnalités de routage et de sécurité,
doit gérer ces Gateway pour faire en sorte que tout appel atteigne sa destination avec la
meilleure qualité de service possible.

I.4.2.1.5 SERVEUR DE COMMUNICATION


Il gère les autorisations d'appels entre les terminaux IP ou soft phones et
les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs
(RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela

I.4.2.1.6 LES TERMINAUX


Les terminaux permettent la communication, ce sont des postes téléphoniques,
nous avons de téléphone IP (Hard Phone), les téléphones soft (logiciel de simulation téléphone)
et les ordinateurs. Ce sont des postes qui permettent la communication dans la VoIP.

Figure I.33 : Téléphone IP (Hard Phone)


Mise en place d’un système VoIP cas del’INPP | 47

Lorsqu’on utilise l’ordinateur, celui-ci devra être équipé d’un logiciel


simulateur téléphonique, ceux qui prouvent leur robustesse en la matière nous citerons ici
(3CX, AVAYA, Cisco, Elastix), on peut aussi utiliser un téléphone mobile qui est équipé d’un
logiciel de téléphonie IP pour emmètre et recevoir les appels. On peut utiliser un téléphone fixe
connecté à un modem VoIP, un téléphone fixe connecté à un boitier VoIP.

I.4.3 Liaison téléphoniques basée sur IP.

Les communications dans la VoIP peuvent se faire via plusieurs types de


terminaux à savoir :

I.4.3.1 Mode d’accès Téléphone à Téléphone

Dans ce mode d’accès, les correspondants utilisent des téléphones physiques


connectés à un PBX, deux passerelles sont placées d’un bout à l’autre du réseau afin de
convertir le signal provenant d’un PBX vers le réseau IP ou sortant d’un réseau IP vers un PBX.

I.4.3.2 Mode d’accès Téléphone à Ordinateur


L'un des correspondants est sur son micro-ordinateur ; s'il désire appeler un
correspondant sur le poste téléphonique de celui-ci, il doit se connecter sur un service spécial
sur Internet, offert par un fournisseur de service ("ISP"), mais qui doit mettre en œuvre une
"passerelle" avec le réseau téléphonique. C'est cette passerelle qui se chargera de l'appel du
correspondant et de l'ensemble de la "signalisation" relative à la communication téléphonique,
du côté du correspondant demandé [20].

Si le correspondant qui appelle est sur son poste téléphonique et qu'il veut
joindre un correspondant sur Internet, il devra appeler le numéro spécial d'une passerelle qui
gérera l'établissement de la communication avec le réseau Internet et le correspondant sur ce
réseau pourvu, là aussi, qu'il soit au rendez-vous (à moins qu'il ne soit connecté en
permanence).
Un cas particulier important de la communication d'un micro-ordinateur vers un poste
téléphonique est celui où le correspondant appelé est un centre d'appels téléphoniques intégré
à une application Internet.

I.4.3.3 Mode d’accès Ordinateur à Ordinateur

Les deux correspondants utilisent leurs micro-ordinateurs, avec les haut-


parleurs généralement livrés en série et en y adjoignant des microphones. On l'a vu, ce mode
de fonctionnement nécessite actuellement que les correspondants se fixent un rendez-vous
préalable sur Internet ou soient connectés en permanence et, bien sûr, qu'ils utilisent des
logiciels de voix sur IP compatibles. De plus, les adresses IP changeant à chaque connexion,
les correspondants doivent se mettre d'accord sur la consultation d'un annuaire ("dynamique",
car mis à jour à chaque connexion par chaque correspondant potentiel qui doit s'y enregistrer)
pour permettre à l'appelant de connaître l'adresse de l'appelé (cette procédure est grandement
facilitée pour des utilisateurs connectés en permanence à Internet). Dans un contexte
d'entreprise, on peut passer par Internet, par un "intranet" de l'entreprise, voire par un "extranet"
[20]
.
Mise en place d’un système VoIP cas del’INPP | 48

I.5 LA TELEPHONIE IP (TOIP, TECHNOLOGY OVER IP)

I.5.1 Introduction sur la ToIP

Ce qu’il faut savoir au préalable est que jadis avec la VoIP il y avait
uniquement la voix comme donnée à transmettre, et les terminaux qu’on utilisait étaient
analogique, et parmi ces terminaux y avait seulement des téléphones analogiques, utilisant les
câble RJ11.

Que fait la ToIP ? celle-ci vient pour plusieurs buts, La téléphonie sur IP
exploite un réseau de données IP pour offrir des communications vocales à l'ensemble de
l'entreprise sur un réseau unique voix et données. Cette convergence des services de
communication données, voix, et vidéo sur un réseau unique, s'accompagne des avantages liés
à la réduction des coûts d'investissement, à la simplification des procédures d'assistance et de
configuration, et à l'intégration accrue de filiales et de sites distants aux installations du réseau
d'entreprise.
La ToIP été née principalement pour l’interconnexion des différents types de
postes des communications (Ordinateur, Softphone, Téléphone IP). La téléphonie sur IP circule
sur des réseaux privés LAN (Local Area Network), VPN (Virtual Private Network) ou publics

I.5.2 Apport de la ToIP dans la Technologie VoIP

Le stade ultime dans la téléphonie sur IP est le remplacement des postes


téléphoniques traditionnels par des "postes téléphoniques IP". Les meilleurs de la ToIP sont:
o Instauration de la Vidéo.
o Remplacement de la prise téléphonique RJ11 par une prise réseau RJ45.
o Remplacement de l’interface analogique ou numérique du poste téléphonique avec le
réseau par une interface de protocole IP.
o Remplacement du protocole de signalisation téléphonique traditionnel par un système
de voix sur IP.
o Remplacement du combiné téléphonique par un nouveau ayant des caractéristiques
précitées ou encore par un logiciel pouvant être installé sur ordinateur (muni d’un casque
et un logiciel).
o Remplacement des téléphones traditionnels par des téléphones IP.
o Remplacement de PABX par un logiciel exécutant sur un OS.

I.5.3 Services que peux offert la ToIP

De nombreuses fonctionnalités ont été créées au fil du temps. Elles sont fréquemment
associées au monde professionnel car de nombreuses entreprises possèdent un PABX privé ou
un abonnement capable de proposer ces fonctionnalités étendues. Néanmoins avec la
pénétration sans cesse croissante du téléphone mobile (GSM), le particulier a vu lui aussi son
abonnement associé à une multitude de possibilités supplémentaires.

Parmi les services disponibles sur la majorité des systèmes de téléphonie, on retiendra
par exemple:
Mise en place d’un système VoIP cas del’INPP | 49

o Le transfert d'appel vers un autre poste,


o Le message d'attente,
o La signalisation d'un double appel,
o La réception d'un double appel,
o La restriction d'appels ou le filtrage d'appels entrants (par liste noire: préfixes ou numéros),
o L’affichage du numéro appelant,
o La présentation du nom de l'appelant,
o La restriction de la présentation d'identité de l'appelant,
o Le répondeur vocal,
o Le répondeur vocal intellige (avec sélection dans un menu annoncé),
o La messagerie vocale,
o La capture d'un appel qui est destiné à un autre poste de l'entreprise (call pickup),
o La capture d'un appel qui est destiné à un groupe de postes de l'entreprise (group call
pickup),
o Le stationnement temporaire d'un appel afin de le reprendre sur un autre poste (call park)
o La mise en conférence,
o Le rappel du dernier appelant,
o Le transfert sur occupation,
o Le transfert sur non réponse,
o Le transfert inconditionnel,
o Le rejet des appels anonymes,
o La redirection conditionnelle (entretien préalable avec le destinataire du transfert),
o etc.

I.6 DIFFERENCE ENTRE VoIP ET ToIP


En matière de téléphonie sur IP, il faut distinguer les différentes interprétations
de ce concept. S'il s'agit de communications entre PBX, on parle de "Voix sur IP". S'il s'agit de
communications entre abonnés, on parle de "Téléphonie sur IP"

Qu'il s'agisse de communications de PC à PC, de PC à téléphone, de téléphone


à téléphone ou encore de PABX à PABX, la dénomination "Voix sur IP" est la plus souvent
utilisée pour décrire ces différentes formes de transmission de la voix au travers d'un réseau à
commutation de paquets IP.

La voix sur IP concerne la partie du cœur de réseau, c’est-à-dire tous les


équipements d’interconnexion permettant à un poste d'en appeler un autre.
La téléphonie sur IP concerne le poste téléphonique.

Figure I.34 : Différence entre la VoIP et la ToIP.


Mise en place d’un système VoIP cas del’INPP | 50

I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX


I.7.1 Principe de fonctionnement

Nous parlerons ici comment la voix analogique de l’émetteur subit-elle le


traitement numérique pour atteindre le récepteur en format analogique, tout commence par la
conversion de la voix analogique en numérique, puis la compression de la voix analogique de
l’émetteur, cette compression est faite grâce au norme de compression variable selon les codecs
utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observées lors
d'une conversation.
Le signal obtenu est découpé en paquets, dans chaque paquet on ajoute les
entêtes propres au réseau (UDP, RTP…) et en fin en IP, une fois que la voix subit la
transformation en paquet IP, ces paquets IP identifiés et numérotés peuvent transiter sur
n'importe quel réseau IP (ADSL, Ethernet, Satellite, routeurs, switch, PC, Wifi…etc.,). La
figure II.11 illustre ce processus [9].

Figure I.35 : Processus de traitement de la Voix analogique en paquet IP.

