Académique Documents
Professionnel Documents
Culture Documents
: CAS DE DIGITAL
COLLEGE CAMEROUN
DEDICACE
REMERCIEMENTS
AVANT-PROPOS
Dans le but d’assurer son développement et de fournir à son industrie des agents
compétents dans divers domaines, l’Etat Camerounais a créé de nombreuses structures et
formations, au rang desquelles le Brevet de Technicien Supérieur (BTS). L’examen national
du BTS est créé par arrêté ministériel N°90/E/58/MINEDUC/DUET du 24 décembre 1971.
L’Institut Supérieur des Technologies et du Design Industrie (ISTDI) crée par arrêté N °
02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et dont l’autorisation d’ouverture N°
0102/MINESUP/DDES/ESUP/SAC/EBM du 24 octobre 2001. L’IUC comporte quatre
établissements, notamment :
1. L’Institut Supérieur de Technologie et du Design Industriel (ISTDI) : Qui forment
dans les cycles et filières suivantes :
Cycle des BTS Industriel :
Maintenance des systèmes informatiques Gestion forestière
(MSI)
Génie civil (GC)
Informatique Industrielle (II)
Chaudronnerie (CH)
Electrotechnique (ET)
Fabrication Mécanique (FM)
Froid et climatisation (FC)
Mécatronique
Maintenance et après-vente automobile
(MAVA) Construction métallique
Génie logiciel
Informatique Embarquée
Administration des Systèmes Web
Administration des Systèmes Réseaux et Télécoms
MASTER PROFESSIONNEL :
Génie Electrique et informatique industrielle ;
Génie Télécommunication et Réseaux ;
Génie Energétique et Environnement
Génie Energétique et Environnement ;
Maintenance Industrielle ;
4. Programme Internationaux des Sciences et Technologies de l’Innovation (PISTI)
Cycles Ingénieurs
Ingénieur de Génie industriel (Polytechnique Nancy)
Ingénieur Informaticien (3iL-France)
Ingénierie Biomédicale (Italie)
Architecture et design industriel (Italie)
5. L’Exécutive Programs en partenariat avec les Universités Américaines, Asiatiques et
Européennes :
L’Exécutive MBA
Le MBA
L’Exécutive Certification
6. School of Engineering & Applied Sciences (SEAS), c’est cette école qui est au cœur
des formations purement Anglo-saxon à l’IUC, des jeunes Camerounais, de la sous-région et
de l’Afrique toute entière, titulaire d’un GCE. La SEAS offre des formations en cycle HND,
Bachelor of Technologie, Bachelor of Science, Master of Technologie et Business
Management.
Le département Gestion au sein duquel nous avons effectué notre formation, ainsi que tous
les autres départements forment les étudiants capables, de mettre à la disposition des
entreprises leur savoir-faire et leurs connaissances dans leurs domaines respectifs.
RESUME
ABSTRACT
INTRODUCTION GENERALE
Depuis quelques années, la technologie ToIP commence à intéresser les entreprises, surtout
celles de service comme les centres d’appels. La migration des entreprises vers ce genre de
technologie n’est pas pour rien. Le but est principalement de : minimiser le coût des
communications ; utiliser le même réseau pour offrir des services de données, de voix, et
d’images ; et simplifier les coûts de configuration et d’assistance(VoIP)
Cette approche facilite l’adoption du téléphone IP surtout dans les grandes sociétés possédant
une plateforme classique et voulant bénéficier de la voix sur IP. Mais elle ne permet pas de
bénéficier de tous les services et la bonne intégration vers le monde des données.
Le développement des PABXs software, est la solution proposée par des fournisseurs tels que
Cisco et Asterisk. Cette approche permet de bénéficier d’une grande flexibilité, d’une très
bonne intégration au monde des données et de voix, et surtout d’un prix beaucoup plus
intéressant.
Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les
vulnérabilités qui menacent la sécurité de ce protocole et l’infrastructure réseau sur laquelle
elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi
pour les développeurs. Certaines attaques sur les réseaux ToIP, comme les attaques de déni de
service, et les vols d’identité, peuvent causer des pertes catastrophiques et énormes pour les
entreprises.
Pour cela la sécurité du réseau ToIP n’est pas seulement une nécessité mais plutôt une
obligation, avec laquelle on peut réduire, au maximum, le risque d’attaques sur les réseaux
ToIP.
La sécurité d’une solution de ToIP doit couvrir toute l’infrastructure réseau, incluant les outils
et les équipements de gestion des communications et des utilisateurs, le système
d’exploitation sur lesquels sont installés ces outils, et les protocoles de signalisation et de
transport de données. Il faut même se protéger contre les personnes malveillantes. Mieux on
sécurise, moins il y a de risques.
Notre travail a pour objectif : l’étude et la mise en place une solution de ToIP sécurisée
basée sur des outils open source, précisément le serveur Asterisk.
Ce rapport se compose de quatre chapitres. Le premier chapitre introduit la Présentation de
l’entreprise. Le deuxième chapitre s’intéresse au Déroulement du stage. Le troisième chapitre,
s’intéresse à la mise en place d’une solution de ToIP pour les entreprises basée sur le serveur
Asterisk. Le dernier chapitre du rapport s’intéresse aux tests et réalisations de quelques
attaques sur l’infrastructure de ToIP déployée dans le troisième chapitre ; Une implémentation
des différentes solutions et mesures nécessaires à la protection contre ces attaques, est
réalisée.
