WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et conception d'un systeme de communication ToIP au sein de l'OCC/Bukavu


par Evariste Wababusho
Université libre des grands lacs/ULPGL Goma - Licence 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    Année académique 2018-2019

    UNIVERSITE LIBRE DES PAYS DES GRANDS LACS

    « U.L.P.G.L/GOMA »

    B.P. 368 GOMA

    FACULTE DE SCIENCES ET TECHNOLOGIES APPLIQUEES
    DEPARTEMENT DE GENIE INFORMATIQUE

    ETUDE ET CONCEPTION D'UN SYSTEME DE
    COMMUNICATION TOlP AU SEIN DE

    E SOLUTION POUR LA M

    l'OCC/BUKAVU

    Mémoire présenté et défendu en vue de l'obtention du diplôme d'Ingénieur Civil en génie Electrique et Informatique

    Option : Génie informatique

    Présenté Par : WABABUSHO KIKA Evariste Directeur : Dr. Ir. Claude TAKENGA

    Encadreur : Assistant KALUME Michael

    I

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Epigraphe

    « Ma chair et mon coeur peuvent se consumer. Dieu sera

    toujours le Rocher de mon coeur et mon partage. »

    Psaumes 73 : 26

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    II

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Dédicace

    Je dédie cet oeuvre :

    A Mes très chers parents qui ont toujours été prêts à

    tout donner pour ma réussite. Je ne saurais jamais

    exprimer mes sentiments pour leur amour

    inconditionnel. qu'ils daignent trouver ici l'expression de

    mon

    profond respect et de ma sincère gratitude paternel.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Evariste WABABUSHO KIKA Joseph

    III

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Remerciements

    Au terme de ce travail, je tiens à exprimer ma profonde gratitude et mes sincères
    remerciements au Seigneur Jésus Christ pour des grâce surabondantes me prodiguées.

    Nos vifs remerciements à mon directeur Dr. Ir. Claude TAKENGA et mon encadreur

    Assistant KALUME Michael, pour leur accompagnement pour avoir concouru à la
    réalisation de ce travail.

    Je tiens à remercier les membres de ma famille pour leur soutien moral et matériel :
    Papa Baudouin WABABUSHO, maman Marthe MUTUMOYI, maman Jolie WABENGA,
    Oncle François WABABUSHO, Tante TOYO WABABUSHO, ...

    Mon sincère remerciement à tous les enseignants qui m'ont aidé tout au long de mon
    parcours, ainsi qu'à tout le corps professoral de l'ULPGL/Goma

    Je ne saurais pas eiter expressis verbia tous mes bienfaiteurs.

    Néanmoins, j'exprime ma profonde reconnaissance à tous ceux qui de loin ou de près
    m'ont aidé à réaliser cette modeste oeuvre scientifique.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    IV

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Résumé

    Les systèmes de transmission d'informations et de communications sont devenus à l'heure actuelle des moyens importants dans la vie quotidienne des personnes et surtout des entreprises. Pour cela nous avons fait un tour sur l'une des plus importantes technologies de communication, en l'occurrence la téléphonie sur IP, qui emploie le protocole Internet (IP) pour transmettre la voix comme paquets à travers un réseau IP, au lieu d'une ligne téléphonique régulière. La téléphonie sur IP est une bonne solution en matière d'intégration, de fiabilité, d'évolutivité et de coût.

    L'objectif de ce travail est de faire l'étude, la conception et en fin la simulation d'un système de téléphonie sur IP au sein de l'entreprise OCC dans sa branche de Bukavu.

    De prime abord, nous présentons les généralités sur la téléphonie sur IP. Ces généralités nous permettent de comprendre la technologie ToIP. Ensuite nous présentons l'Office Congolais de Contrôle qui est le cadre qui nous a accueilli dans le cadre de nos recherches grâce auxquelles nous avons pu élaborer ce travail scientifique relatif au mémoire de fin d'étude.

    Il s'en est suivi la question d'élaborer l'étude et la conception du système à mettre en oeuvre. De cette étude il a découlé une architecture finale de notre système. Enfin la simulation de notre solution dans le logiciel Packet Tracer pour visualiser les paquetages de la voix sur IP, le routage réalisé, ...

    A part la simulation en Packet Tracer qui nous permet de voir clairement les parties logiques du réseau, nous avons installé un serveur trixbox sur une machine et deux clients SIP qui sont de soft phones sur deux autres machines pour simuler maintenant le fonctionnement de terminaux.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    V

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Abstract

    Information and communication systems have now become important means in our daily life, especially for companies. Therefore, we took a look at one of the most important communication technologies, namely IP telephony, that uses the Internet Protocol (IP) to transmit voice as packets over an IP network, instead of using a regular telephone line. IP telephony is a suitable solution in terms of integration, reliability, scalability and cost.

    The aim of this work is to conduct a study, conceive and simulate an IP-based telephony system within the OCC Company in BUKAVU.

    We start by presenting the basic knowledge on IP telephony. These basics will help understand the ToIP technology. Then we present the Congolese Office Company where we performed our traineeship. During which, we could elaborate this scientific thesis of the end of our studies.

    Thereafter, we conduct study and design the system to be implemented. As the result of the analysis, we came to final architecture of our system. We finally executed the simulation of our solution using the software Packet Tracer to visualize the packages of voice over IP, the implemented routing.

    Apart from the simulation using Packet Tracer that allows us to clearly see the logical parts of the

    network, we installed a Trixbox server on one machine and created tow SIP clients, which are soft phone, on two other machines to simulate the operation of terminals.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    VI

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Sommaire

    Epigraphe i

    Dédicace ii

    Remerciements iii

    Résumé iv

    Abstract v

    Sommaire vi

    Liste des figures viii

    Liste des tableaux ix

    Liste des abréviations x

    INTRODUCTION GENERALE 11

    1. Méthodes 12

    2. Techniques 13

    14

    CHAP 1 : GENERALITES SUR LA TELEPHONIE SUR IP 14

    INTRODUCTION 15

    1.1. DEFINITION DES CONCEPTS 15

    1.1.1. TELEPHONIE [3] 15

    1.1.2. ADRESSE IP 16

    1.2. TELEPHONIE SUR IP 19

    1.2.1. Historique et Evolution de la téléphonie 19

    1.2.2. Les générations de téléphones cellulaires : 20

    1.2.3. Architecture rencontré dans la téléphonie 22

    1.2.4. Les scénarios de la ToIP [9] 24

    1.2.5. Protocoles de TOIP 26

    1.2.6. Sécurité dans la téléphonie sur IP 34

    Conclusion 38

    CHAP II : PRESENTATION DE L'OFFICE CONGOLAIS DE CONTROLE DIRECTION EST 39

    2.1. Introduction [12] 40

    2.2. HISTORIQUE DE L'OCC 40

    2.3. MISSIONS LEGALES DE L'OCC 41

    2.4. ZONE D'INTERVENTION DE L'OCC 41

    2.5. ACTIVITES DE L'OCC 42

    2.5.1. INSPECTION 42

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    VII

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    2.5.2. CERTIFICATION DES PRODUITS ET DE SYSTEMES 42

    2.5.3. LABORATOIRE D'ESSAIE ET D'ETALONNAGE 42

    2.6. ORAGANISATION ET FONCTIONNEMENT DE L'OCC 43

    2.6.1. ORGANIGRAMME DE L'OCC [12] 44

    CHAP 3 : ETUDE ET CONCEPTION DU SYSTEME 45

    3.1. INTRODUCTION 46

    3.2. LA SPECIFICATION DES BESOINS DU SYSTEME 46

    3.2.1. Les besoins fonctionnels 46

    3.2.2. Les besoins non fonctionnels 47

    3.3. ETUDE CONCEPTUELLE 47

    3.3.1. LE DIAGRAMME DE PAQUETAGE 48

    3.4. ETUDE DE LA SECURITE 55

    3.4.1. LES VULNERABILITES DE LA VOIX SUR IP 56

    3.4.2. SOLUTION DE SECURITE 58

    3.4.3. SOLUTIONS ENVISAGEABLES 59

    3.5. ARCHITECTURE FINALE DU SYSTEMES : 60

    CONCLUSION 62

    63

    CHAP 4 : SIMULATION DU SYSTEME 63

    4.1. INTRODUTION 64

    4.2. LOGICIELS ET MATERIELS EXIGES 64

    4.2.1. TRIXBOX 64

    4.2.2. TELEPHONES 70

    4.3. Simulation par Packet Tracer 71

    4.3.1. Les configurations sont : 71

    4.3.2. Présentation de la simulation en Packet Tracer 73

    4.3.3. Déroulement d'appel entre deux téléphones de deux réseaux différents. 73

    4.4. Simulation par Trixbox 73

    4.5. Conclusion 75

    CONCLUSION GENERALE 76

    BIBLIOGRAPHIE 77

    Bibliographie 77

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    VIII

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Liste des figures

    Figure 1 : Description des différentes classes de l'adresse IP 17

    Figure 2: Architecture générique de la téléphonie 22

    Figure 3 : Architecture de téléphonie sur IP en parallèle avec le réseau existant 23

    Figure 4 : 1.2.2.3. Architecture VoIP d'entreprise « architecture Full-IP » 24

    Figure 5 : Externalisation de fonction GateKeeper/Voice Gateway 24

    Figure 6 : Communication téléphonique entre deux ordinateurs 25

    Figure 7 : Communication téléphonique entre un ordinateur et un poste téléphonique 25

    Figure 8 : Communication téléphonique entre deux postes téléphoniques avec un passerelle 26

    Figure 9 : Communication téléphonique entre deux postes téléphoniques sons utilisé le passerelle 26

    Figure 10 : Pile protocolaire H.323 28

    Figure 11 : diagramme de séquence d'établissement d'appel dans le protocole H.323 29

    Figure 12 : La couche du Protocole SIP 30

    Figure 13 : Requêtes et réponse dans le protocole SIP [7] 33

    Figure 14 : Comparaison entre les protocoles 34

    Figure 15 : Sécurité TOIP, attaque par Ecoute 36

    Figure 16 : Diagramme de Bloc 48

    Figure 17: Diagramme des cas d'utilisation, Opérations d'utilisateur 49

    Figure 18 : Diagramme de cas d'utilisation administratif 50

    Figure 19 : Configuration du serveur SIP Trixbox 51

    Figure 20 : Diagramme de cas d'utilisation pour utilisateur 52

    Figure 21 : Diagramme de classe 52

    Figure 22 : Diagramme de séquence, Communication Réussie 55

    Figure 23 : Gestion autonome de site, par l'interconnexion IPBX 59

    Figure 24 : Localisation Géographique du système [10] 61

    Figure 25 : Architecture finale du système 62

    Figure 26 : Fenêtre d'installation Trixbox 65

    Figure 27 : paramètre de choix de la langue du clavier 66

    Figure 28 : Région horaire 66

    Figure 29 : Paramètre mot de passe 67

    Figure 30 : le lancement du serveur trixbox 67

    Figure 31 : les serveurs est déjà lancé, il faut un Login et un mot de passe pour continuer 67

    Figure 32 : System-config-network 68

    Figure 33 : Configuration du DHCP 68

    Figure 34 : Interface web de trixbox 69

    Figure 35 : Formulaire d'ajout d'un client SIP 70

    Figure 36 : Logos X-Lite 70

    Figure 37 : Les paramètres du téléphone 70

    Figure 38 : Remplissage de paramètre 71

    Figure 39 : Simulation d'une Téléphonie sur IP en Packet Tracer 73

    Figure 40 : Déroulement d'appel entre deux téléphones IP de deux réseaux différents 73

    Figure 41 : Configuration de deux Clients SIP dans l'interface web du serveur trixbox 74

    Figure 42 : Passation d'un appel entre un soft phone ayant le numéro 004 à un soft phone ayant le numéro

    005 75

    IX

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Liste des tableaux

    Tableau 1 : Décomposition et explication de différentes partie d'une adresse IP 16

    Tableau 2 :les critères de base sur le débit et la latence de la norme LTE-Advanced 22

    Tableau 3 : Gestion des utilisateurs 46

    Tableau 4 : La classe du serveur Trixbox 53

    Tableau 5 : Classe Radius 53

    Tableau 6 : Classe Utilisateur 54

    Tableau 7 : Classe Administrateur 54

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    X

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Liste des abréviations

    AMPS: Advanced Mobile Phone System

    DHCP: Dynamic Host Configuration Protocol

    FDMA: Frequency Division Multiple Access

    GPRS: General Packet Radio Service

    GSM: Global System for Mobil

    HSDPA: High Speed Downlink Packet Access

    HSPA: High Speed Packet Access

    HSUPA: High Speed Uplink Packet Access

    HTTP: Hyper Text Transfer Protocol

    IP: Internet Protocol

    IPV4 : Internet Protocol Version 4

    IPV6 : Internet Protocol Version 6

    LAN: Local Area Network

    LTE: Long Term Evolution

    M2M: Machine to Machine

    MGCP: Media Gateway Control Protocol.