I.7.1.1 Acquisition du signal


C’est la première étape consistant naturellement à capter la voix à l'aide d'un
micro, peu importe que cela soit un micro d’un téléphone IP ou Téléphone mobile ou celui
d’un casque lorsqu’on utilise un ordinateur.
I.7.1.2 Numérisation
La voix passe alors dans un convertisseur pour le convertir en numérique
suivant le format PCM (Pulse Code Modulation) qui réalise deux Tâches distinctes :

o L’échantillonnage du signal sonore, c'est-à-dire un prélèvement périodique de ce signal.


o La quantification, qui consiste à affecter une valeur numérique (en binaire) à chaque
échantillon. Plus les échantillons sont codés sur un nombre de bits important sous format,
meilleure sera la qualité (on parle de « résolution ») de la conversion.
Mise en place d’un système VoIP cas del’INPP | 51

I.7.1.3 Compression
Le signal une fois numérisé peut être traité par un DSP (Digital Signal
Processor) qui va le compresser, c'est-à-dire réduire la quantité d'informations (bits) nécessaire
pour l'exprimer. Plusieurs normes de compression et décompression (Codecs) sont utilisées
pour la voix. L'avantage de la compression est de réduire la bande passante nécessaire pour
transmettre le signal.
I.7.1.4 Habillage des en-têtes
Les données « brutes » qui sortent du DSP doivent encore être enrichies en
informations avant d'être converties en paquets de données à expédier sur le réseau. Trois «
couches » superposées sont utilisées pour cet habillage :
o La couche IP :
La couche IP correspond à l'assemblage des données en paquets. Chaque
paquet Commence par un en-tête indiquant le type de trafic concerné, ici c’est du trafic UDP.

o La couche UDP :

La deuxième couche, UDP, consiste à formater très simplement les paquets.


Si l'on restait à ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon
acheminement des paquets, ni leur ordre d'arrivée.

o La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) :

Pour pallier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de


surcroît aux paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour
s'assurer du réassemblage des paquets dans le bon ordre à la réception. RTP est souvent
renforcé par RTCP qui comporte, en plus, des informations sur la qualité de la transmission et
l'identité des participants à la conversation.
I.7.1.5 Emission et transport
Les paquets sont acheminés depuis le point d'émission pour atteindre le point
de réception sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur
le réseau (réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et
arriver à la destination dans un ordre indéterminé.
I.7.1.6 Réception
Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans
le bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
I.7.1.7 Conversion numérique en analogique
C’est l’étape inverse de la numérisation, veux dire la voix qui était convertie
sous forme numérique au format PCM, subit la conversion inverse donc reprend l’état
analogique.
Mise en place d’un système VoIP cas del’INPP | 52

I.7.1.8 Restitution
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du
combiné téléphonique ou de l'ordinateur. Les réseaux TCP/IP sont des supports de circulation
de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour
transporter les données. Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel
que le H.323, SIP et MGCP. Les deux protocoles les plus utilisées actuellement dans les
solutions VoIP présentes sur le marché sont le H.323 et le SIP.
I.7.2 Les différents Codecs et taux de compression.
Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains
terminaux IP-PHONES n'acceptent qu'une partie ou même un seul codec, tout dépend du
modèle de terminal et du constructeur. Les principaux taux de compression de la voix sont les
codecs officiels suivants :
Méthode de compression (codec) Débit en Kbit/s
G.711 PCM 64
G.726 AD PCM 32
G.728 LD CELP 16
G.729 CS ACELP 8
G.729 x 2 Encodings 8
G.729 x 3 Encodings 8
G.729a CS ACELP 8
G.723.1 MPMLQ 6.3
G.723.1 ACELP 5.3
G.722 (ITU-T) 48/56/64
G.722.1 (ITU-T) 24/32
G.722.2 (ITU-T) 6.6….23
GSM fr (ETSI) 13
GSM hr (ETSI) 5.6
GSM efr (ETSI) 13
Tableau I.3 Les Codecs Audio.

G.711 : Ce codec est le premier à avoir été utilisé dans la VoIP. Même s’il existe maintenant
des codecs nettement plus intéressants, celui-ci continue d'être implémenté dans les
équipements à des fins de compatibilité entre marques d'équipements différentes.

I.8 LES PROTOCOLES UTILISES EN VoIP


I.8.1 PROTOCOLES DE SIGNALISATION
I.8.1.1 PROTOCOLE H.323
I.8.1.1.1 Description générale du protocole H.323

o Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les
communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU
Mise en place d’un système VoIP cas del’INPP | 53

(International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité
de service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring.
Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints.
H.323 traite également de l'interfaçage entre le LAN et les autres réseaux. Le protocole H.323
fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il
inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN
(Public Switched Téléphone Network) [22].

o Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et
qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le
transport de l’information. Les messages de signalisation sont ceux envoyés pour demander la
mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne,
etc. En H.323, la signalisation s’appuie sur le protocole RAS pour l’enregistrement et
l’authentification, et le protocole Q.931 pour l’initialisation et le contrôle d’appel [22].

o La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations
à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s’ils
veulent se comprendre. Il s’agit du codec le moins gourmand en bande passante ou de celui qui
offre la meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de langages.
Le protocole utilisé pour la négociation de codec est le H.245 [22].

o Le transport de l’information s’appuie sur le protocole RTP qui transporte la voix, la


vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour
le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante
diminue. Une communication H.323 se déroule en cinq phases : l’établissement d'appel,
l’échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP
(Ressource réservation Protocol), l’établissement de la communication audio-visuelle,
l’invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel,
changement de bande passante, etc.) et enfin la libération de l'appel.

I.8.1.1.2 Atouts et contraintes de la technologie H323.

I.8.1.1.2.1 les Avantages

o Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante
en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des
applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement
de la bande passante et la modification du débit en fonction du comportement du réseau
en temps réel (latence, perte de paquets et gigue).
o Support Multipoint : H.323 permet de faire des conférences multipoint via une structure
centralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc.

o Support Multicast : H.323 permet également de faire des transmissions en multicast.


Mise en place d’un système VoIP cas del’INPP | 54

o Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper de la manière


dont se font les communications, les paramètres (les codecs, le débit…) sont négociés
de manière transparente.

o Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes (studio de
visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de la voix de la
vidéo et même des données grâce aux spécifications T.120.

I.8.1.1.2.2 les Inconvénients

o La complexité de mise en œuvre et les problèmes d'architecture en ce qui concerne la


convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité
et de souplesse.

o Comprend de nombreuses options susceptibles d'être implémentées de façon différentes


par les constructeurs et donc de poser des problèmes d'interopérabilité.

I.8.1.2 PROTOCOLE SIP

I.8.1.2.1 Description générale du protocole SIP

Le protocole SIP est un protocole d’établissement de sessions multimédia,


conçu pour l’Internet. SIP est un protocole client/serveur, sa fonction principale est
l’établissement de session entre deux ou plusieurs utilisateurs ou plus généralement entre des
systèmes possédant des adresses de type URI (Uniform Resource Identifier). Le protocole SIP
assure :
o La localisation des terminaux (usagers).
o Détermination de la disponibilité des participants (accessibilité).
o Détermination de la capacité ou des paramètres des terminaux.
o La gestion de l’établissement et le contrôle de la session.

Passons maintenant à étudier Les principaux types et formats du message SIP qui sont des
réponses ou bien des demandes (Des Requêtes SIP) :
o INVITE : Pour l’ouverture d’une session.
o MESSAGE : Défini dans la [RFC 3428], pour l’envoi de messages instantanés.
o NOTIFY : Défini dans la [RFC 3265], pour l’envoie de notifications d’évènements.
o OPTIONS : Permet d’obtenir les capacités du terminal distant.
o PRACK : Défini dans la [RFC 3262], elle assure la transmission fiable des réponses
Provisoires (nécessaire pour l’interfonctionnement avec le réseau mobile «
GSM »
o REFER : Défini dans la [RFC 3515], elle permet le transfert ou la redirection d’appels.
o SUBSCRIBE : Définie dans la [RFC 3265], pour recevoir une notification d’événement.
o UPDATE : Définie dans la [RFC 3311], pour la mise à jour des paramètres de la session
(en cours de Dialogue).
o ACK : Pour confirmer la réponse finale (ex. 200 OK).
Mise en place d’un système VoIP cas del’INPP | 55

o BYE : Pour libérer l’appel.


o CANCEL : Pour annuler une requête précédente.
o INFO : Définie dans la [RFC 2976], pour le transport d’informations supplémentaires
(ex. tonalités DTMF), ces informations ne changent pas l’état général de l’appel.

Figure I.36 : Etablissement d’une communication via le protocole SIP.

o Une requête INVITE de l'utilisateur au serveur.


Le proxy envoie un TRYING 100 pour arrêter les diffusions et rediriger la demande à
l'utilisateur poste2.
o L'utilisateur poste2 envoie une sonnerie 180 lorsque le téléphone se met à sonner, et il
est également réacheminer par le mandataire à l'utilisateur.
o Enfin, le message 200 OK correspond à accepter le processus (la réponse utilisateur B
de conversation). La communication est établie.
I.8.1.3 Comparaison entre H.323 et SIP
Le tableau ci-dessous présente la divergence qui existe entre les deux
protocoles de signalisation.

Tableau I.4 Comparaison entre H323 et SIP.

I.8.2 PROTOCOLES DE TRANSPORT


Il y a de nombreux protocoles de couches inférieures à celle qui contient
l'information voix parmi lesquels TCP (Transmission Control Protocol), UDP (User
Datagramme Protocol) et RTP (Real Time Protocol), RTCP (Real Time Control Protocol).
Mise en place d’un système VoIP cas del’INPP | 56

I.8.2.1 Protocole TCP


Le protocole TCP est un protocole de contrôle de transmission, il fait partie de
la couche transport du modèle OSI. Il est orienté connexion, c’est à dire, il assure un circuit
virtuel entre les applications utilisateurs. Le protocole TCP établit un mécanisme
d’acquittement et de réémission de paquets manquants.

Ainsi, lorsqu’un paquet se perd et ne parvient pas au destinataire, TCP permet


de prévenir l’expéditeur et lui réclame de renvoyer les informations non parvenues. Il assure
d’autre part un contrôle de flux en gérant une fenêtre de congestion qui module le débit
d’émission des paquets. Il permet donc de garantir une certaine fiabilité des transmissions. TCP
assure un service fiable et est orienté connexion, cependant il ne convient pas à des applications
temps réel à cause des longs délais engendrés par le mécanisme d’acquittement et de
retransmission.

I.8.2.2 Protocole UDP


Le protocole de data gramme utilisateur (UDP) est le protocole de transport
sans confirmation. UDP est un protocole simple qui permet aux applications d’échanger des
data grammes sans accusé de réception ni remise garantie. Le traitement des erreurs et la
retransmission doivent être effectués par d’autres Protocoles. UDP n’utilise ni fenêtrage, ni
accusés de réception, il ne séquence pas les messages, et ne met en place aucun contrôle de
flux. Par conséquent, la fiabilité doit être assurée par les protocoles de couche application. Les
messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arriver trop tôt pour
être traiter lors de leurs réceptions [22].