Dès notre arrivée à partir du premier jour à Digital College, il était question pour nous de
passer un entretient avec la Directrice responsable des affaires en interne. Une fois cela
effectué il nous a été dispensé l’établissement et les conditions de travail qui sont en vigueur
et par la suite, nous avons été présenté aux différents pôles qui constituent l’entreprise. Ceci
dit, le déroulement de notre stage c’est effectué de la façon suivante dans le tableau qui suit :
Dates Travaux effectués
06 Juin 2022 Prise de contact
Présentation du personnel
07-08 Juin 2022 Affectation au service Marketing
11-15 Juin 2022 Phoning
18-22 Juin 2022 Phoning
25-29 Juin 2022 Prise de contact avec l’encadreur
professionnel
01-05 Août 2022 Elaboration du plan de Travail avec
l’encadreur
08-12 Août 2022 Affectation au pôle IT
15-19 Août 2022 Etude du système réseau mis en place
22-26 Août 2022 Elaboration d’une solution
29 Août -02 Septembre 2022 Proposition de solution
INTRODUCTION
Cette partie constituera pour nous l’une des parties des plus essentielles de notre étude.
Asterisk est un IPBX (autocommutateur téléphonique) open source permettant
d’interconnecter en temps réel des téléphones IP. Il va donc essentiellement délivrer des
appels téléphoniques vers les postes qui lui sont raccordés. L’avantage d’un tel système réside
dans sa facilité à mettre en place un système de communication, peu chère puisque les appels
seront effectués sur le réseau local de l’organisation. Il est important de détailler les
différentes technologies basées sur la téléphonie.
IPBX : L’IPBX (Internet Protocol Branch Exchange) est un standard nativement compatible
avec la voix sur IP comparé à un PABX. Il permet donc d’utiliser le réseau informatique pour
véhiculer la voix jusqu’aux postes téléphoniques de chaque utilisateur.
VOIP : La VOIP (Voix sur IP) permet de transporter la voix sur un réseau local ou internet.
SIP : (Session Initiation Protocol) est un protocole utilisé dans les télécommunications
multimédia, il est donc possible d’effectuer des communications téléphoniques et audio-
visuelle par des réseaux compatibles IP.
Ici il sera question pour nous de configurer deux téléphones SIP se trouvant dans le même
sous-réseau que le Serveur Asterisk pour pouvoir communiquer entre eux. Le deuxième
serveur sert de tolérance de panne c’est-à-dire que si le serveur principal tombe en panne le
serveur secondaire prendra le relais. Ici le service qui a permis de mettre en place la haute
disponibilité est le logiciel « heartbeat », Heartbeat va donc créer une adresse IP virtuelle
communs aux deux serveurs. Les téléphones IP seront donc connectés à cette adresse IP
virtuelle, ainsi lorsque le serveur actif tombera cela n’aura aucune incidence sur les
téléphones IP car le serveur passif qui deviendra actif gardera l’ip virtuelle à savoir «
192.168.10.50 ».
Ici eth0 est configuré en bridge et eth1 en interne. Les ordinateurs téléphone X-Lite utiliseront
l’adresse interne du serveur pour pouvoir communiquer.
Il nous faut tout d’abord renseigner le contexte comme nos utilisateurs sont dans le contexte
travail il faudra préciser aussi dans le fichier extensions.conf. Le contexte a une portée
réduite, en effet deux utilisateurs qui ont leurs propres numéros ne pourront pas communiquer
ensemble si dans le compte SIP ils ne sont pas dans le même contexte. On va donc commenter
chaque ligne :
Exten faisant référence à l’extension
_1XX correspond aux numéros taper par l’utilisateur
‘1,’ correspond à l’enchaînement des étapes
Dial(SIP/${EXTEN}, 25) est l’action à effectuer
Ici la fonction Dial va déclencher l’appel avec l’argument SIP pour appeler un compte SIP au
bout de 25 secondes personne ne répond à l’appelle l’appelant bascule sur la messagerie.
- exten => _1XX,2,VoiceMail(${EXTEN}@travail): Dans ce cas on tombe sur la messagerie
vocale de l’utilisateur qu’on cherche à rejoindre si au bout de 25 secondes la personne ne
répond pas.
- exten => 000,1, VoicemailMain(${CALLERID(num)}@travail): Ici la personne qui a raté
l’appel pourra consulter sa messagerie vocale en tapant 000. Il est possible de configurer un
mot de passe pour sa messagerie pour cela il faut modifier le fichier « voicemail.conf ».
Lorsque la personne consultera sa messagerie vocale elle devra rentrer son mot de passe ici
«1234 » pour avoir accès au message reçu. Après avoir modifié le fichier sip.conf et
extensions.conf il est nécessaire que le serveur Astérisk recharge ces fichiers pour prendre en
compte les modifications opérées. Ainsi dit les commandes permettant de recharger ces
fichiers sont : « asterisk –r » puis on recharge « reload ». Le serveur sera ensuite opérationnel
et les utilisateurs pourront donc communiquer entre eux.
CONCLUSION GENERALE