    MMS: Multimedia Messaging Service

    NMT: Nordic Mobile Telephone

    OCC : Office Congolais de Contrôle

    PABX : Private Automatic Branch eXchange

    RNIS : réseau numérique à intégration de services

    RTC : Réseau téléphonique commuté.

    RTCP : Real-Time Control Protocol.

    RTP: Real-Time transport Protocol.

    SIP: Session Initiation Protocol

    SPIT: Spam over internet telephony

    TCP: Transmission Control protocol

    TOIP: Telephony over Internet Protocol

    UAC : User Agent Client.

    UAS : User Agent Server.

    UDP : User Datagram Protocol

    ULPGL : Université Libre des Pays des Grands Lacs

    FSTA : Faculté des Sciences et Technologies Appliquées.

    UML: Unified Modeling Language

    UMTS: Universal Mobile Telecommunications System

    VOIP: voice Over IP

    VOLTE: Voice over LTE

    VOMIT: Voice over misconfigured Internet Telephone

    VPN : Virtual Private Network

    11

    12

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    INTRODUCTION GENERALE

    Les technologies de l'information se développent régulièrement en ouvrant de nouvelles possibilités de communications. Depuis l'émergence et l'extraordinaire développement de l'Internet, les mentalités changent et on s'habitue au principe de réseau informatique et de son accès forfaitaire est manifeste. Bien que l'Internet se développe rapidement, le téléphone reste encore le favori du public en matière de communication.

    Plus convivial car le contact est presque réel et il reste en plus simple à utiliser. Pourtant, il fusionne de plus en plus avec le matériel informatique. L'existence de deux réseaux parallèles (réseaux téléphoniques et Internet) et la double facturation (pour le téléphone et pour l'accès à Internet) ont fait naître une nouvelle technologie : la téléphonie sur IP (Telephony over Internet Protocol).

    Par cette technologie on entend le fait que deux personnes ou plus puissent se parler entre elles à partir de différents « terminaux » et par le biais de n'importe quel réseau informatique ayant un protocole IP comme les réseaux LAN. Aujourd'hui, la téléphonie sur IP est devenue un service réseau comme le web, la messagerie, le transfert de fichiers, etc. Cependant la complexité de ce service et la nécessité de prise en charge de différentes architectures (pc-pc, téléphone-pc, téléphone- téléphone), et la qualité exigée dans de telles applications, tout cela a conduit au développement des protocoles spécifiques et mieux adaptés pour la gestion rationnelle et efficiente de l'ensemble de ces services.

    L'objectif de notre travail est de mener une étude, en suite une conception et enfin passer à une simulation de service TOIP de différents sites de l'OCC / Bukavu.

    Depuis quelques années, la technologie ToIP commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie n'est pas pour rien [1]. Le but principal est de : minimiser le coût des communications ; utiliser le même réseau pour offrir des services de données, de voix, et d'images ; et simplifier les coûts de configuration et d'assistance. Plusieurs fournisseurs offrent certaines solutions qui permettent aux entreprises de migrer vers le monde IP. Des constructeurs de PABX tels que Nortel, Siemens, et Alcatel préfèrent la solution de l'intégration progressive de la ToIP en ajoutant des cartes extensions IP. Cette approche facilite l'adoption du téléphone IP surtout dans les grandes sociétés possédant une plateforme classique et voulant bénéficier de la Téléphonie sur IP. Mais elle ne permet pas de bénéficier de tous les services et la bonne intégration vers le monde des données. Le développement des PABXs software, est la solution proposée par des fournisseurs tels que Cisco et Asterisk. Cette approche permet de bénéficier d'une grande flexibilité, d'une très bonne intégration au monde des données et de voix, et surtout d'un prix beaucoup plus intéressant. Cette solution, qui est totalement basée sur la technologie IP, est donc affectée par les vulnérabilités qui menacent la sécurité de ce protocole et l'infrastructure réseau sur laquelle elle est déployée. Cette dernière est le majeur problème pour les entreprises et un grand défi pour les développeurs.

    Pendant nos recherches, nous avions constaté qu'au sein de beaucoup d'institutions il y a un manque d'infrastructures de communication facilitant l'échange d'informations en leur sein. Souvent les agents sont obligés de dépenser les crédits de communication à leurs propres charges et au compte de

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    l'entreprise qui est un manque à gagner pour l'institution. Aussi en cas de coupure de la communication dans notre pays, beaucoup d'entreprise ne savent pas acheminer leurs informations vers les postes un peu distants, ce qui entraine la perte en temps et en argent de transport. Partant de ces faits observés, nous pouvons résumer l'objet de notre étude en ces quatre questions fondamentales qui la guideront :

    1. L'étude, la conception et la piste d'implantation d'une application Toip sont-elles nécessaires pour la

    résolution des problèmes de la communication dans une institution ?

    2. Comment procéder pour mettre en communication deux ou plusieurs entités ?

    3. Comment assurer la sécurité et la confidentialité de la voix véhiculée à travers le réseau IP pour ne pas être interceptées par des personnes malveillantes?

    4. Comment assurer la rapidité, la fiabilité et l'utilisabilité du système en question ?

    Cette recherche va nous permettre d'approfondir nos connaissances en réseau informatique en général, conception d'application et la configuration de serveur en particulier. En plus de l'acquisition de connaissances, ce système veut résoudre un problème bien déterminé de la société, qui est de diminuer le coût de la communication dans une entreprise.

    Pour parvenir au résultat escompté, nous serons obligés de mener une étude, une conception et une simulation de ce système qui a deux parties notamment un réseau informatique de poste de l'OCC/Bukavu et une application de la téléphonie sur IP permettant de mettre en communication deux ou plusieurs personnes. Ce qui est susceptible d'assurer la sécurité et la fiabilité du système.

    Dans ce travail nous nous concentrons sur la partie application et les configurations possibles liées à ce dernier. Mais les détails sur le dimensionnement de matériaux réseaux comme (routeur, switch, ...) feront l'objet des recherches ultérieurs par d'autres scientifiques qui nous compléteront.

    Certaines méthodes et technique nous ont été d'une grande utilité.

    1. Méthodes

    Selon Madeleine GRAWITZ [2], une méthode est un ensemble d`opérations intellectuelles par lesquelles une discipline scientifique cherche à atteindre des vérités qu'elle poursuit, les démontrer et les vérifier. Dans le cas de notre travail, nous avons utilisé les méthodes ci-après :

    ? L'analytique : nous a permis d'étudier le système de communication existant de manière détaillée en vue de bien modéliser le nouveau système sans contraindre l'ancien ;

    ? L'UML : nous a aidé à comprendre et à définir des besoins, spécifier et documenter des systèmes,

    esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue en passant par trois niveaux d'abstraction qui sont:

    ? Niveau Conceptuel ;

    ? Niveau Logique ;

    ? Niveau Physique.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    13

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    2. Techniques

    Une technique est un procédé, un moyen utilisé pour obtenir un résultat fixé. Dans la recherche qui a

    conduit à l'élaboration de ce travail, nous nous sommes servis de

    deux techniques :

    ? L'interview : ce procédé a consisté à interroger les différents acteurs intervenant dans la

    communication téléphonique;

    ? Les documents : la technique documentaire nous a permis de puiser certaines

    informations ce trouvant dans des documents. Et autres éléments physiques archivées.

    Notre travail est structuré en quatre chapitres à savoir :

    Chap1 : Généralités sur la téléphonie IP

    Chap2 : Présentation de l'Office Congolais de Contrôle

    Chap3 : Etude et Conception du système Chap4 : Simulation

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    14

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    CHAP 1 : GENERALITES SUR

    LA TELEPHONIE SUR IP

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    15

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    INTRODUCTION

    Dans ce chapitre nous présentons les notions de base, utiles et nécessaires pour la compréhension de la Téléphonie sur IP (ToIP) ainsi que les concepts généraux des architectures réseau nécessaires pour mettre en oeuvre un système de ToIP. Nous présentons aussi les protocoles standardisés utilisables pour transporter des flux multimédias et des données, ces protocoles seront détaillés dans la suite. Les solutions majeures disponibles seront finalement brièvement exposées. Nous voyons par exemple : H.323, SIP, MGCP.

    1.1. DEFINITION DES CONCEPTS

    1.1.1. TELEPHONIE [3]

    La téléphonie fut d'abord le nom donné par François Sudre, dans le années 1830, à son système de transmission de sons à distance, basé sur les notes de musique, pour l'échange de messages.

    La téléphonie est devenue ensuite un système de communication assurant essentiellement la transmission et la reproduction de fonctionnalités téléphoniques. Le téléphone fût un appareil électrique puis électronique qui sert à téléphoner, c'est-à-dire à tenir une conversation avec une personne qui est loin, plus exactement, trop loin pour pouvoir nous entendre de vive voix. La téléphonie permet également des services plus avancés tels que la messagerie vocale, la conférence téléphonique ou les services vocaux. Il existe deux types distincts de téléphonie :

    ? La téléphonie filaire

    ? La radiotéléphonie

    La téléphonie filaire (ou fixe) peut utiliser plusieurs technologies principales :

    ? Le réseau téléphonique commuté (RTC), ou téléphonie analogique, basé sur la transmission

    Bidirectionnelle du signal vocal en bande de base (sans modulation). L'émetteur et le récepteur sont fixes ou presque (téléphones sans fil : base + mobiles reliés avec les technologies CT0 ou DECT).

    ? Le réseau numérique à intégration de services (RNIS), où la voix est numérisée dans le terminal
    téléphonique.

    ? Depuis le début du XXIe siècle, la voix sur IP (VoIP), utilisant les protocoles et technologies du
    réseau Internet.

    La radiotéléphonie et la téléphonie mobile utilisent la radioélectricité, c'est-à-dire les ondes hertziennes. Elles permettent à des émetteurs radio fixes, portatifs ou mobiles de dialoguer, en passant éventuellement par des antennes relais. Ce type de téléphonie a pris un essor important ces dernières années notamment avec l'implantation des réseaux de téléphonie mobile, initialement à la norme GSM. La radiotéléphonie a migré progressivement vers l'UMTS puis le LTE. On peut citer également les réseaux de téléphonie par satellite.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    16

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Suivant le type de réseau utilisé la voix du correspondant est plus ou moins dégradée. La radiotéléphonie peut dégrader sensiblement la qualité de la voix comparée à la téléphonie filaire. Cependant, la téléphonie large-bande et les normes récentes de téléphonie mobile (VoLTE) permettent d'améliorer la qualité de la voix du correspondant en augmentant la bande-passante transmise.

    1.1.2. ADRESSE IP

    Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.

    Il existe des adresses IP de version 4 sur 32 bits, et de version 6 sur 128 bits.

    1.1.2.1. Adresse IPV4

    La version 4 est actuellement la plus utilisée : elle est généralement représentée en notation décimale avec quatre nombres compris entre 0 est 255(les adresses IP sont composées de 4 octets), séparés par des points, ce qui donne par exemple

    192.168.253.9

    L'originalité de ce format d'adressage réside dans l'association de l'identification du réseau avec l'identification de l'hôte.

    ? La partie réseau est commune à l'ensemble des hôtes d'un même réseau, ? La partie hôte est unique à l'intérieur d'un même réseau.

    Prenons un exemple d'adresse IP pour en identifier les différentes parties :

    Tableau 1 : Décomposition et explication de différentes partie d'une adresse IP

    Le masque sous-réseau

    Le masque de sous-réseau sert à séparer les parties réseau et hôte d'une adresse. On retrouve l'adresse du réseau en effectuant un ET logique bit à bit entre une adresse complète et le masque de réseau.

    L'adresse de diffusion

    Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    17

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    adresse de destination sont traités par tous les hôtes du réseau local. Certaines informations telles que les annonces de service ou les messages d'alerte sont utiles à l'ensemble des hôtes du réseau.

    Les classes d'adresses

    À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

    Figure 1 : Description des différentes classes de l'adresse IP

    Classe A

    Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.

    Classe B

    Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.

    Classe C

    Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    18

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Classe D

    Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 111. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes d'hôtes (host groups).

    Classe E

    Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

    1.1.2.2. Adresse IPV6

    Les adresses IPv6 sont des identifiants de 128 bits pour des interfaces. Il y a trois types d'adresses :

    ? Envoi individuel (unicast) : identifiant pour une seule interface. Un paquet envoyé à une adresse d'envoi individuel est livré à l'interface identifiée par cette adresse.

    ? Envoi à la cantonade (anycast) : identifiant pour un ensemble d'interfaces (appartenant normalement à des noeuds différents). Un paquet envoyé à une adresse d'envoi à la cantonade est livré à une des interfaces identifiées par cette adresse (la "plus proche", conformément aux mesures de distance des protocoles d'acheminement).

    ? Envoi en diffusion groupée (multicast) : identifiant pour un ensemble d'interfaces (appartenant normalement à des noeuds différents). Un paquet envoyé à une adresse de diffusion groupée est livré à toutes les interfaces identifiées par cette adresse.