UDP est un protocole particulièrement simple conçu pour des applications qui
n’ont pas à assembler des séquences de segments. Son avantage est un temps d’exécution court
qui permet de tenir compte des contraintes de temps réel ou de limitation d’espace mémoire
sur un processeur, contraintes qui ne permettent pas l’implémentation de protocoles beaucoup
plus lourds comme TCP. Dans des applications temps réel, UDP est le plus approprié,
cependant il présente des faiblesses dues au manque de fiabilité. Des protocoles de transport et
de contrôle temps réel sont utilisés au-dessus du protocole UDP pour remédier à ses faiblesses
et assurer sa fiabilité. Ces protocoles sont RTP et RTCP et sont détaillés dans le paragraphe
suivant [26].

I.8.2.3 Protocole RTP


I.8.2.3.1 Description de RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui
a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots
données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un
protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d’UDP ce qui
permet d'atteindre plus facilement le temps réel [22].

Les applications temps réels comme la parole numérique ou la visioconférence


constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une
Mise en place d’un système VoIP cas del’INPP | 57

certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau
Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc
on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration
de la session multipoint [22].

I.8.2.3.2 Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de


les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ.
RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter
aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la
responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux
applications présentant des propriétés temps réel. Il permet ainsi de [22]:

o Mettre en place un séquencement des paquets par une numérotation et ce afin de


permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la
reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet
n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres.
Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir
pallier à cette perte.

o Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer
la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des
flux par le récepteur).

o L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans


un multicast l'identité de la source doit être connue et déterminée.

o Transporter les applications audio et vidéo dans des trames (avec des dimensions qui
sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses
dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement
au moment de la phase de segmentation des paquets afin que l'application soit décodée
correctement.

I.8.2.3.3 Avantages et inconvénients de RTP


Le protocole RTP permet de reconstituer la base de temps des différents flux
multimédia (audio, vidéo, etc.); de détecter les pertes de paquets; et d’identifier le contenu des
paquets pour leur transmission sécurisée. Par contre, il ne permet pas de réserver des ressources
dans le réseau ou d’apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de
livraison.

I.8.2.4 Protocole RTCP


I.8.2.4.1 Description de RTCP
Le protocole RTCP est fondé sur la transmission périodique de paquets de
contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet
le multiplexage des paquets de données RTP et des paquets de contrôle RTCP. Le protocole
Mise en place d’un système VoIP cas del’INPP | 58

RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les
informations supplémentaires suivantes pour la gestion de la session.

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur
la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la
variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui
arrivent régulièrement ou irrégulièrement) et le délai aller-retour.

Ces informations permettent à la source de s'adapter, par exemple, de modifier


le niveau de compression pour maintenir une QoS.
Parmi les principales fonctions qu’offre le protocole RTCP sont les suivants :

o Une synchronisation supplémentaire entre les médias : Les applications multimédias


sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même
des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots
gérés et suivre des chemins différents.
o L'identification des participants à une session : en effet, les paquets RTCP contiennent
des informations d'adresses, comme l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une conférence téléphonique.
o Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer
leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de
fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer


périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du
nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que
les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que
de la supervision. On peut détailler les paquets de supervision en 5 types:
o SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission
(pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue),
etc.). Ces rapports sont issus d'émetteurs actifs d'une session.
o RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les
participants. Ces rapports sont issus des récepteurs d'une session.
o SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation).
o BYE : Message de fin de participation à une session.
o APP : Fonctions spécifiques à une application.

I.8.2.4.2 Le point fort et limite de RTCP


Le protocole de RTCP est adapté pour la transmission de données temps réel.
Il permet d’effectuer un contrôle permanant sur une session et ces participants. Par contre il
Mise en place d’un système VoIP cas del’INPP | 59

fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la


communication « le réseau ».
I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP
I.9.1 Introduction

Un principe de la vie l’exprime même que tout ce qui brille n’est pas de l’or,
la VoIP peux avoir 99,9% d’avantages, elle a aussi des points très désavantageux, notamment
les attaques que cette technologie peut connaitre, lorsqu’un système est piraté on oublie même
tous ses avantages donnés. Et cela devient amère. Ce point nous montrera certaines attaques
que la VoIP peux connaitre en Software ou Hardware.

Ses attaques peuvent intervenir au niveau spécifique des réseaux IP ou la VoIP


proprement dite. Celle-ci présente un nombre de vulnérabilités en terme : de protocole, de
logiciel, de système d’exploitation, d’infrastructure physique et d’erreur humaine. Il convient
d’étudier avec précaution ses vulnérabilités dans le but d’établir une protection efficace contre
les attaques. Pour faire face à ces attaques, la sécurité du réseau VoIP doit s’appuient sur deux
types de sécurités :
- La sécurité traditionnelle des réseaux informatiques (Firewall, IPS, IDS, Antivirus etc.)
- La sécurité spécifique VoIP.

A. Attaques sur le protocole

Les types d’attaques les plus fréquentes contre un system VoIP sont :
1. Sniffing :
Un renfilage (Sniffing) peut avoir comme conséquence un vol d'identité et la
révélation d'informations confidentielles. Il permet également aux utilisateurs malveillants
perfectionnés de rassembler des informations sur les systèmes VoIP.

2. Suivie des appels :


Appelé aussi Call tracking, cette attaque cible les terminaux (soft/hard phone).
Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la
communication. L’attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau
et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps. Pour réaliser
cette attaque, L’attaquant doit être capable d’écouter le réseau et récupérer les messages
INVITE et BYE.

3. Injection de paquet RTP :


Cette attaque a pour but de perturber une communication en cours. L’attaquant
devra tout d’abord écouter un flux RTP de l’appelant vers l’appelé, analyser son contenu et
générer un paquet RTP contenant un en-tête similaire mais avec un plus grand numéro de
séquence et timestamps afin que ce paquet soit reproduit avant les autres paquets (s’ils sont
vraiment reproduits) [10].

Ainsi la communication sera perturbée et l’appel ne pourra pas se dérouler


correctement. Pour réaliser cette attaque, l’attaquant doit être capable d’écouter le réseau afin
de repérer une communication et ainsi repérer les timestamps des paquets RTP. Il doit aussi
être capable d’insérer des messages RTP qu’il a généré ayant un timestamp modifié.
Mise en place d’un système VoIP cas del’INPP | 60

Nous pourrons citer d’autres attaques comme :


- Détournement d’appel (Call Hijacking) ;
- L’écoute clandestine L’eavesdropping ;
- Inondation du serveur Proxy (SIP) ;
- Détournement d’appel à l’aide du serveur registrar (SIP).

B. Les vulnérabilités de l’infrastructure

Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs.


Ces derniers tournant sur un système d'exploitation, est accessible via le réseau comme
n'importe quel ordinateur et comportent un processeur qui exécute des logiciels qui peuvent
être attaqués ou employés en tant que points de lancement d’une attaque plus profonde.

1. Faiblesses de configuration des dispositifs VoIP

Si les services accessibles ne sont pas configurés avec un mot de passe, un


attaquant peut acquérir un accès non autorisé à ce dispositif. Les services SNMP (Simple
Network Management Protocol) offerts par ces dispositifs peuvent être vulnérables aux
attaques de reconnaissance ou attaques d’overflow.

Plusieurs dispositifs de la VoIP sont configurés pour télécharger


périodiquement un fichier de configuration depuis un serveur par TFTP ou d'autres
mécanismes. Un attaquant peut potentiellement détourner ou mystifier cette connexion et
tromper le dispositif qui va télécharger un fichier de configuration malveillant à la place du
véritable fichier [10].

2. Les téléphones IP

Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple


un téléphone IP, un Soft phone et autres programmes ou matériels clients. Généralement, il
obtient les privilèges qui lui permettent de commander complètement la fonctionnalité du
dispositif.

Compromettre un point final (téléphone IP) peut être fait à distance ou par un
accès physique au dispositif. Le pirate pourrait modifier les aspects opérationnels d'un tel
dispositif : La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant
ne sera pas remarquée. Aussi un firmware modifié de manière malveillante peut être téléchargé
et installé.
3. Les serveurs :
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP.
Compromettre une telle entité mettra généralement en péril tout le réseau de téléphonie dont le
serveur fait partie. Par exemple, si un serveur de signalisation est compromis, un attaquant peut
contrôler totalement l'information de signalisation pour différents appels. Ces informations
sont routées à travers le serveur compromis [10].
Mise en place d’un système VoIP cas del’INPP | 61

Avoir le contrôle de l'information de signalisation permet à un attaquant de


changer n'importe quel paramètre relatif à l’appel. Si un serveur de téléphonie IP est installé
sur un système d'exploitation, il peut être une cible pour les virus, les vers, ou n’importe quel
code malveillant.

4. Vulnérabilités du système d’exploitation :

Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de


la phase initiale de développement du système d'exploitation et ne sont découvertes qu’après
le lancement du produit. Une des principales vulnérabilités des systèmes d'exploitation est le
buffer over flow. Il permet à un attaquant de prendre le contrôle partiel ou complet de la
machine.
Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway
et les serveurs proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du
firmware sur lequel ils tournent. Il existe une centaine de vulnérabilités exploitables à distance
sur Windows et même sur Linux. Un grand nombre de ces exploits sont disponibles librement
et prêts à être téléchargés sur l'Internet. Peu importe comment, une application de la VoIP
s'avère être sûre, celle-ci devient menacé si le système d'exploitation sur lequel elle tourne est
compromis.

5. Autres attaques

A. Appel Spam
➔ Cette attaque a pour but de jouer un message préenregistré à la personne décrochant le
Combiné.
➔ Ce type de spam est défini comme étant une série d’essais d’initiation de session
(par ex. des requêtes INVITE), essayant d’établir une session de communication
vocale.
➔ Quand l’appelant décroche le combiné, l’attaquant (spammeur) relaie son message
à travers le media temps réel.

B. Contrefaçon des requêtes

Cette attaque a pour but de modifier l’identité de l’expéditeur d’un message


afin de faire croire au destinataire d’un appel qu’il parle à un utilisateur légitime alors qu’en
fait il parle au pirate.

➔ Le Pirate va tout d’abord écouter le réseau afin de récupérer un message de requête soit du
type REGISTER, soit du type INVITE et modifie certains champs contenus dans l’en-tête avant
D’envoyer ce faux message de requête.
➔ L'appelé pense qu'il parle à un utilisateur spécifique alors qu'en fait il parle au pirate
➔ Ainsi, la victime ne pourra plus enregistrer son téléphone comme étant une adresse de
contact Convenable et tous les appels pour la victime seront redirigés vers le pirate.
Mise en place d’un système VoIP cas del’INPP | 62

I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES


Lorsqu’on sait qu’on est menacé, on doit chercher un moyen pour sécuriser, la
VoIP a plusieurs attaques dans tous les niveaux, et les scientifiques ont aussi développés des
mesures sécuritaires à tous les niveaux.

Ce point nous fera voir certains moyens de défense qui permettrons de


sécuriser le système VoIP implémenté, nous citerons :

1. L’authentification

L’une de méthode les plus importantes pour anticiper une attaque sur un
système de téléphonie est de déterminer clairement l’identité des périphériques ou des
personnes participant à la conversation. Plusieurs solutions simples sont mises en œuvre pour
cela, il est recommandé d’utiliser des mots de passe complexes lors de la configuration des
clients SIP ; en effet, il faut savoir que certains hackers développent des robots en charge de
sonder les réseaux informatiques et dès que l’un d’entre eux réponds au protocole SIP, un
algorithme sophistiqué est engagé et teste toutes les combinaisons possibles de mots de passe.
Ainsi, il faut éviter [10].

o Les mots de passes trop courts


o Les suites numériques (123456) ou alphabétiques (abcd)
o Les suites logiques tels prénoms ou dates
o Un mot de passe unique pour toutes les extensions SIP
o Un mot de passe similaire pour le système linux, la base de données MySQL et Asterisk
On ne saurait trop recommander un mot de passe complètement aléatoire de 8
caractères au minimum, faisant intervenir une combinaison de caractères spéciaux,
lettres majuscules, lettres minuscules, chiffres non suivis. A proscrire, l’utilisation de
1 et de l (L minuscule) ainsi que de 0 (zéro) et O de Oscar. La confidentialité des mots
de passes est primordiale : lors de la configuration des téléphones ou des soft phones
sur site, il est impératif d’être discret au moment de la saisie des mots de passe, et bien
entendu de ne pas les communiquer aux utilisateurs.

2. Sécurisation de l’application

Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes
varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut :

o L’utilisation d’une version stable, Il est bien connu que toute application non stable
contient surement des erreurs et des vulnérabilités. Pour minimiser les risques, il est
impératif d'utiliser une version stable.

o Tester les mises à jour des softwares dans un laboratoire de test. Il est très important
de tester toute mise à jour de l'application dans un laboratoire de test avant de les
appliquer sur le système en production
o Ne pas tester les correctifs sur le serveur lui-même

o Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne
contient aucune protection contre les attaques.
Mise en place d’un système VoIP cas del’INPP | 63

3. Sécurisation du système d’exploitation


Il est très important de sécuriser le système sur lequel est implémenté le
serveur de VoIP. En effet, si le système est compromis, l’attaque peut se propager sur
l’application serveur. Celle-ci risque d’affecter les fichiers de configuration contenant des
informations sur les clients enregistrés. Il y a plusieurs mesures de sécurités à prendre pour
protéger le système d’exploitation :
o Utiliser un système d’exploitation stable. Les nouvelles versions toujours contiennent
des bugs et des failles qui doivent être corrigés et maîtrisés avant.

o Mettre à jour le système d’exploitation en installant les correctifs de sécurité


recommandé pour la sécurité.
o Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les
intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros
de téléphones. Un mot de passe doit être assez long et former d’une combinaison de
lettre, de chiffres et ponctuations.
o Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur
malveillant arrive à accéder au système via une exploitation de vulnérabilité sur le
serveur VoIP, il héritera tous les privilèges de cet utilisateur.

o Asterisk in CHROOT : empêcher le serveur VoIP d’avoir une visibilité complète de


l’arborescence du disque, en l’exécutant dans un environnement sécurisé qui
l’empêche d’interagir librement avec le système.

o Installer seulement les composants nécessaires : pour limiter les menaces sur le
système d’exploitation. Il vaut mieux installer sur la machine le système d’exploitation
et le serveur.

o Supprimer tous programmes, logiciels ou des choses qui n’ont pas d’importance et qui
peuvent être une cible d’attaque pour accéder au système.
o Renforcer la sécurité du système d’exploitation en installant des patches qui permettent
de renforcer la sécurité générale du noyau. On peut aussi utiliser les pare feu ou/et les
ACL pour limiter l’accès à des personnes bien déterminé et fermer les ports inutiles et
ne laisser que les ports utilisés (5060, 5061, 4569).

Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser un
réseau ou un ordinateur contre les intrusions venant d’autres machines. Le pare feu utilise le
système de filtrage de paquet après analyse de l’entête des paquets IP qui s’échange entre les
machines. On aura besoin d’ACL pour donner des droits à des personnes bien déterminés selon
leurs besoins et leurs autorités.

Pour un serveur VoIP, il est important d’implémenter les ACL pour sécuriser le serveur
en limitant l’accès à des personnes indésirables. Par exemple, seuls les agents enregistrés
Mise en place d’un système VoIP cas del’INPP | 64

peuvent envoyer des requêtes au serveur. La liste de contrôle d’accès peut être installée en
réseau sur les pare feu ou les routeurs, mais aussi ils existent dans les systèmes d’exploitation.
4. Autres mesures sécuritaires
A. Verrouillage de la configuration (hard phone/soft phone)
o Une fois le hard phone/soft phone configuré, il est important de verrouiller par mot de
passe sa configuration afin d’empêcher qu’un utilisateur ne puisse modifier les
paramètres (désactiver l’authentification).

o De plus, des mesures organisationnelles devraient être prises de manière à interdire aux
employés toute modification de la configuration des équipements de l’infrastructure VoIP.
I.11 CONCLUSION
Ce chapitre nous a montré dans le gros la technologie VoIP, ce qu’il faut
retenir c’est que lors de l’installation de cette technologie vous devez avoir la bonne mise en
place de la sécurité, car la technologie est vraiment menacée par les attaques.

Un projet de voix sur IP est complexe, car il n’existe pas de solution générique,
et une étude au cas par cas s'impose avant la mise en œuvre de cette technologie. Le facteur
sécurité doit être pris en compte avant même la phase de conception en posant les bonnes
questions aux vendeurs que vous êtes en train de sélectionner.
Mise en place d’un système VoIP cas del’INPP | 65

CHAPITRE II. ETUDE PREALABLE DE L’INPP


Pour rédiger ce Chapitre nous avons consultés les ouvrages ci-après :
[ 5] [ 27 ] [ 28 ]
II.1 présentation de l’institut national de préparation professionnelle (INPP).

II.1.1 Historique

L’INPP fut créer en 1964 pour le but de renforcer les capacités des cadres des
entreprises et services uniquement, les activités ont commencé dans la province de Kinshasa à
1966, en 1969 début des activités à Bas-Congo, en 1971 à Lubumbashi, en 1973 à Kisangani,
en 1981 à Kikwit, en 1991 les activités démarrent à Kananga, en 2002 à Mbuji-Mayi et Goma.

II.1.2 Localisation Géographique.


L'INPP est une Institution étatique de référence de la formation professionnelle
en République Démocratique du Congo dont la direction générale est implantée à la 6ième rue
Limete, Quartier industriel dans la commune de Limete, Ville de Kinshasa.
II.1.3 STATUT JURIDIQUE

Crée au lendemain de l'accession de notre pays à sa souveraineté internationale


par l'ordonnance n° 206 du 29 juin 1964, il est doté d'une personnalité juridique et d'une
autonomie financière. Le décret n° 09/55 du 3 décembre 2009 lui confère les statuts d'un
établissement public. Son siège social est établi à Kinshasa.

II.1.4 Missions

L'INPP est chargé de la qualification professionnelle de la population active


dans le territoire national ainsi que de la promotion, de la création, de la mise en application
des moyens existants ou nouveaux et de la coordination de leur fonctionnement. Il a pour
missions :

o De collaborer à la promotion, à la création et à la mise en application des moyens


existants ou nouveaux, nécessaires pour la qualification professionnelle de la population
active de la République Démocratique du Congo ;

o D'assurer le perfectionnement, l'employabilité, l'amélioration des compétences et la


promotion professionnelle des travailleurs adultes, d'apprentis sans emploi, la
préparation professionnelle des bénéficiaires d'une culture générale de base,
l'adaptation professionnelle de ceux ayant reçu une formation technique ou
professionnelle de type scolaire ;

o Assister les ministères ayant l'enseignement dans leurs attributions et coopérer avec eux
pour assurer l'harmonisation entre l'enseignement dispensé et les exigences quantitatives
et qualitatives de l'emploi, en tenant compte des tendances du marché de l'emploi et de
l'économie en vue d'assurer l'employabilité optimale de la jeunesse congolaise ;
Mise en place d’un système VoIP cas del’INPP | 66

o Rassembler et distribuer toutes les informations utiles sur l'offre de formation par
profession ;

o Fournir les supports techniques pour l'élaboration et l'exécution de la politique nationale


en matière de formation professionnelle ;

o Tenir constamment les moyens spécifiques de formation professionnelle à la disposition


des entreprises, des services publics, des groupements de petites entreprises et des
organisations de producteurs individuels ;

o Faciliter la conversion de la qualification professionnelle des travailleurs devant changer


de profession ou de métier et la réadaptation professionnelle des travailleurs frappés
d'incapacités professionnelles ;

o Créer et maintenir la coopération entre tous les organismes s'occupant de la formation


technique et professionnelle pour l'établissement et la distribution de toutes les
informations utiles sur les possibilités de formation pour chaque profession ;

o Donner son avis au Ministère ayant dans ses attributions l'emploi et le Travail sur la
durée et les programmes détaillés de la formation pour chaque profession ;

o Proposer au Ministère ayant l'Emploi et le Travail dans ses attributions la liste des
professions pouvant donner lieu à l'apprentissage, la prolongation de la durée
d'apprentissage ;

o Certifier les compétences et le contrôle de la qualité et de l'efficacité de la formation


donnée dans Les centres de formation tant public que privé ;

o Contrôler les épreuves de capacités professionnelles à la fin de l'apprentissage, de la


formation accélérée ou du perfectionnement ;

o Assurer la formation des formateurs dans les centres de formation des entreprises et
donner l'avis technique avant tout agrément du centre de formation public et privé ;

o Assister le Ministère ayant l'Emploi et le Travail dans ses attributions à l'élaboration de


la classification générale des emplois et la monographie des métiers.