    Il n'y a pas d'adresses en diffusion dans IPv6, leur fonction étant absorbée par les adresses en diffusion groupée. [4]

    Il y a trois formes conventionnelles de représentation des adresses IPv6 comme chaînes textuelles :

    1. La forme préférée est x:x:x:x:x:x:x:x, où les 'x' sont les valeurs hexadécimales des huit morceaux de 16 bits de l'adresse. Exemples :

    FEDC:BA98:7654:3210:FEDC:BA98:7654:3210

    1080:0:0:0:8:800:200C:417A

    Notez qu'il n'est pas nécessaire d'écrire les séries de zéros dans un champ individuel, mais il doit y avoir au moins un chiffre dans chaque champ (excepté pour le cas décrit en 2.).

    2. Du fait de certaines méthodes d'allocation de certains styles d'adresses IPv6, il sera courant que des adresses contiennent de longues chaînes de bits zéro. Afin de faciliter l'écriture des adresses contenant des bits zéro, une syntaxe spéciale est disponible pour compresser les zéros. L'utilisation de "::" indique un ou plusieurs groupes de 16 bits de zéros. Le "::" ne peut apparaître qu'une seule fois dans une adresse. Le "::" peut aussi être utilisé pour compresser les zéros de tête ou de queue dans une adresse.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    19

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Par exemple, dans les adresses suivantes :

    1080:0:0:0:8:800:200C:417A une adresse en envoi individuel

    FF01:0:0:0:0:0:0:101 une adresse en diffusion groupée

    0:0:0:0:0:0:0:1 l'adresse de bouclage

    0:0:0:0:0:0:0:0 les adresses non spécifiées peuvent être représentées comme :

    1080::8:800:200C:417A une adresse en envoi individuel

    FF01::101 une adresse en diffusion groupée

    ::1 l'adresse de bouclage

    :: l'adresse non spécifiée

    3. Une forme de remplacement qui est parfois plus pratique lorsqu'on a à faire à un environnement mêlé de noeuds IPv4 et IPv6 est x:x:x:x:x:x:d.d.d.d, où les 'x' sont les valeurs hexadécimales des six morceaux des 16 bits de poids fort de l'adresse, et les 'd' sont les valeurs décimales des quatre morceaux de 8 bits de moindre poids de l'adresse (représentation IPv4 standard).

    Exemples :

    0:0:0:0:0:0:13.1.68.3

    0:0:0:0:0:FFFF:129.144.52.38

    Ou en forme compressée :

    ::13.1.68.3

    ::FFFF:129.144.52.38

    1.2. TELEPHONIE SUR IP

    La téléphonie sur IP est un mode de communication qui utilise le protocole IP (Internet Protocol) pour la transmission des communications vocales et de données. Celles-ci sont rendues possible grâce à leur numérisation via une technologie appelée VOIP pour Voice over Internet Protocol ou Voix sur IP. Concrètement, la TOIP et la VOIP permettent de faire la téléphonie sur le réseau internet de votre entreprise. Ce qui entraîne de multiples avantages, fonctionnels et économiques.

    1.2.1. Historique et Evolution de la téléphonie

    La téléphonie fait depuis longtemps partie de l'histoire. Du premier "téléphone à ficelle" à l'ouverture de la "boucle locale", retour rapide sur l'histoire de la téléphonie du 17éme siècle à nos jours [5].

    C'est au 17ème siècle qu'un physicien anglais Robert Hooke évoqua pour la première fois le principe selon lequel il est possible de transmettre un son au travers d'un fil bien tendu et dont les extrémités étaient terminées par un tube de carton ayant un coté fermé par une membrane.

    Le premier téléphone était né : "le téléphone à ficelle". Depuis lors, ce concept a évidemment subi de très nombreuses évolutions. Dès le 18éme siècle, un académicien des sciences présenta un mémoire intitulé

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    20

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    "un moyen de communiquer entre deux endroits très éloignés". Ce principe était basé sur l'utilisation des propriétés acoustiques des tubes pour transmettre des sons de l'une à l'autre de leurs extrémités. Ce scientifique est à l'origine des tubes acoustiques qui se sont alors répandus très rapidement dans les châteaux et demeures bourgeoises.

    Au 19ème siècle, un employé des télégraphes français publie pour la première fois une note sur "la possibilité de transmettre électriquement la parole". 20 ans plus tard, le 14 février 1876, un professeur de l'université de Boston, l'Américain Graham Bell, déposa aux États-Unis une demande de brevet sur ce même principe. Ainsi suite à un essai sur une ligne de 10 kilomètres entre Boston et Malden que la commercialisation du téléphone vit le jour. Ce premier téléphone fut mis en service le 1er mai 1877. Elle avait une vocation privée, reliant le bureau d'un homme d'affaire à son domicile. Graham Bell présenta alors son invention sous une nouvelle forme : le téléphone à main (the Hand Telephone).

    Cependant avec la croissance des utilisateurs, il n'est plus concevable d'installer une ligne téléphonique entre chacun d'entre eux. C'est donc tout naturellement que naquit le premier réseau téléphonique qualifié de "commuté". Il n'était pas encore automatisé.

    C'était alors une des opératrices (la téléphoniste) du central téléphonique (lieu d'interconnexion des utilisateurs) qui reliait physiquement les abonnés entre eux. Chaque utilisateur était alors identifié par son nom et son numéro d'abonné. C'est à la fin de ce siècle que le premier central semi-automatisé, le central électromécanique, fit son apparition. Ainsi au 20ème siècle, une des premières innovations majeures fut l'automatisation complète des centraux téléphoniques. C'est à la fin des années 1970 que la majorité des téléphonistes et des centres électromécaniques furent remplacés par des commutateurs entièrement automatiques.

    Aucune opération manuelle n'était plus nécessaire pour relier deux abonnés. C'est la fin de l'électromécanique et le début de l'électronique.

    1.2.2. Les générations de téléphones cellulaires :

    La première génération de systèmes cellulaires (1G) reposait sur un système de communications mobiles analogiques. Cette génération a bénéficié de deux inventions techniques majeures des années 1970 : le microprocesseur et le transport numérique des données entre les téléphones mobiles et la station de base. Les appareils utilisés particulièrement volumineux. Elle a débuté dans le début des années 80 en offrant un service médiocre de communication mobile mais trop coûteux [6].

    La première génération de systèmes cellulaires utilisait essentiellement les standards suivants :

    ? AMPS (Advanced Mobile Phone System), lancé aux Etats-Unis, est un réseau analogique
    reposant sur la technologie FDMA (Frequency Division Multiple Acces).

    ? NMT (Nordic Mobile Telephone) a été essentiellement conçu dans les pays nordiques et utilisés
    dans d'autres parties de la planète.

    ? TACS (Total Access Communication System), qui repose sur la technologie AMPS, a été
    fortement utilisé en Grande Bretagne.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    21

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Cette première génération de réseaux cellulaires utilisant une technologie analogique a été remplacée dès l'apparition d'une seconde génération plus performante utilisant une technologie numérique.

    La deuxième génération a commencé dans les 90 s'appuyant sur les transmissions numériques permettant une sécurisation des données (avec cryptage). La norme est mondiale, elle autorise le roaming entre pays exploitant le réseau GSM. Le GSM permettait aussi l'émission de SMS (limité à 80 caractères). Le principe du GSM est de passer des appels téléphoniques. Aussi, le GSM s'appuie sur une connexion dite orientée circuit, déjà utilisée par la téléphonie fixe. L'avantage de cette connexion est d'ouvrir un faisceau entre l'appelant et l'appelé qui ne sera fermer qu'enfin de la communication. L'inconvénient est l'utilisation d'un faisceau même si vous ne parlez pas (et quand bien même vous parlez, lorsqu'on communique, il y a plus de 60% de blancs lors de notre conversation), c'est-à-dire que le faisceau vous est réservé alors que vous ne transmettez rien. L'avantage et la raison de ce choix est que la conversation arrive dans le bon ordre.

    Le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en tout lieu avec la possibilité des minimessages.

    Devant le succès, il a fallu proposer de nouvelles fréquences aux opérateurs pour acheminer toutes les communications, et de nouveaux services sont aussi apparus, et de nouveaux services sont aussi apparus, comme le MMS. Le débit de 9.6 kbps proposé par le GSM est insuffisant, de nouvelles techniques de modulation et de codages ont permis d'accroitre le débit et les premières connexions IP sont apparues (GPRS, EDGE). Des applications M2M (Machine to Machine) sont aussi apparues comme par exemple commander les produits à approvisionner dans une machine de distribution (machine, à café, ...)

    La troisième génération a été impulsée par les exigences de l'IMT-2000 pour permettre des applications vidéo sur le mobile. Une application vidéo nécessite un débit de 384 kbps au minimum. Les applications visées étaient la possibilité de regarder YouTube, de la vidéophonie, ... Outre l'augmentation de débit, un point complexe à résoudre était de passer d'un service de téléphonie (à connexion circuit) vers un service DATA (connexion paquets).

    La 3G a démarré lentement après un retard de 2 ans sur les prévisions (autonomie des mobiles insuffisante est due entre autres au dimensionnement des amplificateurs pour transmettre le signal sans trop le déformer. L'amplificateur est situé avant l'antenne, il amplifie le signal pour que celui-ci puisse être reçu par l'antenne, c'est un peu comme si vous souhaitiez écouter de la musique dans votre jardin à partir de votre radio dans votre chambre).

    La 3G a commencé à s'introduire sur le marché à partir de la version 3.5 (2005), celle-ci, nommée HSDPA a permis d'augmenter le débit descendant. Puis est arrivé le HSUPA pour augmenter le débit montant et enfin le HSPA et HSPA+.

    L'accès aux services de connexions à l'internet surtout de messagerie s'est peu à peu installé dans les habitudes des utilisateurs. Les terminaux se sont améliorés (Smartphone, ...) permettant un usage plus confortable de la connexion haut débit.

    L'accès à la 3G (l'expérience de ces 20 années de téléphonie) et aux évolutions de cette norme (HSDPA, HSUPA, HSPA, HSPA+), le LTE apparait avant tout comme une rupture technique :

    ? Nouvelle interface radio basée sur un multiplexage d'accès OFDMA

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    22

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    ? Modification de l'architecture réseau existant afin de fournir une connexion tout IP.

    La norme LTE-Advanced impose des critères de base sur le débit et sur la latence, comme le résume le tableau suivant :

     

    LTE

    IMT-Advanced

    LTE- Advanced

    Débit crêtes
    maximums

    DL

    300Mb/s

     

    1Gb/s

    UL

    75Mb/S

     

    500Mb/s

    Bandes de fréquence

    1,4 à 20Mhz

    40Mhz

    100Mhz

    Latence

    Données

    10ms

    10ms

    10ms

    Session

    100ms

    100ms

    50ms

    Efficacité
    spectral
    DL/UL

    Max

    5.0/2.5 b/s/Hz

    15/6.75 b/s/Hz

    30/15 b/s/Hz

    Moyen

    1.8/0.8 b/s/Hz

    2.2/1.4 b/s/Hz

    2.6/2.0 b/s/Hz

    EN limite

    0.04/0.02 b/s/Hz

    0.06/0.03 b/s/Hz

    0.009/2.5 b/s/Hz

    Tableau 2 :les critères de base sur le débit et la latence de la norme LTE-Advanced

    La quatrième génération correspondant au LTE-Advanced Succédant à la 2G, 3G, et 3,5G (HSPA) ; elle permet des débits plus élevés jusqu'à 3Gbps en LTE-Advanced et 300 Mbps en LTE Cat 5 et 6.

    Une des particularités de la 4G est d'avoir un « coeur de réseau » basé sur IP et de ne plus offrir de mode commuté (établissement d'un circuit pour transmettre un appel « voix »), ce qui signifie que les communications téléphoniques utilisent la voix sur IP (en mode paquet). La première commercialisation d'une offre mobile en 4G utilisant le standard LTE a été lancée dans les villes de Stockholm en Suède et Oslo en Norvège le 15 décembre 2009 par l'opérateur téléphonique Telia.

    1.2.3. Architecture rencontré dans la téléphonie

    La téléphonie sur IP peut être déployée en entreprise de plusieurs manières, en fonction du degré de convergence désiré et en tenant compte de certaines mesures (budget, équipement, etc.).

    Figure 2: Architecture générique de la téléphonie

    1.2.3.1. Architecture de la téléphonie classique d'entreprise

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    23

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    En architecture de la téléphonie classique, l'ensemble des flux voix et signalisation est centralisé au niveau du PABX de chaque site, pendant toute la durée d'une communication. Cette architecture est la plus répandue dans la grande majorité des contextes « entreprises ». Les architectures de téléphonie sur IP qui suivent sont à mettre en parallèle avec le réseau existant afin d'envisager les évolutions à conduire dans le cadre d'une migration vers le déploiement d'une solution full-IP [7].

    Figure 3 : Architecture de téléphonie sur IP en parallèle avec le réseau existant

    1.2.3.2. Architecture VoIP d'entreprise « architecture hybride »

    Cette solution présente comme avantage de ne pas remettre en cause l'infrastructure existante tout en bénéficiant des avantages du transport de la voix sur IP pour les communications inter-sites. La mise en oeuvre de cette solution peut se faire soit par I `ajout d'un boitier « Voice Gateway» externe au PABX, soit par un recours aux fonctionnalités de Gateway intégrées aux routeurs de nouvelle génération (sous forme de carte).