II.1.5 SITES D’EXPANSIONS

En voici la structure opérationnelle de l’INPP :

La Direction générale est implantée à la ville province de Kinshasa, hormis la Direction


générale l’INPP a plusieurs extensions dans l’étendue de la RDC, ses extensions sont
implémentées au niveau des provinces et sont considérées comme des Directions Provinciales :

o Kinshasa / Limeté 11ème Rue pour la ville province de Kinshasa


o Boma dans la province du Bas- Congo
o Lubumbashi pour la province de Katanga
o Kisangani pour la province Orientale
Mise en place d’un système VoIP cas del’INPP | 67

o Bukavu pour la province du Sud – Kivu


o Mbuji Mayi pour la province du Kasaï Orientale
o Goma pour la province du Nord-Kivu.

L’INPP dispose aussi des antennes pour les provinces qui n’ont pas une Direction proprement
dite, voici quelques antennes implantées :

o Mbandaka pour la province de l'Equateur


o Kikwit pour la province de Bandundu
o Kananga pour la province du Kasaï occidental
o Butembo pour la province du Nord Kivu

L’INPP a certains bureaux des liaisons pour certaines Provinces en savoir :

o Likasi, Kolwezi, Kalemie et Kamina pour la Direction Provinciale de Katanga ;


o Matadi, Mbanza-Ngungu et Mwanda pour la Direction Provinciale du Bas- Congo ;
o Isiro et Ituri pour la Direction Provinciale de la province Orientale ;
o Gemena pour l'Antenne de l'Equateur ;
o Uvira pour la Direction Provinciale du Sud - Kivu ;
o Beni et Butembo la Direction Provinciale du Nord - Kivu.

L’INPP dispose encore :


o Une Ecole Supérieure de Formation des Cadres (ESFORCA) à Kinshasa ;
o Un Centre de Formation et de Contrôle Technique Automobile (CFCTA) à Kinshasa ;
o Un Centre de Prévention des Risques Professionnels à Kinshasa.

II.1.6 PATRIMOINE

Le patrimoine de l'INPP est constitué :


- de tous les biens, droits et obligations qui lui sont reconnus ;
- des équipements, matériels et autres biens acquis dans le cadre de l'exécution de sa mission.
Il pourra s'accroître des apports ultérieurs que l'Etat pourra lui consentir.

II.1.7 RESSOURCES

Les ressources de l'INPP sont constituées notamment :


o Des subventions annuelles de l'Etat ;
o d'une cotisation mensuelle des employeurs proportionnelle à la somme mensuelle des
salaires versés par eux à leur personnel au cours du mois précédent (1(*)) ;
o Des intérêts moratoires calculés au taux de 5% l'an sur les versements des cotisations
administratifs ;
o Des produits d'exploitation notamment la fourniture du matériel didactique, les travaux de
classification des emplois, les tests d'orientation et de sélection professionnelle pour
l'embauche et la délivrance des documents administratifs ;
o Des apports des partenaires ;
Mise en place d’un système VoIP cas del’INPP | 68

o Dons, legs et libéralités ;


o Toutes les autres ressources attribuées à l'Institut par un texte légal ou réglementaire.

Son budget annuel est d'environ 8 millions d'euros par an (années 2008 et
2009). 85 % du budget proviennent des cotisations des entreprises. Près de 70% des ressources
de l'INPP sont consacrées à la rémunération du personnel soit, environ 700 personnes à l'échelle
nationale dont près de 400 formateurs. La part consacrée à l'investissement est faible.

II.1.8 RESSOURCES HUMAINES

Le personnel de l'INPP est régi par le code du travail et ses mesures


d'applications ainsi que par sa convention collective. Il s'élève 786 agents et cadres au 31
décembre 2010. Le personnel enseignant/formateur de l'INPP est un personnel vieillissant.
L'INPP travaille actuellement à un renouvellement de ses effectifs à travers le recrutement de
nouveaux formateurs, la formation de ces formateurs et un transfert de compétences des plus
anciens aux plus jeunes.

II.1.9 STRUCTURES ORGANIQUES


Les structures organiques de l'Institut sont les suivants :

1. Le conseil d'administration
Il est l'organe de conception, d'orientation, de contrôle et de décision de l'Institut. Il est composé
de cinq membres suivants :
o Deux représentants de l'Etat ;
o Un représentant des organisations professionnelles des employeurs ;
o Un représentant des organisations professionnelles des travailleurs ;
o Le Directeur Général de l'Institut.
2. La Direction Générale
Elle assurée par le Directeur Général assisté d'un Directeur Général Adjoint.

3. Le collège des commissaires aux comptes


Elle assure le contrôle des opérations financières de l'Institut.

II.1.10 TYPE DE FORMATIONS ORGANISEES

SERVICE FILIERES DUREES


Audio radio/Vidéofréquence 4 mois
Technique Cellulaire 2 Mois
Télécommunication 4 Mois
Maintenance des micro-ordinateurs 3 Mois
Prise de vue 2Mois
Montage vidéo 2 Mois
Electronique Domotique (Vidéo surveillance) 2 Mois
Montage des amplificateurs audio et enceintes Acoustique 4 Moisa
Pilotage de Drone civil 1 Mois
Animation et présentation des émissions TV/ Radio 3Mois
Electricité Industrielle 6Mois
Electricité Electricité de bâtiment 4Mois
Bobinage 3Mois
Energies Renouvelables Energie Solaire (Photovoltaïque) 3Mois
Mise en place d’un système VoIP cas del’INPP | 69

Efficacité Energétique du Bâtiment 2Mois


Froid et Climatisation Froid Commercial et Industriel 6Mois
Climatisation Centrale 4Mois
Initiation à Moteur à Essence 8Mois
Initiation à Moteur Diesel 8Mois
Moteur Diesel Spécial 3Mois
Injection électronique d’essence 4Mois
Mécanique Automobile Electricité Automobile 6Mois
Révision matérielle d’injection 3Mois
Réparation et entretien de groupe électrogène 7Mois
Conduite Automobile 3Mois
Climatisation automobile 3Mois
Mécanique Générale Tournage 6Mois
Ajustage 6mois
Fraisage 6Mois
Tôlerie soudure Ajustage-soudage 4Mois
Plomberie sanitaire 3Mois
Menuiserie en aluminium 3Mois
Esthétique et coiffure 3Mois
Coupe et Couture 4Mois
CCEC Modélisme 3Mois
Décoration intérieur 2Mois
Maintenance de machine à coudre 2Mois
Inspecteur de protection Industrielle 1Mois
Officier de Police Judiciaire 4Mois
Logistique des approvisionnements 2Mois
Gestion de projets 2mois
CFPRP Maintenance des systèmes de Détection d’Incendie 4Mois
Entrepreneuriat 1Mois
Prévision et lutte anti Incendie 1Mois
Secourisme industriel 1Mois
MS Project 1Mois
Passation du marché 2Mois
Langues Français 6Mois
Anglais Informatique 2Mois
Anglais de communication 4Mois
Business English 2Mois
Etude de traduction et interprétation 4Mois
Portugais 4Mois
Hôtellerie et Restauration Restauration 4Mois
Pâtisserie 4Mois
Cuisine 4Mois
Hébergement 3Mois
Accueil et protocole 3Mois
Métré et devis de bâtiment 6Mois
Cartographie Numérique (SIG) 3Mois
Maçonnerie 6Mois
Menuiserie et ébénisterie 6Mois
Perspective et maquette 6Mois
Dessin de bâtiment 6Mois
Carrelage 6Mois
Peinture 4Mois
Bâtiment et Génie Civil Topographie 6Mois
Calcul des structures 6Mois
Robbobat 3Mois
Dessin Assisté par Ordinateur (DAO) 3Mois
Conducteur des travaux 4Mois
Bureautique Word 1Mois
Bureautique Excel 1Mois
Mise en place d’un système VoIP cas del’INPP | 70

Powerpoint 1Mois
Tablette et Smartphone 1Mois
Académie Cisco 9Mois
Administration Systèmes 2mois
Informatique Administration Base des sonnées 2Mois
Développement des Logiciels 2Mois
Webmaster 2mois
Infographie 2Mois

Tableau II.1 : Listes des formations

L'INPP adopte donc une stratégie polyvalente fondée sur le renforcement de


ses capacités à former dans tous les domaines, à la fois en matière de formation initiale et de
formation continue. Il intervient dans les domaines suivants : mécanique générale,
chaudronnerie, tôlerie, soudure, mécanique automobile, entretiens et réparation des engins
agricoles, froid et climatisation, électronique, électricité, bâtiment et génie civil, comptabilité,
secrétariat, commerce et administration, gestion des PME, techniques de maniement,
d'utilisation, d'étalonnage des tests psychotechniques, contrôle technique automobile,
bureautique, maintenance des ordinateurs, prévention des risques professionnels, conduite
automobile, hôtellerie-restauration.

Il organise la formation modulaire et la formation académique :

 La formation modulaire est orientée vers les métiers de base. Ses programmes de
formation sont élaborés sur mesure après des études préalables. Ils tendent actuellement
vers une pédagogie d'intégration avec la mise en place d'une approche qui construit les
apprentissages étape par étape pour permettre aux apprenants de faire face à n'importe
quelle situation de la vie courante. C'est l'heure de l'approche par compétence qui se
démarque de la PPO ou de la pédagogie par objectifs qui ne cessent de découper les
apprentissages complexes, des objectifs distincts à atteindre par les apprenants.

 La formation académique concerne le niveau supérieur et est régis par les normes de
l'enseignement supérieur et universitaire. Elle organise les options suivantes : le secrétariat
de Direction, l'informatique de gestion et les sciences commerciales et financières.

II.2 ETUDE DU RESEAU EXISTANT DE L’INPP

II.2.1 Déploiement du réseau

La salle serveur du réseau de l’INPP se trouve dans le bâtiment de


l’Electronique, ce réseau est géré par le département de l’Electronique, car ce réseau a été
implémenté avant que le département de réseau (Cisco) soit instauré, le réseau passe par la
deuxième salle, la salle où l’on trouve les conseiller pour les informations élémentaires, le
réseau continue pour atteindre la deuxième salle à côté droit de l’entrée centrale, la salle de
l’administration base de données, et passe par la salle Cisco pour aussi, en fin de permettre
ceux de la formation Cisco.
II.2.2 Equipements et serveurs constituant le réseau

Nombre Marque Port Observation


10 Switchs Cisco 2960 48 Les 48 ports sont en Fast Ethernet
Mise en place d’un système VoIP cas del’INPP | 71

5 Switcs HP 48 -
5 Points Linksys Cisco 5 Borne WIFI routeur
d’accès
1 Antenne C'est l'antenne Vsat. LNB élément de
Vsat réception du signal, un BUC block up
converter ou élément de réception
2 Routeurs Planet 5
Tableau II.2 Equipement du réseau Existant

Les caractéristiques indiquant les serveurs de l’inpp sont les suivantes :

Marques Nombres CPU HDD RAM Observations


DELL 1 INTEL 8 GB 2 Tb C'est un serveur central qui
Power Edge 860 Xerom 2, gère toutes les données
13 GHz

DELL 1 Dual 4 Gb 2 Tb Ce serveur s'occupe de la


Power CORE gestion des téléphones
EDGE 850 1,86 GHz pour
la communication interne

Tableau II.3 Type des serveurs du réseau existant

II.2.3 Les supports de transmissions utilisés dans le réseau

Les supports de transmission utilisés dans réseau informatique de l’INPP n’est


rien d’autres que le câble à paire torsadée.
Mise en place d’un système VoIP cas del’INPP | 72

II.2.4 Topologie Physique du Réseau de l’INPP

Figure II.1 Architecture du Réseau existant


Mise en place d’un système VoIP cas del’INPP | 73

ORGANIGRAMME DE L’INPP
DIRECTEUR PROVINCIAL

SOUS DIRECTEUR PROVINCIAL


SECRETAIRIAT PROVINCIAL

DIVISION ADMINISTRATIVE ET DIVISION TECHNIQUE


FINANCIERE

CENTRE DE FORMATION ET PREVENTION DES INSPECTION TECHNIQUE SECRETARIAT


RISQUES PROFESSIONNELS PROVINCIALE

SERVICE BATIMENT ET GENIE CIVIL


SERVICE ŒUVRES SOCIALES SERVICE PEDAGOGIQUE

SERVICE ETUDES DES MARCHES SERVICE ORIENTAT. ET SELECT.PROFES.


BUREAU DES CONSEILLERS
SERVICE BUDGET ET CONTROLE SERVICE TOLERIE ET SOUDURE

SERVICE APPROVISIONNEMENT SERVICE MECANIQUE GENERALE

SERVICE DES INVENTAIRES SERVICE ELECTRICITE

SERVICE PROTOCOLE, GARDE ET PROP SERVICE ELECTRONIQUE

SERVICE DE COMPTABILITE ET CAISSE


SERVICE FROID ET CLIMATISATION

SERVICE AUTOFINANCEMENT
SERVICE MOTORISATION

SERVICE ACADEMIE CISCO

Figure II.2 Organigramme de l’INPP


Mise en place d’un système VoIP cas del’INPP | 74

II.2.5 Critique du réseau existant

La communication entre différents services et divisions au sein de l’Inpp se


fait encore sous forme manuelle, or à l'heure actuelle où on parle de la convergence de services
voix et données sur le même réseau, il serait étonnant que cette institution dispose d'un réseau
informatique qui ne sert jusqu'à présent qu'a la transmission des données, et pourtant cette
même infrastructure pouvait aussi faciliter l'ajout d'autres services tels que : les
communications vocales.

Désenclaver ce service, sous-entend mettre un paquet consistant pour la


réhabilitation de son réseau téléphonique et ensuite engager un personnel bien formé pour
assurer la maintenance de ce réseau. Hors, réhabiliter ce réseau et engager un personnel qualifié
relève d'un investissement non négligeable et cela représente un cout important pour
l'entreprise.

II.2.6 Propositions pour le réseau existant

Pour répondre aux besoins que nous avons évoqués ci-haut, nous avons
proposé l'implémentation d'une solution VoIP, qui est une solution d'entreprise offrant aux
agents, la possibilité d'effectuer les communications vocales sur le réseau unique voix et
données, et voire même à l'extérieure en utilisant l'Internet comme moyen de transport. Cette
convergence des services voix et données sur un réseau unique s'accompagne des avantages
liés à la réduction des couts d'investissement, à la réduction des procédés d'assistance, à
l'amélioration de la mobilité des travailleurs et permet aussi de travailler à distance à moindre
cout. L'utilisation de la VoIP conduit à la réduction des coûts d'appels et est possible en utilisant
un fournisseur de service VoIP pour les appels longues distances et internationaux. Il est très
facile d'interconnecter les systèmes téléphoniques entre bureaux et succursales via l'Internet ou
le WAN et de téléphoner gratuitement.

Avec cette technologie, nous n'avons pas besoin d'un câblage indépendant,
c.à.d. un réseau informatique à part et un réseau téléphonique aussi à part. Nous avons une
seule infrastructure où on peut connecter des téléphones directement à une prise (RJ45) du
réseau informatique, laquelle prise peut-être partagée avec un ordinateur adjacent. Les
téléphones logiciels peuvent être aussi installés directement sur le PC.
Mise en place d’un système VoIP cas del’INPP | 75

II.2.7 Nouvelle architecture après la critique du réseau existant

Figure II.2 Nouvelle Architecture proposée

II.2.8 Conclusion

Dans ce chapitre, nous avons étudier la vie d’ensemble du réseau informatique de l’INPP, nous avons donné une solution optimale en ce qui
concerne la communication pérennante au sein de l’Institut.

Le chapitre qui suit, nous allons mettre en place ladite Technologie.


Mise en place d’un système VoIP cas del’INPP | 76

CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP


Pour rédiger cette section nous avons consultés les ouvrages ci-après :
[ 7] [ 9 ] [ 12 ] [ 14 ] [ 16 ] [ 17 ] [ 18 ] [ 24 ]

III.1. Introduction

Dans ce chapitre, nous donnons une vue d’ensemble sur la mise en pratique
(l’implémentation) de la solution VoIP au sein de l’INPP, vu que nous manquons des matériels
pratique pour la réalisation concrète.

Néanmoins, nous allons utiliser les simulateurs soft et hard permettant


l’implémentation de cette solution.

III.2. Choix des Logiciels

La solution VoIP vient le plus souvent s’ajouté dans un réseau de donnée


existant pour permettre la communication. La VoIP bénéficie de certains équipements du
réseau existant pour son implémentation notamment : le Routeur, Switch, Ordinateurs. Pour
que cette implémentation soit complètement parfaite, il faut ajouter certains logiciels ou
équipements qui sont propre à cette solution notamment : le serveur VoIP hard ou soft, les
Hard phones ou soft phone etc.

Dans notre travail, comme nous l’avons dit à l’introduction de ce chapitre,


nous allons utiliser les simulateurs des équipements et logiciels pour qu’on ait la possibilité
d’implémenter cette solution d’une manière théorique vu l’absence des matériels physique.
Partant de ça nous avons porté le choix d’utiliser Elastix Comme serveur qui sera installer dans
un ordinateur et X-Lite comme étant soft phone qui sera installer aussi dans les ordinateurs des
utilisateurs en fin de permettre la communication.

III.2.1 Présentation d’Elastix

Elastix est une solution logicielle qui intègre les meilleurs outils disponibles
pour les PABX basés sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute aussi
ses propres paquets d'utilitaires et s'autorise par la création de modules tiers, à devenir la
meilleure solution logicielle disponible pour la téléphonie open source. Les avantages d'Elastix
sont la fiabilité, la modularité et la facilité d'utilisation. Ces caractéristiques ajoutées à la forte
capabilité de rapports font de lui le meilleur choix pour implémenter un PABX basé sur
Asterisk [14].
Les fonctions fournies par Elastix sont nombreuses et variées. Elastix intègre
plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes fonctions.
Toutefois, Elastix ajoute une nouvelle interface pour le contrôle et le rapport lui appartenant,
pour devenir une suite complète. Quelques-unes des fonctions fournies nativement par Elastix
sont [24]:
o Support VIDEO. Vous pouvez utiliser des visiophones avec Elastix !
o Support de Virtualisation. Vous pouvez exécuter plusieurs machines virtuelles Elastix
dans le même serveur.
Mise en place d’un système VoIP cas del’INPP | 77

o Interface Web utilisateur vraiment agréable.


o "Fax vers email" pour les fax entrants. Vous pouvez également envoyer n'importe quel
document numérique vers un numéro de fax à travers une imprimante virtuelle.
o Interface de facturation.
o Configuration graphique des paramètres réseau.
o Rapport de l'utilisation des ressources.
o Option de redémarrage/arrêt à distance.
o Rapports des appels entrants/sortants et de l'utilisation des canaux.
o Module de messagerie vocale intégré.
o Interface Web pour la messagerie vocale.
o Module panneau opérateur intégré.
o Modules supplémentaires carte d'appels et SugarCRM inclus.
o Section Téléchargements d'outils communément utilisés.
o Interface d'aide intégré.
o Serveur de messagerie instantanée (Openfire) intégré.
o Support Multilingue. Langues supportées incluant:
○ Anglais
○ Espagnol
○ Russe
○ Coréen Manuel Elastix 5
○ Grec
○ Chinois
○ Polonais
○ Allemand
○ Français
○ Roumain
○ Slovène
○ Portugais
○ Danois
○ Italien
o Serveur Email intégré incluant le support multi-domaines.
o Interface email basée web.

III.2.1.1 Installation d’Elastix

Dans l’entreprise proprement dite, une machine est dédiée pour être serveur
Elastix, d’où l’Installation d’Elastix sera pareil qu’un système d’exploitation. Donc on
commencera par graver l’Elastix dans un CD ou le booter par flash enfin de démarrer
l’installation. Dans le cas de notre travail comme nous ne cessons de le dire par maque des
matériels et autres équipements, nos tests et implémentions se feront sur deux machines
(l’une Physique et l’autre virtuelle), nous avons utilisé l’hyperviseur Virtual Box pour
installer le serveur Elastix et un soft phone 3CX, dans la machine hôte (physique) nous avons
installé un autre soft phone X-Lite pour tester les appels entre deux utilisateurs.