    Généralement les fonctionnalités de téléphonie liées aux protocoles de signalisation propre au PABX sont perdues lors du passage par la Voice Gateway. Ce déploiement peut concerner, dans un premier temps, seulement le transport inter-sites, et peut consumer la première étape de la migration vers le full-IP.

    1.2.3.3. Architecture VoIP d'entreprise « architecture Full-IP »

    Plus lourde qu'une solution hybride, l'architecture full-IP présente une migration totale vers la téléphonie sur IP de l'ensemble de l'entreprise, incluant les terminaux téléphoniques utilisateurs. Cette migration s'accompagne de nombreux bénéfices en posant les bases de la convergence entre le système informatique et la téléphonie de l'entreprise.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    24

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 4 : 1.2.2.3. Architecture VoIP d'entreprise « architecture Full-IP »

    La Voice Gateway sera la passerelle d'accès vers le RTC, et lors d'une communication inter ou intra-site seuls les flux de signalisation transitent par le Gatekeeper. L'entreprise peut aussi choisir de diminuer son investissement en choisissant d'externaliser les fonctions « Gatekeeper/Voice Gateway » chez un fournisseur centrex IP. Ainsi l'intelligence sera déportée dans le coeur du réseau. Puisque les échanges avec le Gatekeeper sont limités aux flux de signalisation, l'externalisation n'implique plus, comme précédemment, un transit systématique des flux voix par le site du fournisseur. Ceci est illustré dans le schéma suivant :

    Figure 5 : Externalisation de fonction GateKeeper/Voice Gateway

    1.2.4. Les scénarios de la ToIP [8]

    On distingue trois scénarios possibles de téléphonie sur IP, selon le type de terminal utilisé.

    1.2.4.1. Téléphonie entre deux ordinateurs (pc to pc)

    Dans ce scénario le but sera de transformer son ordinateur en un poste téléphonique en lui ajoutant une carte son full-duplex pour garantir une conversation simultanée, un micro et un logiciel de voix sur IP compatible. Le correspondant quant à lui, doit disposer des mêmes outils et surtout du même logiciel de

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    25

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    téléphonie. A cet instant, le poste numérique, compresse et encapsule les échantillons de voix dans des paquets IP avant de les envoyer sur Internet. L'accès se fait via un fournisseur d'accès à internet IAP/ISP.

    Figure 6 : Communication téléphonique entre deux ordinateurs

    1.2.4.2. Téléphonie entre PC et poste téléphonique (pc to phone)

    Ce sont donc à la fois le réseau Internet et le réseau téléphonique commuté qui sont utilisés dans ce mode de communication. Le service n'est plus gratuit puisque le réseau RTC est généralement facturé à l'usage et non forfaitairement. Grâce à ces crédits, les utilisateurs peuvent communiquer partout dans le monde, à des tarifs très avantageux, une bonne partie de la communication transitant sur le réseau IP, y compris la partie qui relie l'abonné appelant à son opérateur.

    Figure 7 : Communication téléphonique entre un ordinateur et un poste téléphonique

    1.2.4.3. Téléphonie entre deux postes téléphonique (phone to phone)

    Dans ce cas l'appelant et l'appelé sont tous les deux des abonnées du réseau téléphonique commuté public (RTCP) et utilisent de manière classique leur appareil téléphonique pour la communication vocale. On peut distinguer deux méthodes pour faire dialoguer deux postes téléphoniques ordinaires via un réseau IP ou internet :

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    26

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    A. En utilisant des passerelles

    Dans ce cas, les passerelles ainsi que le réseau IP géré pourraient appartenir à des acteurs différents selon qu'il s'agit :

    V' D'un usage purement interne de la voix sur IP au sein du réseau d'un opérateur téléphonique unique (usagers A et B ainsi gérés).

    V' De la fourniture d'un service de voix longue distance par un opérateur longue distance utilisant la technologie de la voix sur IP (les usagers A et B appartenant alors à des réseaux distincts).

    Figure 8 : Communication téléphonique entre deux postes téléphoniques avec un passerelle

    B. En utilisant des boîtiers d'adaptation

    Pour faire bénéficier de ce service, un certain nombre de sociétés commercialisent des boitiers ressemblant à des modems et qui s'interpose entre le poste téléphonique de l'usager et son branchement au réseau téléphonique public commuté.

    Figure 9 : Communication téléphonique entre deux postes téléphoniques sons utilisé le passerelle

    1.2.5. Protocoles de TOIP

    La téléphonie sur IP (ToIP) est un service de téléphonie qui transporte les flux voix des communications téléphoniques sur un réseau IP. A la différence de la VoIP où l'on ne fait qu'établir une communication « voix », la ToIP intègre l'ensemble des services associés à la téléphonie : double appel, messagerie, renvoie d'appel, FAX, etc. Afin de rendre possibles les communications ToIP, les solutions proposées dopent la

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    27

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    couche IP par des mécanismes supplémentaires nécessaire au flux voix de types temps réel, en plus de l'intelligence nécessaire à l'exécution de services. A cet effet, il existe deux types de protocoles principaux utilisés dans la ToIP :

    · Protocoles de signalisation.

    · Protocoles de transport.

    1.2.5.1. Protocole de Signalisation

    La signalisation correspond à la gestion des sessions de communication (ouverture, fermeture, etc.). Le protocole de signalisation permet de véhiculer un certain nombre d'informations notamment : enregistrement d'un utilisateur, invitation à une session multimédia, annulation d'un appel, réponse à une requête, etc. Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques-uns sont propriétaires et d'autres sont des standards. Ainsi, les principales propositions disponibles pour l'établissement de connexions en ToIP sont :

    · SIP (Session Initiation Protocol) qui est un standard IETF (Internet Engineering Task Force) décrit dans le RFC 3261.

    · H323 englobe un ensemble de protocoles de communication développés par l'UIT-T (Union Internationale des Télécommunications - secteur de la normalisation des Télécommunications).

    · MGCP (Media Gateway Control Protocol) standardisé par l'IETF (RFC 3435). 1.2.5.1.1. Le protocole H323

    H.323 est un protocole de communication englobant un ensemble de normes utilisées pour l'envoi de données audio et vidéo sur internet. Il existe depuis 1996 et a été initié par l'IUT. Concrètement, il est utilisé dans des programmes tels que Microsoft NetMeeting, ou encore dans des équipements tels que les routeurs Cisco. Il existe un projet « Open h.323 « qui développe un client H.323 en logiciel libre afin qu'on puisse avoir accès à ce protocole sans avoir à débourser beaucoup d'argent.

    A. Briques d'architecture H.323

    L'infrastructure H.323 repose sur des éléments réseaux suivants :

    · Les portiers (gk : Gatekeeper)

    · Les passerelles (gw : Gateway)

    · Les terminaux: Dans un contexte de téléphonie sur IP, deux types de terminaux H.323 sont aujourd'hui disponibles :

    ? Un poste téléphonique IP raccordés directement au réseau Ethernet de l'entreprise.

    ? Un PC multimédia sur lequel est installée une application compatible H.323.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    28

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    B. Pile protocolaire H.323

    Figure 10 : Pile protocolaire H.323

    C. Signalisation

    Dans un contexte de téléphonie sur IP, la signalisation a pour objectif de réaliser les fonctions suivantes :

    · Recherche et traduction d'adresses.

    · Contrôle d'appel.

    · Services supplémentaires : déviation, transfert d'appel, conférence, ...etc.

    Trois protocoles de signalisation sont spécifiés dans le cadre de H.323, à savoir :

    · RAS (registration, admission and status) : Ce protocole est utilisé pour communiquer avec un Gatekeeper. Il sert notamment aux équipements terminaux pour découvrir l'existence d'un Gatekeeper et s'enregistrer auprès de ce dernier ainsi que pour les demandes de traduction d'adresse.

    La signalisation RAS utilise des messages H.225.06 transmis sur un
    protocole de transport non fiable (UDP par exemple).

    · Q.931 : H.323 utilise une version simplifiée de la signalisation RNIS Q.931 pour l'établissement et le contrôle d'appels téléphonique sur IP. Cette version simplifiée est également spécifiée dans la norme H.225.

    · H.245 : Ce protocole est utilisé pour l'échange de capacités entre deux équipements terminaux. Par exemple, il est utilisé pour s'accorder sur le type de codec à activer. Il peut également servir à mesurer le retard aller-retour (Round Trip Delay) d'une communication.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    29

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    D. Etablissement d'une communication

    Une communication H.323 se déroule en 5 phases :

    ? Établissement d'appel.

    ? Echanges de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP

    (Ressources Réservation Protocol)

    ? Etablissement de la communication audiovisuelle.

    ? Invocation éventuelle de services en phase d'appel (transfert d'appel. Changement de barde

    passante. etc.).

    ? Libération de l'appel.

    Figure 11 : diagramme de séquence d'établissement d'appel dans le protocole H.323

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    30

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    1.2.5.1.2. Protocole SIP

    Le protocole SIP (Session Initialisation Protocol) a été initié par le groupe MMUSIC (Multi party MultiMedia Session Control) [RFC 2543] et désormais repris et maintenu par le Groupe SIP de l'IETF [RFC 3261]. SIP est un protocole de signalisation appartenant à la couche application du modèle OSI. Il a été conçu pour l'ouverture, le maintien et la terminaison de sessions de communications interactives entre des utilisateurs. De telles sessions permettent de réaliser de l'audio, de l'enseignement à distance et de la voix (téléphonie) sur IP essentiellement. Pour l'ouverture d'une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de négocier sur les algorithmes et codecs à utiliser. SIP permet aussi de relier des stations mobiles en transmettant ou redirigeant les requêtes vers la position courante de la station appelée.

    Enfin, SIP est indépendant du médium utilisé et aussi du protocole de transport des couches basses.

    A. Architecture protocolaire

    SIP est un protocole indépendant des couches de transport, il appartient aux couches applications du modèle OSI. Le SIP gère la signalisation et l'établissement des sessions interactives de communication multimédias et multipartites. Il est aussi basé sur le concept Client / Serveur pour le contrôle d'appels et des services multimédias. Conçu selon un modèle de type IP, il est hautement extensible et assez simple en conception architecturale, de sorte qu'il peut servir de base à la création d'applications et de services. Il est basé sur le protocole HTTP et peut utiliser UDP ou TCP [9].

    Figure 12 : La couche du Protocole SIP

    B. Les éléments architecturaux de SIP

    Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s'appuie sur une architecture purement logicielle.

    (1) Les agents utilisateurs (User Agent UA)

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    31

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Deux types d'agents utilisateurs sont à considérer :

    ? Les agents utilisateurs client (UAC) : ce sont les terminaux qui initient la session par

    envoi de requête.

    ? Les agents utilisateurs serveurs (UAS) : Ils répondent à la demande

    d'établissement de session.

    Un UA peut être un UAC ou UAS selon le cas où c'est lui qui initie la session

    ou pas ; mais dans une session déjà établie un UA peut être soit un UAC ou un UAS à la

    fois.

    (2) Les serveurs :

    Il existe trois types de serveurs :

    ? Les serveurs d'enregistrement : Reçoivent les mises à jour concernant la localisation actuelle des utilisateurs.

    ? Les serveurs proxy : Un serveur proxy Reçoit les requêtes des UA et les redirige vers un autre serveur proxy, un UAS ou un serveur de redirection. Il a accès aussi à une base de données ou à un service de localisation (location service) pour déterminer vers ou rediriger la requête reçue. L'interface entre le serveur proxy et la base de données/le service de localisation n'est pas définie par le protocole SIP. Les serveurs proxy peuvent travailler en deux modes :

    i) Stateless proxy : dans ce cas le proxy est un simple élément de redirection, il ne garde pas d'information concernant la requête reçue et redirigée.

    ii) Stateful proxy : contrairement à un stateless proxy, un stateful proxy mémorise toutes les informations concernant les requêtes entrantes et essaie plusieurs localisations de l'utilisateur et renvoie la meilleure réponse.

    ? Les serveurs de redirection : Quand un serveur de redirection reçoit une requête, au lieu de la rediriger il renvoie l'adresse du prochain serveur au client qui devra le contacter directement.

    C. Format des adresses SIP

    Tout utilisateur SIP dispose d'un identifiant unique. Cet identifiant constitue l'adresse de l'utilisateur permettant de le localiser. Le format d'une adresse SIP se présente sous la forme illustrée à la Figure

    Avec :

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    32

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    infos_utilisateur = nom de l'utilisateur ou numéro de téléphone : mot de passe.

    domaine = nom de domaine ou adresse IP : port Sachant que : Le mot de passe et port sont facultatif.

    D. Raquette et réponses SIP

    SIP est un protocole de type client-serveur. A cet effet, les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes et réponse SIP. Voici une liste exhaustive des requêtes SIP :

    · INVITE : Cette requête indique que l'application (ou utilisateur) correspondante à l'Url SIP spécifié est invitée à participer à une session.

    · ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête INVITE.

    · BYE : Cette requête est utilisée par le terminal de l'appelé pour signaler qu'il souhaite mettre un terme à la session.

    · CANCEL : Cette requête est envoyée par un terminal ou un serveur mandataire afin d'annuler une requête non validée par une réponse finale.

    · REGISTER : Cette méthode est utilisée par le client pour enregistrer l'adresse listée dans le champ TO par le serveur auquel il est relié.

    · OPTIONS : Un serveur mandataire en mesure de contacter le terminal appelé, doit répondre à une requête OPTIONS en précisant ses capacités à contacter le même terminal.

    A ces requêtes sont associées des réponses qui sont dans le même format que celles du protocole HTTP. Voici les plus importantes d'entre elles :

    · 1XX - messages d'informations (100 - essai, 180 - sonnerie, 183 - en cours).

    · 2XX - succès de la requête (200 -OK).

    · 3XX - Redirection de l'appel, la demande doit être dirigée ailleurs.

    · 4XX - Erreur du client (La requête contient une syntaxe erronée).

    · 5XX - Erreur du serveur (le serveur n'a pas réussi à traiter une requête correcte).

    · 6XX - Echec général (606 - requête non acceptable par aucun serveur).

    Le schéma suivant illustre le scénario d'une communication SIP :

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    33

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 13 : Requêtes et réponse dans le protocole SIP [10]

    1.2.5.1.3. Le protocole MGCP

    Le protocole MGCP se base principalement sur les couches 3 et 4 du modèle OSI, Il définit l'architecture d'un réseau de passerelles, MGCP se base sur la notion des « User Agent » ou « Media Gateway Controller » qui est un organe permettant le contrôle d'appel et pilotant une ou plusieurs passerelles (MG), celles-ci permettent la conversation audio sur le réseau téléphonique vers audio sur le réseau paquet. Les téléphones MGCP ne peuvent pas s'appeler entre eux mais doivent passer obligatoirement par un contrôleur central : la Gateway.

    1.2.5.1.4. Comparaison entre les protocoles :

     

    H323

    SIP

    MGCP

    Inspiration

    Téléphonie

    http

     

    Nombres
    d'échange pour
    établir la
    connexion

    6 à 7 aller-retour

    1 à 5 aller-retour

    3 à 4 aller-retour

    Complexité

    Elevée

    Faible

    Elevée

    Adaptabilité /
    Modularité
    protocolaires

    Faible

    Elevée

    Modérée

    Implémentation
    de nouveaux
    services

    NON

    OUI

    NON

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    34

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Adapté à
    internet

    NON

    OUI

    NON

    Protocole de
    Transport

    TCP

    TCP ou UDP

    TCP ou UDP

    Coût

    Elevé

    Faible

    Modéré

    Avantages

    -Maturité du protocole: Actuellement version 4 pour la définition.

    -Les premières mises en oeuvre de V3 commencent juste à apparaître Beaucoup de constructeurs

    -Simple à mettre en oeuvre, messages écrits en clair -Interopérabilité très bonne

    Grâce à CPL (Call Processing Language) qui utilise

    XML, il est très facile d'ajouter des

    -Permet d'utiliser des téléphones « idiots » Indépendant des protocoles de signalisation supérieurs (H323, SIP) Bien pour les opérateurs voulant faire du RTC-IP-RTC

    Figure 14 : Comparaison entre les protocoles

    1.2.5.2. Protocoles de transport 1.2.5.2.1. Le protocole RTP

    Le groupe de l'IETF a développé en 1993 le protocole de transport en temps réel dont le but est de transmettre sur Internet des données qui ont des propriétés temps réel (audio, vidéo ...). C'est un protocole de la couche application du modèle OSI et utilise les protocoles de transport TCP ou UDP, mais, généralement, il utilise UDP qui est mieux approprié à ce genre de transmission.

    1.2.5.2.2. Le protocole RTCP

    Le RTCP est un protocole de contrôle utilisé conjointement avec RTP pour contrôler les flux de données et la gestion de la bande passante. Il permet de contrôler le flux RTP, et de véhiculer périodiquement des informations de bout en bout pour renseigner sur la qualité de service de la session de chaque participant à la session. Des quantités telles que le délai, la gigue, les paquets reçus et perdus sont très important pour évaluer la qualité de service de toute transmission et réception temps réelles. C'est le protocole sous-jacent (UDP par exemple) qui permet grâce à des numéros de ports différents et consécutifs (port pair pour RTP et port impair immédiatement supérieure pour RTCP) le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

    1.2.6. Sécurité dans la téléphonie sur IP

    Tout système accessible via IP est une cible potentielle pour l'ensemble des menaces pesant sur les réseaux IP.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    35

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Dans les versions classiques de la téléphonie, la sécurité est fortement garantie par un réseau spécifique, lequel ne peut être attaqué par l'émission de paquets d'attaque puisque le réseau n'est pas à transfert de paquets. Dans la ToIP, la confidentialité est assez simple à garantir par le biais de tunnels. Reste le problème de l'authentification de l'utilisateur, qui mérite réflexion.

    Les attaques sur les réseaux ToIP peuvent être classées en deux types à savoir les attaques externes sont lancées par des autres personnes que celle qui participe à l'appel, et ils se produisent généralement quand les paquets ToIP traversent un réseau peu fiable et/ou l'appel passe par un réseau tiers durant le transfert des paquets, ainsi Les attaques internes s'effectuent directement du réseau local dans lequel se trouve l'attaquant, Le système ToIP utilise l'Internet, et particulièrement le protocole IP. De ce fait les vulnérabilités de celui-ci [11].

    1.2.6.1. Les attaques sur le protocole TOIP

    Les protocoles TOIP utilisent UDP et TCP comme moyen de transport et par conséquent sont aussi vulnérables à toutes les attaques contre ces protocoles, tel le détournement de session (TCP), ...

    Les types d'attaques les plus fréquents contre le système :

    ? L'attaque par suivie des appels

    Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de communiquer et quelle est la période de la communication. L'attaquant doit récupérer les messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle heure, et pendant combien de temps. Pour réaliser cette attaque, L'attaquant doit être capable d'écouter le réseau et récupérer les messages INVITE et BYE.

    ? Le Sniffing

    Une reniflade (Sniffing) peut résulter un vol d'identité et la récupération des informations confidentielles, aussi bien des informations sur les systèmes VoIP. Ces informations peuvent être employées pour mettre en place une attaque contre d'autres systèmes ou données. L'IP Sniffing est une attaque passive, il est décrit comme le suivant,

    1. L'intrus est placé sur un réseau.

    2. l'intrus met sa station en mode écoute.

    3. la station récupère l'ensemble du trafic échangé sur le réseau.

    4. L'intrus utilise un analyseur de protocoles réseau à l'insu des administrateurs du réseau.

    ? Le déni de service (DOS : Denial of service)

    L'attaque en déni de service consiste à surcharger le serveur Web de requêtes jusqu'à ce qu'il ne puisse plus suivre et s'arrête. Bloquant ainsi les communications internes, externes et aussi le système d'information.

    Cette attaque peut être effectuée sur plusieurs couches du modèle OSI.

    ? Attaque par écoute clandestine

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    36

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Cette attaque consiste à écouter et à décoder la conversation entre deux utilisateurs. Le principe de l'écoute clandestine est montré dans la figure comme suit :

    1. La détermination des adresses MAC des victimes (client-serveur) par l'attaquant.

    2. L'attaquant envoie une requête ARP au client, pour l'informer du changement de l'adresse MAC du serveur ToIP.

    3. L'attaquant envoi une requête ARP au serveur, pour informer le changement de l'adresse MAC du client.

    4. Désactiver la vérification des adresses MAC sur la machine d'attaque afin que le trafic puisse circuler entre les 2 victimes.

    Figure 15 : Sécurité TOIP, attaque par Ecoute

    ? Attaque par la compromission de serveurs

    Cette attaque vise à contrôler le serveur SIP afin d'avoir le pouvoir de changer n'importe quel paramètre

    relatif à l'appel et d'implanter n'importe quel code malveillant (vers, virus...) dans le serveur SIP.

    1.2.6.2. Les bonnes pratiques de sécurité

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    37

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Ci-dessous nous allons présenter les bonnes pratiques d'implémentation d'une solution de ToIP qui sont :

    ? La protection physique

    Il est conseillé que les équipements critiques de la ToIP (serveurs) soient dans une salle informatique équipée et bien sécurisé par un système d'alarme, un anti-incendie, de la vidéo surveillance, d'un accès par badge et d'un onduleur.

    ? La protection des postes de travail pour les soft phones

    La sécurisation d'un soft phone contre les codes malveillants et l'usurpation d'identité par exemple par l'utilisation des mots de passe contenant plus de 10 chiffres.

    ? L'utilisation des pare-feu

    Un pare-feu aide et assure le contrôle du trafic entrant et sortant du réseau, ce dernier permet de réduire les attaques de déni de service en filtrant les ports et les appels à travers le réseau IP.

    1.2.6.3. Les mesures de sécurité

    Les vulnérabilités existent au niveau applicatif, protocole et systèmes d'exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux :

    - Sécurité au niveau protocolaire

    - Sécurité au niveau applicatif

    - Sécurité au niveau système de l'exploitation.

    ? Les mesures de sécurité au niveau protocolaire

    Consiste à implémenter les mesures de sécurité nécessaire pour combler les lacunes au niveau protocolaire, prenant un exemple, les services de sécurités offertes par SRTP (version sécurisé du protocole RTP).

    V' La confidentialité des données RTP.

    V' L'authentification et la vérification de l'intégrité des paquets RTP.

    V' La protection contre le rejet des paquets, chaque client SIP tient à jour une liste de tous les indices des paquets reçus et bien authentifiés.

    Les mesures de sécurité au niveau système de l'exploitation.

    Le système dans lequel on héberge notre application serveur est ciblé, ce qui présente un risque d'affectation des fichiers de configuration contenant des informations sur les clients enregistrés. Il faut prendre plusieurs mesures de sécurités pour le protéger à savoir :

    V' L'utilisation d'un système d'exploitation stable tout en installant les derniers mis à jours recommandés.

    V' L'utilisation d'un mot de passe formé de plusieurs combinaisons de lettre, de chiffres et de ponctuations.

    ? Sécurité au niveau applicatif

    Pour sécuriser le serveur, on recommande :

    V' L'utilisation d'une version stable contenant les derniers mis à jours recommandés par le fournisseur aussi bien la partie client et serveur.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    38

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    V' La création d'un environnement de test dans lequel on va tester les mises à jour des

    applications utilisé et ce avant de leurs installations dans un environnement de production. V' A ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne contient

    aucune mesure de sécurité.

    V' A ne pas installer les Soft phones dans le serveur.

    Pour notre application, la sécurité c'est une étape primordiale.

    Conclusion

    Dans ce chapitre, nous avons passé en revue les concepts liés à la ToIP, ce qui nous permet de mieux maitriser cette technologie et mieux la comprendre et enfin envisager un déploiement même sur un petit réseau LAN test, et le choix des protocoles à utiliser. Nous avons donc décidé de n'utiliser que du matériel prenant compte du protocole SIP, suite à la comparaison de protocole faite précédemment dans ce chapitre.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    39

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    CHAP II : PRESENTATION

    DE L'OFFICE CONGOLAIS

    DE CONTROLE DIRECTION

    EST

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    40

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    2.1. Introduction [12]

    L'office congolais de contrôle. Direction provinciale Est se situe dans la province du Sud-Kivu, ville de Bukavu, commune d'IBANDA sur avenue Industrielle. Au n° 28 non loin de la prison centrale de Bukavu, sur la route qui mène vers le grand marché de KADUTU.

    L'OCC dispose d'autres bâtiments à part celui de Direction, des postes de contrôle t un autre bureau à labotte.

    L'OCC est une institution publique à caractère technique et scientifique. Créé sous l'Ordonnance loi n°074/013 du 10 janvier 1974, dont des nouveaux correctifs y ont été apportés par le Décret n°009/42 du 03 Décembre 2009.

    Il est régi par la loi n°08/009 du 07 Juillet 2008 portant dispositions générales applicables aux établissements publics de la loi n°74/014 du 10 juillet 1974.

    2.2. HISTORIQUE DE L'OCC

    L'office congolais de contrôle est né de la dissolution de la Société Générale de Surveillance. A la suite des mesures de Zaïrianisation du 30 novembre 1973. La création de l'OCC est l'aboutissement de soixante ans d'expérience, dont le point de départ de situe en 1949. Au moment où l'Etat congolais instaure un programme de vérification des marchandises avant embarquement.

    Un organisme national d'inspection, de normalisation et de certification de la qualité est alors créé pour remplir cette mission et accompagner le développement des échanges des biens et services avec les pays étrangers. Dès sa création le 30 septembre 1973 suite à des mesures économiques. L'OCC a été considéré comme une institution assumant certaines compétences officielles pour le bien être des consommateurs congolais, et la fonction est devenue un métier ou une carrière.

    Aujourd'hui l'OCC jouissant du monopole en la matière est devenu un leader sur son marché. Il est une entreprise au service du développement économique de la RDC. Ses équipes ont comme objectifs permanents la qualité, la compétitivité et la sécurité pour leur clientèle institutionnelle. D'entreprises ou individuelle.

    Bref : De 1949 à 1963 : il s'agissait de la Société Congolaise de Surveillance. A cette époque le contrôle à l'importation avant l'embarquement et le contrôle à l'exportation n'avaient pas de caractère obligatoire. Ils étaient assurés, les cas échéants, par des contrats libres ou de gré à gré signés entre les opérateurs économiques congolais et la SGS.

    De 1965 à 1973 : il s'agissait de la Société Zaïroise de Surveillance, à cette période SCS change d'appellation suite au changement du nom de la RDC en République du Zaïre lors du règne de Mobutu. En janvier 1973 son champ d'activité est étendu sur le contrôle de la qualité, de la quantité et du prix des produits importés et exportés avant et après embarquement.

    De 1974 à 1996 : il s'agissait de l'Office Zaïrois de Contrôle, à cette période la loi n°74 du 10 janvier 1974 créé une institution nationale de droit public dotée d'une personnalité morale. L'OZAC à qui est assigné la

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    41

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    mission de soutenir la stratégie d'assurance de la qualité des biens, services et produits, en reprenant les prérogatives de la SZS.

    Depuis 1997 : l'OCC devient leader sur son marché ; en mai 1997, l'OZAC change d'appellation et devient l'Office Congolais de Contrôle. Désormais mandateur de l'Etat sous la tutelle du ministère de commerce extérieur. L'Office reprend l'ensemble des activités de contrôle de l'OZAC et va créer son commissariat d'avaries.

    2.3. MISSIONS LEGALES DE L'OCC

    Société de contrôle de la qualité, de la quantité et de la conformité des produits sur l'ensemble du territoire de la République, L'OCC couvre un large champ d'activités.

    Mission institutionnelle et responsabilité sociale

    L'OCC pour le compte de son client institutionnel qui est l'Etat Congolais, assure les missions suivantes :

    · Contrôle de qualité, de quantité, de conformité et de prix de toutes les marchandises et produits à l'importation comme à l'exportation.

    · Analyse physico-chimique et microbiologique des produits.

    · Contrôle technique sur les appareils de production, dans le secteur de la sécurité de l'environnement du travail, de la métrologie, légale, de l'industrie et des travaux de génie.

    · Contrôle et certification de la production industrielle nationale.

    · Gestion et exploitation des silos, magasins généraux et entrepôt sous douane.

    · Production des statistiques sur le contrôle extérieur et la production nationale au profit de la Banque Centrale du Congo, ainsi que du gouvernement congolais pour l'élaboration de la politique économique nationale.

    2.4. ZONE D'INTERVENTION DE L'OCC

    a) Au niveau international

    Un réseau mondial de mandataires et des assureurs dans le secteur de commerce extérieur : une liaison avec les organismes homologues de normalisation et de métrologie tels que : BSSI, KEBS, JABS, ASTM, BIVAC, ISO etc.

    b) Au niveau national

    Un réseau des départements centraux, des directions provinciales, d'agences, postes et sections.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    42

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    2.5. ACTIVITES DE L'OCC

    2.5.1. INSPECTION

    L'OCC met en place une organisation conforme à l'ISO/CEI/1720 et exerce cette mission dans les domaines ci-après :

    A. Contrôle des importations

    L'OCC vérifie la qualité et la quantité ainsi que la détermination du prix réel des marchandises et produits destinés à l'importation.

    B. Contrôle d'exportation

    L'OCC vérifie aussi la qualité et la quantité ainsi que la détermination du prix réel des marchandises et des produits destinés à l'exportation. L'Office fournie de la garantie d'une qualité minimale permettant la compétitivité des produits congolais sur le sur marché international.

    C. Métrologie

    La métrologie sert à la vérification de l'exactitude des instruments de mesure utilisés dans le commerce ; c'est la métrologie légale et étalonnage des instruments de mesure utilisés dans le processus industriel. C'est la métrologie industrielle.

    D. Contrôle technique

    Pour assurer la sécurité sur les lieux de travail et protéger et protéger l'environnement. Evaluer la conformité des unités fluviales et lacustres, des ouvrages en construction ou en exploitation.

    E. Prévention et constat d'avaries

    L'OCC apporte aux assureurs et aux clients qui en font requête, les éléments d'appréciation relatifs aux dommages et/ou avaries survenus aux marchandises.

    ? La constatation des pertes, dommages et avaries. Des missions de surveillance sur la cargaison ;

    ? Les recours en prévention ou en poursuite des assureurs contre les viens responsabilisés ; ? Des enquêtes et contre-expertises requises par des réassureurs en faveur de leurs clients.

    2.5.2. CERTIFICATION DES PRODUITS ET DE SYSTEMES

    L'OCC a mis en place une organisation conforme à la norme ISO/CEI/17065 pour :

    ? Aider les industries congolaises à améliorer la qualité de leurs produits afin de les rendre compétitifs sur les marchés intérieurs et extérieurs.

    ? Protéger la santé du consommateur face au risque éventuel de la mauvaise qualité ou de la non-conformité des produits de l'industrie locale.

    2.5.3. LABORATOIRE D'ESSAIE ET D'ETALONNAGE

    Dans ce cadre l'OCC travaille sur la norme ISO/CEI/17025. Les essais sont effectués pour cette cause dans les laboratoires suivants :

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    43

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    A. Laboratoire de métrologie Il a pour taches :

    ? La conservation et la maintenance des étalons nationaux de référence ;

    ? L'étalonnage des étalons du travail et les instruments de mesure par rapport aux étalons de référence nationaux rattachés aux étalons internationaux.

    a. Laboratoire d'essaie

    Il a pour tâche :

    ? La détermination de la qualité par des analyses physico-chimiques et microbiologiques ;

    ? La détermination de la qualité des matériaux pour des essaie non mécaniques et non

    destructifs.

    B. SILOS

    Pour le traitement, le conditionnement et la conservation de grains des céréales et d'autres produits agricoles.

    2.6. ORAGANISATION ET FONCTIONNEMENT DE L'OCC

    Il est organisé sur deux plans ; national et provincial :

    a. Sur le plan national :

    Conseil d'administration : il est composé de 5 membres dont le Directeur Général, le représentant du président de la République, de la Banque Centrale du Congo, du ministre de commerces extérieurs et un du ministre de travail.

    Direction générale : c'est l'organe d'exécution de l'office, elle est composée de deux membres : le DG et le DGA avec un mandat de 5 ans renouvelable.

    Collège des commissaires au compte : il assure la surveillance sur le plan financier, il est aussi composé de 2 membres : un qui provient du commissariat et un qui provient d'un autre service financier.

    b. Sur le plan provincial : ici on voit directement les directions provinciales et les agences qui en dépendent.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    44

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    2.6.1. ORGANIGRAMME DE L'OCC [12]

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    45

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    CHAP 3 : ETUDE ET

    CONCEPTION DU

    SYSTEME

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    46

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    3.1. INTRODUCTION

    Dans ce chapitre nous allons faire l'étude et la conception d'un système téléphonique qui relie les Bureaux de l'Office Congolais de Contrôle avec les postes, c'est-à-dire le bureau de l'avenue Industriel et celui de LABOTTE avec les postes de BRALIMA, PHARMAKINA, Ruzizi I, Ruzizi II et Entrepôts. Dans ce travail nous nous sommes plus focalisés au niveau application.

    L'OCC/Bukavu est un office disposant de plusieurs postes dans la ville de Bukavu le besoin d'organiser et de coordonner les activités entre ces différents postes nécessite une communication permanente intersites.

    Ces communications engendrent des factures à valeurs exorbitantes à la structure avec les systèmes de téléphonie classique. Pour résoudre le problème, il s'est montré favorable l'idée d'adoption d'une solution de mise en place d'un système de communication de téléphonie sur IP qui couvrira ces différents sites ; une technologie parfaitement adaptée aux organismes multi-sites pour une réduction considérable des frais de communications.

    Outre la réduction, cette technologie regorge encore bien d'autres avantages qui seront présentés à la suite.

    3.2. LA SPECIFICATION DES BESOINS DU SYSTEME

    Nous commençons par la spécification des besoins du système, elle doit décrire sans ambiguïté le système à développer. Elle est constituée d'un ensemble de documents et de modèles. Toutes les personnes impliquées dans le projet doivent avoir accès à la spécification des besoins. L'énoncé d'un besoin exprime un comportement ou une propriété que le système doit respecter. Chaque énoncé doit traduire la présence d'un comportement très spécifique

    3.2.1. Les besoins fonctionnels

    Les besoins fonctionnels ou besoins métiers représentent les actions que le système doit exécuter, le projet doit couvrir principalement les besoins fonctionnels suivants :

    ? La gestion des utilisateurs : permet l'ajout, la suppression, la modification des utilisateurs (Client SIP) par un administrateur.

    Tableau des besoins fonctionnels

    Utilisateur

    Opérations

    Administrateur

    Authentification
    Enregistrer information client
    La configuration du serveur TRIBOX
    Ajout, Modification, des utilisateurs.
    Vérifier la fiabilité et la connexion

    Le client SIP

    Authentification (Longin et le mot de passe)
    Recevoir, émettre... des appels
    Consulter des services téléphoniques

    Tableau 3 : Gestion des utilisateurs

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    47

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    3.2.2. Les besoins non fonctionnels

    Suivant les besoins fonctionnel que nous avons trouvé ci-haut, nous présentons ci-après l'ensemble des besoins non fonctionnels qui sont des exigences qui ne concernent pas spécifiquement le comportement du système mais plutôt identifient des contraintes internes et

    externes à respecter
    pour garantir la performance du système.

    ? La modularité de l'application :

    L'application doit être claire pour permettre des futures évolutions ou améliorations.

    ? L'ergonomie :

    L'application offre une interface conviviale et facile à utiliser.

    ? Sécurité :

    L'application doit respecter la confidentialité des données.

    ? La performance :

    Un logiciel doit être avant tout performant c'est-à-dire à travers ses fonctionnalités, répond à

    toutes les exigences des usagers d'une manière optimale.

    ? La rapidité de traitement :

    En effet, vu le nombre important des appels quotidiens, il est impérativement nécessaire que

    la durée d'exécutions des traitements s'approche le plus passible du temps réel.

    3.3. ETUDE CONCEPTUELLE

    Comme pour tout type de projet, en informatique le projet nécessite une phase d'analyse, suivi d'une étape de conception. Dans la phase d'analyse, on cherche d'abord à décrire de façon précise les besoins des utilisateurs ou des clients. Que souhaitent-ils faire avec le logiciel ? quelles fonctionnalités veulent-ils ? pour quel usage ? comment l'action devrait-elle fonctionner ? c'est ce qu'on appelle « l'analyse des besoins ». Après validation de notre compréhension du besoin, nous imaginons la solution.

    Dans cette phase, nous apportons plus de détails à la solution et nous cherchons à clarifier des aspects techniques, tels que l'installation des différentes parties logicielles à installer sur du matériel. L'UML est l'outil le plus fréquemment utilisé dans le monde de la modélisation et conception Orienté Objet, il offre une démarche simple et claire dans la modélisation d'un tel projet et il se base sur plusieurs diagrammes dont chacun à ses propriétés et ses valeurs ajoutés pour réaliser une meilleure conception du projet, parmi ces diagrammes dont nous allons utiliser durant notre travail, nous pouvons citer :

    - Le diagramme de paquetage : ce diagramme permet de découper l'application en grand blocs. - Le Diagramme des cas d'utilisation : il permet d'illustrer les cas d'utilisations des utilisateurs du système.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    48

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    - Le Diagramme de classe : ce diagramme permet de convertir les différents utilisateurs et cas d'utilisation en classes, il a comme objectif de détailler les interactions déroulantes entre ses dernières sous formes de relation et de distinguer les paramètres de chaque cas ou utilisateur.

    - Le Diagramme de séquences : Ce diagramme permet de représenter le déroulement de chaque opération tout en synchronisant avec les différents opérateurs et systèmes (internes ou externes).

    Dans notre cas pour que le système parvient à répondre aux besoins présentés ci-haut, nous avons conçus de la manière suivante les différents diagramme UML :

    3.3.1. LE DIAGRAMME DE PAQUETAGE

    A ce niveau, nous découpons notre application en bloc ou packages selon les besoins déclarés, chaque package représente un domaine d'utilisation de l'application. Pour chaque package nous allons lui affecter l'utilisateur qui va le gérer et le relier avec des autres paquets s'il y a une relation entre eux, ci-dessous le diagramme de paquetage de notre système.

    Figure 16 : Diagramme de Bloc

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    49

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    1. Le diagramme des cas d'utilisation

    Ce diagramme explique les différentes opérations entre l'utilisateur et le système.