Après avoir créé une nouvelle machine nommée ‘Elastix’, démarrer cette
machine enfin de joindre le setup d’Elastix. La fenêtre suivante illustre le début de
l’installation
Mise en place d’un système VoIP cas del’INPP | 78

Figure 3.1 : Processus de l’installation d’Elastix

Il faut juste attendre quelques minutes pour que l’installation se lance automatiquement.

Vous devez choisir le type de clavier convenant à votre langue pour continuer l’installation
normalement. Après cette étape, viens les deux étapes importantes, celle de la sécurité de la
machine virtuelle créée et la dernier demandera qu’on sécurise la base de données du serveur
(Mysql).

Le processus d’installation continuera pour qu’à la fin qu’on obtienne la figure suivante :
Mise en place d’un système VoIP cas del’INPP | 79

III.2.2 Présentation de 3CX

Figure 3.2 : fin d’installation

Comme on peut le voir, l’installation a pris fin, nous allons nous servir de l’adresse IP
donner par la machine pour accèder au serveur Elastix. Dans notre cas l’adresse IP est
192.168.43.54. Nous allons prendre cette adresse puis le saisir dans notre navigateur pour
accéder au serveur. Taper le Mot de passe insérer lors de l’installation du serveur.

Figure 3.3 : Interface du serveur Elastix


Mise en place d’un système VoIP cas del’INPP | 80

III.2.1.2 Créations des extensions

L’extension représente ici l’enregistrement complet d’un utilisateur et l’octroi


d’un numéro a celui-ci. Toutes les informations concernant un utilisateur font parties de son
extension. Un formulaire permettra de remplir toutes ces informations. Editer et créer des
extensions c’est une tâche courante d’un administrateur (du système VoIP) d’un IPBX [23].

Pour créer la nouvelle extension, il suffit d’aller au menu écrit PBX, dans la
rubrique Configuration PBX à droite, cliquer sur le menu Extensions. Un long formulaire
sera à votre disponibilité pour insérer les informations conviviales enfin de créer une extension
pour un utilisateur. Nous citerons et expliquerons les champs indispensables à remplir :

o Sip Alias: Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle
autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être
de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres
est utilisé, pour une meilleure administration il est demandé les User Extensions soit par
plage équivalent aux départements que porte l’entreprise.

o Display Name: c’est le nom identifiant l’User, autrement dit le nom de l’utilisateur
attaché au numéro, lorsqu’on appellera ce numéro, c’est ce nom qui sera affiché.

o Secret: C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier
sur le serveur Asterisk. Il est habituellement configuré par l'administrateur avant de
donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par
l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors il aura besoin de ce
mot de passe pour configurer son logiciel. [23]

Figure 3.4 : Créations de l’extension


Mise en place d’un système VoIP cas del’INPP | 81

Liste des extensions


Nom Utilisateur (Display Name Sip Alias (Numéro Tél)
KUMALA 102
Claudine Mvula 101
Dofils MAFINGA 100
Tableau 3.1 : liste des extensions créées

III.2.2 Présentation de X-Lite


C’est un client SIP logiciel, Un téléphone SIP logiciel est un programme
permettant d’utiliser le microphone et les haut-parleurs de l’ordinateur, ou un casque micro
pour téléphoner. Des exemples de logiciels SIP soft sont bien sûr 3CX Phone, X-lite, Avaya,
Cisco…, ce soft peut être installer dans tout matériels se connectant à un réseau pour permettre
la communication entre les clients SIP.

Nous avons fait le choix à X-lite pour ses fonctionnalités qui parait être
avancés, il est facile à gérer, configurer et manipuler.

III.2.2.1 Installation de X-Lite


L’installation de X-lite se fait pareillement que d’autre logiciel élémentaire, il
n’y a rien à configurer ou à joindre, un double clic sur le setup du logiciel et faites suivant
jusqu’à la fin de l’installation. Dès que l’installation finie, le logiciel se lance automatiquement
au bureau.

Figure 3.5 : lancement de X-lite


Mise en place d’un système VoIP cas del’INPP | 82

III.2.2.2 Configuration du client SIP (Téléphone)

Nous avions créé des extensions au niveau du serveur Elastix, chaque


Utilisateur avait un User Name et un nom. Ici au niveau du téléphone nous allons dédier une
extension à un téléphone. Donc une extension sera pour un téléphone, d’où nous allons octroyer
l’User Name à ce téléphone, chaque poste téléphonique aura une extension textuelle que celui
du serveur.

Le client SIP au niveau du système hôte s’appelle Claudine Mvula, qui à


l’User Name 101. Dans la machine virtuelle nous avons installé 3CX comme soft phone, et
nous avons utilisé un autre ordinateur pour installer un autre client SIP X-lite enfin de permettre
la communication entre machine physique – physique et virtuelle- physique. Le client SIP du
deuxième ordinateur s’appelle KUMALA son User Name c’est 102, le Client SIP de 3CX
installer en virtuel s’appelle Dofils MAFINGA avec l’User 100.

Les étapes suivantes détaillent la procédure pour configurer l’extension à un client SIP : Clic
sur l’onglet gauche du téléphone, cliquer sur Sip Account Setting.

Une interface vide apparaitra, cliquer sur Add pour faire apparaitre le formulaire à remplir
comme nous l’avons fait le serveur.

o Display Name : insérer le nom du Client SIP (Le propriétaire du Téléphone) au du poste
téléphonique lorsqu’on utilise le Hard phone. Le nom sera identique avec ce qui est
enregistré dans le serveur

o User Name : insérer ici le numéro du téléphone du client, le même numéro qui lui a été
configuré dans le serveur svp !
Mise en place d’un système VoIP cas del’INPP | 83

o Password : Correspond au champs secret du serveur, ici insérer le mot de passe secret
du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au serveur
d’être sûr que le client qui vient d’être configurer au soft phone est bel et bien dans le
serveur, le serveur comparera toutes les informations de l’utilisateur.

o Domain : insérer l’adresse IP du serveur, l’adresse que nous avions saisie dans le
navigateur pour se connecter au serveur.

Figure 3.6 : Configuration de l’extension au Client SIP

III.3 établissement des appels entre les extensions

Nous commençons par signaler qu’avant toute configuration que ça soit du


côté serveur ou soft phone, tous doivent être connecté dans un seul réseau (sans fil ou Ethernet,
pour qu’ils partages les mêmes informations et données). Ici le serveur IP PBX (Elastix)
équivaut à un serveur proxy. Tout se fait au niveau du serveur, toutes les extensions sont
enregistrées au niveau du serveur, lorsqu’un client SIP (téléphone soft) veux appeler un autre,
il compose le numéro (User Name) de l’appelé puis appuie sur le bouton vers pour passer
l’appel.

Le serveur doit être toujours ouvert car c’est lui donne l’accès à l’établissement
de l’appel, lorsqu’un appel est lancé, le soft phone reçoit ça en suite fait une masse de
vérification avant qu’il établissement la connexion. Lorsqu’il trouve que le client SIP que vous
joignez ne pas dans le serveur, il vous renvoi un message d’alerte, ou lorsque l’appelé est en
communication, soit ne pas en ligne.
Mise en place d’un système VoIP cas del’INPP | 84

Lorsqu’il trouve que l’appelé et l’appelant existe dans le serveur, et toutes les
informations sont bonne, il établit la connexion puis l’appelé décrochera et voilà la
communication sera faite.

La figure ci-dessous illustre l’établissement entre les deux client SIP que nous utilisons dans le
cadre de notre travail, on voit que le Client SIP X-Lite (installer dans la machine physique)
appartenant à Claudine Mvula joint le Client SIP 3CX (installer dans la machine virtuelle)
appartenant à Dofils MAFINGA. Et voilant téléphone de Dofils MAFINGA sonne en
indiquant l’entrée de l’appel de Claudine Mvula.

Figure 3.7 : Négociation de l’appel entre deux clients SIP


Mise en place d’un système VoIP cas del’INPP | 85

Lorsque le client SIP 3CX accorde l’accès de cet appel, appuie sur le bouton vert pour
décrocher, la figure suivant présente la communication entre les deux client SIP.

Figure 3.8 : début de la communication entre deux clients SIP


Mise en place d’un système VoIP cas del’INPP | 86

Conclusion Générale
La VoIP est une technologie qui a des avantages énormes mais il a aussi ces
points négatifs, surtout du point de vu sécurité. Les entreprises étant les premières bénéficiaires
doivent déjà migrer vers cette technologie, car elle épargne l’entreprise à allouer des frais de
communication, ceci la permettra de bien maximiser son profit et minimiser les dépenses.
Nous allons retenir qu’au courant de notre travail, nous avons commencé par
expliquer les équipements important qui peuvent servir pour l’implémentation de la VoIP,
lorsqu’il y a déjà ou pas un réseau de données dans l’entreprise, puis nous avons présenté les
terminaux de la VoIP et le mode de configurations de ceux-ci. Ce travail nous vraiment permis
de se familiariser avec les concepts liés à la VoIP.
Toutefois, Les entreprises qui décident d’adopter la VoIP doivent le faire
prudemment, en mettant le facteur sécurité au premier plan et intégrer le fait que les
dysfonctionnements logiciels sont actuellement très nombreux. De plus la vulnérabilité de cette
technologie est certaine, les malveillances nombreuses. [9]

Les défis à relever consistent à gérer les différents protocoles VoIP (SIP, H323
ou encore MGCP). En termes de sécurité, on constate que chaque équipementier a introduit des
langages propres, on peut parler de « dialecte » pour chaque constructeur. Aussi, on rencontre
encore des problèmes d’incompatibilité entre systèmes.

Nous n’avons pas la prétention d’avoir épuiser toutes les notions ayant trait à
la technologie VoIP et à son déploiement, les futurs travails peuvent se concentrer à apporter
une nouvelle approche plus sécuritaire.
Mise en place d’un système VoIP cas del’INPP | 87

Références bibliographiques
I. OUVRAGES
[1] Didier DONSEZ, Architecture des Réseaux, Eyrolles, Valence, 2013.
[2] Laurent Ouakil et Guy Pujolle, Téléphonie sur IP, Eyrolles, Paris, 2015
[3] TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.
[4] Timothy V. Kelly, VoIP for DUMMIES, WileyPublishing, Ottawa, 2015. ISBN NJ 07030-5774
[5] INPP, Catalogue INPP, Direction Générale, Kinshasa, 2021

II. THESES ET TRAVAUX DE FIN D’ETUDES

[6] AIDA FRIJA, Etude et Mise ne place d’une solution VoIP sécurisée, Faculté de nouvelles
Technologies, Université Virtuelle de TUNISIE, Tunis, 2018
[7] BENCHIKH Issa et MECHERNENE KAIMA, Etude de la sécurité dans la VoIP, Faculté de
Sciences, département de Réseau et Système distribué, Université ABOU BAKR BELKAID-
TLEMCEN, Alger, 2015.
[8] Rebha BOUZAIDA, Etude et Mise en place d’une solution, Faculté de nouvelle Technologie
Département de communication, Université de LORRAINNE, 2015
[9] TSHIMANGA Dénis, Etude d’implémentation d’une solution VoIP sécurisée dans un
réseau informatique d’entreprise cas de l’ISTA Kinshasa, Informatique appliqué, Kinshasa,
2013.
[10] OUSSEMA DABBEB, Gestion des risques dans les infrastructures VoIP, Faculté des
Sciences, Département de Télécom, Université Lorraine, Tunis, 2013 (Thèse)

III. WEBOGRAPHIES

[11] Url : www.memoireonline.com, Consulté le 15/01/2021 à 21h45’


[12] Url : www.ennovagroup.com, Consulté le 15/01/2021 à 21h 50’
[13] Url : www.nautile.nc, Consulté le 04/04/2021 à 20h50’
[14] Url : www.Elastix.org Consulté le 15/06/2021 à 00h15’
[15] Url : www.cisco-netacad.net Consulté le 15/06/2021 à 00h20’
[16] Url : www.Elastix.org/installation_et_configuration.pdf Consulté le 15/06/2021 à 00h15’
[17] Url : www.X-lite.com Consulté le 28/07/2021 à 00h15’
Mise en place d’un système VoIP cas del’INPP | 88

[18] Url : www.3CX.Com Consulté le 28/07/2021 à 00h15’


[19] Url : https://Commentcamarche.net/Réseau Lan/firewall.php3 Pdf. Consulté le 1/06/2021 à
00h15’
[20] Url : https://frameip.com/VoIP/Voix_sur_IP.Pdf par Sebf Consulté le 20/05/2021 à 22h45’
[21] Url : https://Coursgratuit.com/apprennez_le_câblage.pdf Consulté 10/04/2021 à 00h40’
[22] Url : https://hi-tech-depanne.com/voip_sip_teqtel_0311_fr.pdf par TeQtel consulté le
20/06/2021 à 22h40’
[23] Url : https://Coursgratuit.com/apprennez_le_câblage.pdf Consulté 10/04/2021 à 00h40’
[24] Url : https://Elastix.Org/Elastix_User_Manuel_French-0.9.2-1.pdf Consulté 01/07/2021 à
10h00’
[25] Url : https://Coursgratuit.com/apprennez_le_câblage.pdf Consulté 10/04/2021 à 00h40’
[26] Url : www.rofes.fr/satic/ Protocole-voip.pdf Consulté le 30/4/2021 à 22h 15’

[27] Url : www.inpp.cd consulté le 30/04/2021 à 12h45’


[28] Url : https://www.inpp.cd/catalogue_modèle.pdf consulté le 30/04/2021 à 12h45’
Mise en place d’un système VoIP cas del’INPP | 89

Table des Matières


Table des matières
INTRODUCTION GENERALE .......................................................................................................... 9
0. Introduction............................................................................................................................................ 9
1. Présentation du sujet ........................................................................................................................... 10
2. Problématique ...................................................................................................................................... 10
3. Hypothèse............................................................................................................................................. 11
4. Choix et intérêt du sujet...................................................................................................................... 11
5. Délimitation du sujet........................................................................................................................... 11
6. Méthodes et Techniques utilisées...................................................................................................... 11
7. Subdivision du travail......................................................................................................................... 12

CHAPITRE I : LA TECHNOLOGIE VOIP .............................................................. 13


A. ...................................................... Section Première : Généralités sur les réseaux informatiques 13
I.1 INTRODUCTION .................................................................................................................................. 13
I.2 DEFINITION DU RESEAU INFORMATIQUE.................................................................................. 13
I.2.1 AVANTAGES D’UN RESEAU INFORMATIQUE..................................................................... 14
I.3 CLASSIFICATION DES RESEAUX INFORMATIQUES .................................................................. 14
I.3.1 Classification selon la taille ou état géographique ..................................................................... 15
I.3.2 CLASSIFICATION SELON LA TOPOLOGIE............................................................................. 16
I.3.3 Classification selon l’Architecture ou fonctions assumées par les nœuds .............................. 21
I.4 ORGANISATION EN COUCHE DE RESEAUX D’ORDINATEUR............................................... 24
I.4.1 Introduction ..................................................................................................................................... 24
I.4.2 Avantages du modèle en couches................................................................................................. 25
I.5 TYPES DU MODELE EN COUCHE.................................................................................................... 26
I.5.1 MODELE OSI (Open System Interconnect)................................................................................. 26
I.5.2 MODELE TCP/IP ........................................................................................................................... 30
I.5.3 ENCAPSULATION......................................................................................................................... 31
I.6 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX..................................................................... 32
I.6.1 Supports de transmission............................................................................................................... 32
I.6.2 Equipements réseaux ...................................................................................................................... 35
I.7 LES ADRESSES IP, CLASSES ET MASQUE DE SOUS RESEAU.................................................... 36
I.7.1 Les adresses IP (Internet Protocol)................................................................................................ 36
I.7.2 Les classes......................................................................................................................................... 37
I.7.3 Masques de sous réseau ................................................................................................................. 37
I.8. CONCLUSION ...................................................................................................................................... 38
Mise en place d’un système VoIP cas del’INPP | 90

B. ............................................................... Section deuxième : LA VoIP et les mesures sécuritaires 38


I.1 INTRODUCTION .................................................................................................................................. 38
I.2 DEFINITION........................................................................................................................................... 39
I.3 LES RESEAUX TELEPHONIE COMMUTE (RTC) ........................................................................... 39
I.3.1 Principe de RTC............................................................................................................................... 39
I.3.2 Architecture de RTC ....................................................................................................................... 40
I.4 LA VOIX SUR IP (VOIP) ....................................................................................................................... 41
I.4.1 Avantages de la VoIP...................................................................................................................... 41
I.4.2 Architecture de la Voix sur IP (VoIP). .......................................................................................... 43
I.4.3 Liaison téléphoniques basée sur IP............................................................................................... 47
I.5 LA TELEPHONIE IP.............................................................................................................................. 48
I.5.1 Introduction sur la ToIP ................................................................................................................. 48
I.5.2 Apport de la ToIP dans la Technologie VoIP .............................................................................. 48
I.5.3 Services que peux offert la ToIP .................................................................................................... 48
I.6 DIFFERENCE ENTRE VoIP ET ToIP .................................................................................................. 49
I.7 LE PROCESSUS DE TRAITEMENT DE LA VOIX ............................................................................ 50
I.7.1 Principe de fonctionnement ........................................................................................................... 50
I.7.2 Les différents Codecs et taux de compression. ........................................................................... 52
I.8 LES PROTOCOLES UTILISES EN VoIP ............................................................................................. 52
I.8.1 PROTOCOLES DE SIGNALISATION ......................................................................................... 52
I.8.2 PROTOCOLES DE TRANSPORT ................................................................................................. 55
I.9 LES ATTAQUES QUE PEUX CONNAITRE LA VoIP...................................................................... 59
I.10 LES MESURES SECURITAIRES FACE AUX ATTAQUES ............................................................ 62
I.11 CONCLUSION ..................................................................................................................................... 64

CHAPITRE II. ETUDE PREALABLE DE L’INPP ................................................ 65


II.1 présentation de l’institut national de préparation professionnelle ...................................... 65
II.1.1 Historique ........................................................................................................................................... 65
II.1.2 Localisation Géographique............................................................................................................... 65
II.1.3 STATUT JURIDIQUE ........................................................................................................................ 65
II.1.4 Missions............................................................................................................................................... 65
II.1.5 SITES D’EXPANSIONS ..................................................................................................................... 66
II.1.6 PATRIMOINE .................................................................................................................................... 67
II.1.7 RESSOURCES..................................................................................................................................... 67
II.1.8 RESSOURCES HUMAINES ............................................................................................................. 68
II.1.9 STRUCTURES ORGANIQUES ........................................................................................................ 68
II.1.10 TYPE DE FORMATIONS ORGANISEES ..................................................................................... 68
II.2 ETUDE DU RESEAU EXISTANT DE L’INPP ......................................................................... 70
Mise en place d’un système VoIP cas del’INPP | 91

II.2.1 Déploiement du réseau ..................................................................................................................... 70


II.2.2 Equipements et serveurs constituant le réseau ............................................................................. 70
II.2.3 Les supports de transmissions utilisés dans le réseau ................................................................. 71
II.2.4 Topologie Physique du Réseau de l’INPP...................................................................................... 72
II.2.5 Critique du réseau existant............................................................................................................... 74
II.2.6 Propositions pour le réseau existant ............................................................................................... 74
II.2.7 Nouvelle architecture après la critique du réseau existant .......................................................... 75
II.2.8 Conclusion .......................................................................................................................................... 75

CHAPITRE III : MISE EN PLACE DU SYSTEME VoIP ................................. 76


III.1. Introduction................................................................................................................................ 76
III.2. Choix des Logiciels.................................................................................................................... 76
III.2.1 Présentation d’Elastix ...................................................................................................................... 76
III.2.1.1 Installation d’Elastix.................................................................................................................. 77
III.2.1.2 Créations des extensions .......................................................................................................... 80
III.2.2 Présentation de X-Lite...................................................................................................................... 81
III.2.2.1 Installation de X-Lite ................................................................................................................. 81
III.2.2.2 Configuration du client SIP (Téléphone) ............................................................................... 82
III.3 établissement des appels entre les extensions ........................................................................ 83

Conclusion Générale ................................................................................................................ 86


Références bibliographiques ............................................................................................... 87
Table des Matières ..................................................................................................................... 89

Vous aimerez peut-être aussi