    Figure 17: Diagramme des cas d'utilisation, Opérations d'utilisateur

    - L'administrateur : c'est lui qui gère les trois opérations qui suivent : la gestion des utilisateurs,

    la gestion de la sécurité et la gestion du serveur SIP, rôle du leader est assumé par lui.

    - L'utilisateur : il est le bénéficiaire de cette application peut consulter le service des appels ou

    la consultation du son compte (c'est le cas « extend »). Nous notons bien ici que tous les cas d'utilisations nécessitent l'authentification de l'utilisateur (« include »).

    Le diagramme des cas d'utilisation explique les différentes opérations entre l'utilisateur et le système, ci-haut nous présentons le diagramme de cas d'utilisation global.

    Ici-bas nous présentons le diagramme de cas d'utilisation administratif

    50

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 18 : Diagramme de cas d'utilisation administratif

    La figure ci-dessous présente en détail les taches exécutées par l'administrateur après avoir établir la phase de l'authentification à savoir :

    · La gestion des utilisateurs

    L'administrateur peut consulter les informations, supprimer et ajouter des utilisateurs

    · La configuration du serveur SIP Tribox

    Ici, l'administrateur assure la mise en place du serveur SIP qui lui permet de gérer le routage des appels, la liaison entre les différents utilisateurs et la mise en place des boites vocales.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    51

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 19 : Configuration du serveur SIP Trixbox

    Après les diagrammes administratifs, nous avons besoin de définir maintenant le diagramme de l'utilisateur.

    Diagramme de cas d'utilisation pour utilisateur.

    Comme le montre la figure ici-bas après l'authentification l'utilisateur peut consulter son compte pour faire le suivie de son historique, consulter sa boite vocale, consulter son annuaire

    et la gérer ses contacts.
    L'utilisateur peut également effectuer des appels via la VoIP.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    52

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 20 : Diagramme de cas d'utilisation pour utilisateur

    2. Diagramme de classe

    Figure 21 : Diagramme de classe

    53

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Dans cette étape nous allons détailler chaque classe dans un tableau, citons les méthodes et les opérations.

    Pour la classe « Tribox » Le serveur Tribox est représenté par cette classe, les principales fonctionnalités offertes sont :

    a. La classe serveur Tribox

    Champ

    Désignation

    Login

    Login du serveur

    Mot de passe

    Mot de passe du serveur

    Adr IP

    Adresse IP fixe du serveur

    Vérif () :

    permet de vérifier les données provenant des clients s'ils sont

    compatibles

    avec ceux qui sont dans les fichiers de configuration ou non.

    Ajouter () :

    Ajouter un utilisateur

    Supprimer () :

    Supprimer un utilisateur

    Modifier () :

    Modifier un utilisateur

     

    Tableau 4 : La classe du serveur Trixbox

    b. La Class Radius

    Champ

    Désignation

    Login

    Login du serveur

    Mot de passe

    Mot de passe du serveur

    Extension

    Extension d'utilisateur

    Adr pbx

    Adresse IP du serveur

    Nbr utilisateur

    Le nombre des utilisateurs

    Contrôler () : Administrer () : Consulter () :

    Contrôler uniquement l'application Gérer toute l'application

    Consulter uniquement l'application

    Tableau 5 : Classe Radius

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    54

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    c. La Class Utilisateur

    Champ

    Désignation

    Id client

    Un identifiant de la personne

    Mot de passe clt

    Mot de passe donné à chaque utilisateur

    Num

    Numéro du téléphone

    Mail

    mail de la personne

    Adr

    Adresse de la personne

    Consulter () : Appeler () Refuser () :

    Consulter annuaire, boite vocal et les contacts Appeler d'autre utilisateur

    Refuser des appels téléphoniques

     

    Tableau 6 : Classe Utilisateur

    d. La class Admin

    Champ

    Désignation

    Id

    CIN de la personne

    Login

    Nom de la personne

    Mot de passe

    Prénom de la personne

    Gérer () : Vérifier () : Configurer () :

    Ajouter, supprimer et modifier les utilisateurs Vérifier les comptes utilisateurs

    Configurer l'application

    Tableau 7 : Classe Administrateur

    3. Diagramme de séquences communication réussie

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    55

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 22 : Diagramme de séquence, Communication Réussie

    Chaque utilisateur possède un numéro de téléphone unique.

    1- L'utilisateur compose le numéro souhaité.

    2- Le serveur établit une connexion avec le poste cible.

    3- Le système Autorisation de l'appel vers le destinataire.

    4- Déclenchement de la sonnerie chez l'appelé.

    5- Etablissement de la communication.

    Si le poste de l'appelé est occupé, un signal prévient l'appelant, une fois que l'appelé devient

    disponible, ce dernier peut visiter sa boite de messagerie vocale et écouter les messages reçus.

    3.4. ETUDE DE LA SECURITE

    La course à la réduction des coûts d'une entreprise implique bien souvent la migration du service de téléphonie vers la "Voix sur IP". Cependant de nombreux paramètres sont bien souvent oubliés ou ignorés. Avant de franchir le pas, il est nécessaire d'étudier les nouvelles contraintes engendrées. Mis à part le surcharge du réseau de l'entreprise et la migration de nombreux équipements, la confidentialité des communications et l'efficacité des plans de secours sont remis en cause.

    La convergence numérique va introduire de nouveaux services et par conséquent, de nouvelles vulnérabilités et de nouveaux vecteurs d'attaques.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    56

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    3.4.1. LES VULNERABILITES DE LA VOIX SUR IP

    Elles sont regroupées en deux points essentiels à savoir les attaques au niveau des protocoles et celles au niveau des applications [13].

    3.4.1.1. Attaques au niveau protocoles

    a. L'écoute électronique

    Elle consiste à capturer le trafic réseau d'un terminal IP et à le convertir en fichier exploitable qui peut être lu sur des lecteurs audio ordinaire. Comme exemple on a VOMIT (Voice Over Misconfigured Internet Telephone).

    Les attaques basées sur l'écoute électronique sont possibles en raison de l'absence de chiffrement de la conversation transportée par le protocole de transport multimédia dans la plupart des configurations par défaut. C'est le cas lorsque le protocole RTP est utilisé comme couche de transport multimédia.

    Pour bénéficier d'une protection plus efficace, il faut utiliser SRTP (Secure RTP), qui offre des fonctions de chiffrement et d'authentification.

    b. La relecture

    Une attaque par relecture relit une session légitime (généralement capturée par l'interception du trafic réseau) d'une cible. Dans le cas d'un appel VOlP, les attaques par relecture peuvent se produire au niveau du protocole de signalisation SIP. Une attaque bien connue utilise des techniques de relecture pour pirater l'enregistrement. Le protocole SIP fait appel à la commande Register pour indiquer au logiciel de gestion des appels la localisation d'un utilisateur sur la base de l'adresse IP. L'auteur de l'attaque peut relire cette requête et y substituer une autre adresse IP, redirigeant ainsi tous les appels vers lui.

    Les attaques par relecture sont rendues possibles par le fait que certaines parties du protocole SIP sont communiquées en texte clair. Pour se prémunir contre ce type d'attaques, il est désormais possible d'utiliser SIPS (SIP Over Transport-Layer Security).

    SIPS assure l'intégrité des données et fournit une fonction d'authentification entre l'utilisateur et le logiciel de gestion des appels.

    c. Le déni de service

    Dans la mesure où VOlP est un service exécuté sur un réseau IP, il est exposé aux mêmes attaques par inondation (fooding) que d'autres services IP. Les attaques de l'infrastructure incluent des inondations TCP SYN ou UDP (User Datagram Protocol) des réseaux IPBX et VOlP ainsi que des appareils téléphoniques VoIP. Les attaques des protocoles de signalisation et de transport multimédia sont également bien connues de la communauté des pirates informatiques. Elles

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    57

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    utilisent des outils qui bombarde un téléphone IP de requêtes SIP INVITE pour épuiser ses ressources. Un autre type d'attaque est l'attaque par l'outil « Teardown », qui injecte une commande BYE dans le flux réseau et met fin à l'appel.

    d. La manipulation du contenu multimédia et de signaux

    Une fois encore, dans la mesure où VOlP est un service exécuté sur un réseau IP, il est exposé aux mêmes attaques de manipulation réseau que d'autres services IP. A titre d'exemple, citons l'attaque « RTP InsertSound » qui permet à un intrus d'injecter des fichiers sont dans un flux multimédia RTP (conversation vocale entre plusieurs téléphones IP).

    3.4.1.2. Attaques au niveau des applications

    a. L'appareil VOIP avec services en code source ouvert

    De nombreux téléphones comportent un port de service qui permet aux administrateurs de recueillir des statistiques, des informations et des paramètres de configuration distante. Ces ports ouvrent la porte aux divulgations d'informations dont les auteurs d'attaques peuvent se servir pour obtenir des renseignements sur un réseau et identifier les téléphones VoIP.

    b. Les services web de téléphonie VOIP

    La plupart des ports de service des téléphones VOlP qui exposent des données interagissent également avec des services web et sont généralement vulnérables à des menaces courantes telles que la falsification des requêtes intersites et l'exécution forcée de scripts sur les sites web. Ces dernières consistent à insérer un lien dans une page web qui utilise les informations d'identification (généralement contenues dans un cookie) de la victime. Un pirate est en mesure de lancer une attaque s'il connaît l'adresse IP de l'appareil VoIP. En attirant un utilisateur téléphonique sur un site malveillant, le pirate peut s'emparer des informations d'identification de l'internaute et accéder au téléphone via son adresse IP comme s'il en était le propriétaire. Il s'agit d'une méthode particulièrement insidieuse car elle contourne le pare-feu.

    c. Le VISHING

    Avec la technologie VOlP Il est impossible de localiser avec précision l'origine d'un appel passé via Internet, tandis qu'il est très facile d'usurper l'identifiant de l'appelant. Les cybercriminels exploitent désormais cet anonymat en recourant à des techniques de « vishing », qui associent la technologie VOlP et l'usurpation d'identité dans ce cas précis, celle de l'appelant. Une attaque par vishing emprunte une identité tout à fait légitime pour demander à sa victime des renseignements.

    d. Le spam VOIP

    La voix sur IP, au même titre qu'un service téléphonique standard, est également exposée aux communications indésirables et non sollicitées. Le spam VolP est parfois désigné par le terme « SPIT » (Spam Over Internet Telephony), spam via la téléphonie Internet. Ce type d'appels indésirables peut rapidement épuiser les ressources et engendrer une attaque par déni de service. Grâce aux enseignements tirés de la messagerie électronique et des services

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    58

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    téléphoniques traditionnels (authentification, listes d'autorisation, etc.), nous pouvons limiter les risques de spam via la téléphonie Internet.

    e. Fraude téléphonique

    Ce type de fraude consiste à accéder à un réseau VOlP (gestionnaire d'appels ou passerelle) et à passer des appels non autorisés (généralement interurbains ou internationaux). Les auteurs d'attaques exploitent des noms d'utilisateur et mots de passe faibles, des passerelles ouvertes et d'autres vulnérabilités au niveau des applications que nous avons décrites précédemment.

    3.4.2. SOLUTION DE SECURITE

    La sécurité d'un réseau VOlP est basée sur celle du réseau IP sur lequel il est implémenté. Donc toutes les mesures prises pour sécuriser ce dernier doivent s'appliquer au réseau VoIP. En plus de ces mesures standards, on peut noter qu'il est nécessaire d'apporter certaines améliorations à un réseau VoIP.

    3.4.2.1. Sécurité d'infrastructure IP

    La sécurité d'un réseau VOlP est basée sur celle du réseau IP sur lequel il est implémenté. Donc toutes les mesures prises pour sécuriser ce dernier doivent s'appliquer au réseau VoIP. En plus de ces mesures standards, on peut noter qu'il est nécessaire d'apporter certaines améliorations à un réseau VoIP.

    3.4.2.2. Les protocoles AAA (Authentification Autorisation Accounting)

    Ces protocoles permettent aux utilisateurs ou aux équipements de s'authentifier auprès du système, de donner ou restreindre les droits de certains utilisateurs, de créer un compte pour chaque utilisateur. Le protocole RADIUS (Remote Authentification Dialln User Server) est un exemple de protocole AAA qui, en plus de la sécurité, permet d'établir la liste de tous les appels en vue d'une taxation des utilisateurs. Il est normalisé par l'IETF.

    3.4.2.3. Les protocoles SRTP et SPTCP

    Les protocoles SRTP et SPTCP sont respectivement les versions sécurisées des protocoles RTP et RTCP. Ils ajoutent ainsi les options de chiffrements et de cryptographie dans ces protocoles. La mise en place de ces versions permet de résoudre le problème d'écoute.

    3.4.2.4. Les VPN (Virtuel Private network)

    La mise en place d'un VPN ou réseau privé virtuel entre les sites dans le cas d'une société multi-sites constitue une solution de sécurité. Une entreprise pour la sécuriser ses trafics peut mettre en place un VPN administré par un opérateur télécom, plutôt que de transiter par le réseau public ou elle peut être interceptée ou écoutée.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    59

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    3.4.3. SOLUTIONS ENVISAGEABLES

    3.4.3.1. Gestion autonome des communications au niveau de chaque site

    Cette solution permettra aux différents sites de gérer de façon autonome les appels internes grâce à un IPBX. Pour l'intercommunication entre sites il faut interconnecter les différents IPBX.

    Figure 23 : Gestion autonome de site, par l'interconnexion IPBX

    Avantages

    Chaque site sera autonome et en cas de panne le système de communication d'un site les autres continueront à fonctionner.

    Inconvénients :

    ? Coût d'administration élevé par le fait qu'il faut pour chaque site un administrateur du système de communication.

    ? Nécessite plus de matériels.

    3.4.3.2. Gestion centralisées des communications des différents sites

    Tous les appels des différents sites sont gérés à partir d'un seul site à savoir le bureau de LABOTTE

    60

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Avantages :

    ? La réduction du coût d'administration ? La réduction de nombre d'équipement ? Optimisation du temps de déploiements.

    Inconvénients

    ? En cas de panne tous les sites sont touchés.

    Vue les avantages et les inconvénients que présente chaque solution et vu les moyens nécessités pour le déploiement et l'administration de chaque solution ; la centralisation des services de communication des différents sites au niveau du Bureau de la botte a été retenue.

    3.5. ARCHITECTURE FINALE DU SYSTEMES :

    Notre architecture est composée de quatre sites, le premier est composé du bureau de LABOTTE et ce là où il y a le server TRIBOX c'est notre site central. Le deuxième site est composé de bureau d'industriel, le troisième site est composé de poste BRALIMA, PHARMAKINA et ENTREPOTS et le dernier site est constitué de la frontière de Ruzizi 1 et Ruzizi 2.

    Nous considérons chaque site comme un réseau appart, c'est pourquoi nous relions ce diffèrent sites par des Routeurs.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    61

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Comme les postes de la BRALIMA, entrepôt et PHARMAKINA sont proche nous avons jugé bon de les relie par le switch pour donner ensemble un site que nous renommons Entrepôt.

    L'image ci-après montre la localisation géographique de différent site.

    Figure 24 : Localisation Géographique du système [14]

    Nous avons opté pour le choix de serveur Tribox pour le cas de notre étude, car après les analyses, la conception, nous constatons qu'il est le meilleur pour nous et cela libre d'implémentation.

    La mise en place du système de communication local se fera par le déploiement et la configuration d'un IPBX (Tribox), des téléphones IP et des soft phones. Les téléphones IP et les soft phones, permettrons aux utilisateurs de recevoir ou d'émettre des appels, d'écouter leurs messages vocaux, etc.

    Ces équipements seront connectés au réseau local et leurs emplacements dépendront des utilisateurs.

    Les adresses IP des téléphones seront données par un serveur DHCP de l'entreprise. La configuration logicielle du système consistera d'une part, à créer pour chaque utilisateur un compte SIP et à enregistrer son téléphone IP au niveau de l'IPBX ; et d'autre part à configurer le téléphone IP pour qu'il puisse s'enregistrer au niveau du compte SIP de son utilisateur.

    Nous avons alors le système final ci-après.

    62

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 25 : Architecture finale du système

    CONCLUSION

    Dans ce chapitre nous avons présenté les spécifications de besoin du système en vue de réaliser une bonne conception. Ensuite, nous sommes passé à la conception du système. Suivi des aspects de la sécurité qui est un aspect très capital en informatique. Les résultats de l'analyse nous permettent d'opter pour l'usage du serveur Tribox et l'architecture que nous présentons ci-haut. Enfin nous présentons le modèle final de notre système qui comprend les quatre postes. Ce qui reste c'est la simulation que nous verrons dans le chapitre suivant.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    63

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    CHAP 4 : SIMULATION

    DU SYSTEME

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    64

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    4.1. INTRODUTION

    Dans ce chapitre nous présentons la simulation de notre système du fait que nous ne pouvons pas directement effectuer la réalisation de ce projet car il demande beaucoup de préalables comme soumettre les demandes de réalisation à l'entreprise, ... Pour le cas de notre travail nous nous limitons à la simulation. Ce qui nous pousse à présenter les logiciels, matériels requis et les procédures de mise en place de la solution.

    4.2. LOGICIELS ET MATERIELS EXIGES

    4.2.1. TRIXBOX

    4.2.1.1. Présentation de Trixbox

    Les serveur Trixbox était appelé "Asterisk@Home" est une distribution Linux CentOS qui fournit un package de téléphonie open source basé sur le fameux PBX Voix-sur-IP Asterisk. La force de Tribox provient de la simplicité de son installation. Il peut être téléchargé sous la forme soit d'un fichier ISO, gravé sur un CD et installé sur un ordinateur ou soit de fichiers VMware lancés avec des outils Vmware [15]

    Ici-bas nous présentons quelques fonctionnalités incluses avec Trixbox :

    > Linux CentOS : Système d'exploitation

    > MySQL : serveur de base de données

    > Apache : Serveur Internet

    > PHP : Langage de script orienté serveur

    > Asterisk : PBX voix-sur-IP

    > FreePBX : Interface graphique pour Asterisk

    > SugarCRM : Outil de gestion de la relation client.

    > Et plein d'autres ...

    Notre simulation est composée de deux parties :

    Premièrement nous allons simuler notre système dans le logiciel Packet Tracer pour avoir un aperçu général du fonctionnement de notre système, c'est-à-dire division de réseau, la répartition de adresses IP dans chaque site, délimitation logique et géographique de chaque site. Ensuite nous allons faire maintenant une simulation avec une machine qui porte notre serveur trixbox et quelques périphéries dons de soft phone, cette deuxième partie de la simulation nous permet de voir clairement les fonctionnalités des entités utilisées (soft phone et server trixbox). Le but n'est pas de rentrer dans tous les détails de configuration de trixbox mais plutôt de fournir une

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    65

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    procédure efficace pas à pas pour permettre aux téléphones se s'appeler mutuellement avec succès.

    4.2.1.2. Configuration

    Nous trouvons deux formes de téléchargement de Trixbox soit par :

    ? Un fichier iso :

    Ce fichier est gravé sur un CD et installé sur un disque dur après démarrage d'un ordinateur. Vous aurez besoin d'un ordinateur dédié parce que l'installation va écraser toutes les informations sur le disque dur.

    ? Un fichier Vmware :

    Ce fichier peut être lu avec un lecteur ou serveur VMware. Avec VMware, vous avez l'avantage d'utiliser trixbox sur votre poste de travail et n'avez pas besoin d'un autre ordinateur. C'est particulièrement intéressant pour des besoins de test. Les lecteurs et serveurs Vmware sont gratuits. Le lecteur peut lancer mais pas créer des machines virtuelles.

    Dans les deux type d'installation, l'installation est automatisée et requière que très peu de participation de l'utilisateur.

    Dans notre simulation, nous allons utiliser l'image trixbox Iso, c'est pourquoi nous avons besoin d'une machine virtuelle pour éviter que nous ne perdions pas nos données.

    Le but est d'installer trixbox et de créer un nombre limité de numéros de téléphone ou "extensions" qui vont nous permettre de passer des appels.

    A. Installation :

    Figure 26 : Fenêtre d'installation Trixbox

    Une fois le CD lancé, suivre les instructions suivantes :

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    66

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 27 : paramètre de choix de la langue du clavier

    Figure 28 : Région horaire

    Appuyer sur l'Entrée pour lancer l'installation.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    67

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 29 : Paramètre mot de passe

    Figure 30 : le lancement du serveur trixbox

    Formatage du disque dur

    Figure 31 : les serveurs est déjà lancé, il faut un Login et un mot de passe pour continuer

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    68

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    B. Première configuration

    Saisir la commande : system-config-network, une fois la commande saisie, les écrans suivants s'affichent.

    Figure 32 : System-config-network

    Le choix de la carte réseau

    Figure 33 : Configuration du DHCP

    Configuration des paramètres réseau : utiliser le DHCP

    Après la configuration de l'interface réseau (adresse IP), nous utilisons un navigateur pour nous connecter au serveur trixbox.

    69

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 34 : Interface web de trixbox

    C. Deuxième configuration

    Cette configuration consiste à créer le client SIP

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    70

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Figure 35 : Formulaire d'ajout d'un client SIP

    4.2.2. TELEPHONES

    4.2.2.1. Présentation :

    Votre serveur trixbox est maintenant configuré avec quelques extensions ou numéros de téléphone. Des téléphones logiciels (soft phones) SIP sont utilisés sur des ordinateurs portables, ou fixe équipé de casque et micro. Un téléphone logiciel (soft phone) est un téléphone installé sur un ordinateur alors qu'un téléphone matériel (hard phone) est un téléphone physique semblable à un téléphone traditionnel. Dépendant de leurs capacités, les deux types de téléphones peuvent être capables d'utiliser la voix-sur-IP. Nous avons un long listing de soft phones cependant dans notre simulation, nous utilisons le soft phone X-Lite à cause de la facilité de sa configuration.

    4.2.2.2. Configuration

    Nous allons configurer seulement le soft phone X-Lite, qui a comme logo.

    Figure 36 : Logos X-Lite

    Pour faire la configuration on clique sur Account Settings

    Figure 37 : Les paramètres du téléphone

    71

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Rentrer les informations que vous avez saisis précédemment lors de la création du compte téléphonique. Dans « proxy address », nous mettons l'adresse Ip de notre serveur Trixbox-CentOS.

    4.3.1. Les configurations sont :

    ? Pour le premier routeur ou routeur central

    Figure 38 : Remplissage de paramètre

    4.3. Simulation par Packet Tracer

    Dans cette simulation nous nous concentrons sur le fonctionnement général du réseau téléphonique sur IP, c'est-à-dire nous faisons abstraction de serveur trixbox et nous nous concentrons sur le fonctionnement de différentes parties du réseau c'est-à-dire faire même le routage, les adressages, ... des différents composants. Nous prenons un exemple de quatre sites distant reliés par les routeurs. Dans cette simulation nous utilisons 13 téléphones, quatre switch, quatre router. La chose intéressante dans cette simulation c'est la partie configuration de différents terminaux. La configuration se fait en quatre étapes suivant.

    La configuration :

    ? De deux serveur, ? Du DHCP

    ? De Téléphones ? Et de switch

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    72

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    s Pour le deuxième routeur

    s Configuration du DHCP

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    s Téléphones

    s Switch

    s Communication de deux réseaux

    73

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    4.3.2. Présentation de la simulation en Packet Tracer

    Figure 39 : Simulation d'une Téléphonie sur IP en Packet Tracer

    4.3.3. Déroulement d'appel entre deux téléphones de deux réseaux différents.

    Figure 40 : Déroulement d'appel entre deux téléphones IP de deux réseaux différents

    4.4. Simulation par Trixbox

    Dans cette simulation nous créons deux clients SIP qui ont des adresses 172.16.78.2 et 172.16.78.3 sur le serveur Trixbox comme nous l'avons bien expliqué ci haut dans la configuration du serveur trixbox et dans la configuration de téléphone IP X-Lite. Nous essayons de connecter les deux téléphones à notre serveur et de le faire communiquer c'est-à-dire passer un appel.

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    74

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Configuration de deux Clients SIP dans l'interface web du serveur trixbox

    C'est dans la fiche qui s'affiche, que vous allez renseigner différentes informations comme ci-dessous :

    - « User Extension » (numéro de téléphone, ici 004 pour le client 1 et 005 pour le client 2).

    - « Display Name » (Le nom de l'utilisateur, ici Teddy pour le client 1 et Thomas pour le client 2). - Dans « Secret » rentrer un mot de passe (ici « 1234 »)

    Ensuite, nous sauvegardons nos informations.

    Figure 41 : Configuration de deux Clients SIP dans l'interface web du serveur trixbox

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    75

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    Figure 42 : Passation d'un appel entre un soft phone ayant le numéro 004 à un soft phone ayant le numéro 005

    4.5. Conclusion

    Dans ce chapitre, nous avons mis en oeuvre la conception abordée au niveau du chapitre précédant. Nous avons présenté d'abord l'environnement matériel et logiciel du travail, en suite nous sommes passé à la simulation de l'appel SIP par deux manières : Premièrement nous avons utilisé le logiciel Packet Tracer pour voir le fonctionnement logique du réseau. Et deuxièmement la configuration du serveur Tribox.

    76

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    CONCLUSION GENERALE

    La téléphonie sur IP constitue sans aucun doute une attraction de taille à la fois pour les opérateurs téléphoniques, les entreprises en général et le grand public. Si les enjeux économiques justifient largement cette convoitise, il ne faut cependant pas négliger les contraintes techniques à surmonter.

    Durant le présent travail de fin d'études, nous avons étudié, conçu et simulé un système de Téléphonie sur IP capable de fonctionner au sein de l'Office Congolais de Contrôle/ Bukavu. Pour cela, notre travail a été décomposé en cinq étapes majeures : La première avait pour but d'étudier les méthodes et techniques à utiliser pour parvenir à nos objectifs. La deuxième présente les généralités sur la téléphonie sur IP. La troisième nous donne une description de l'OCC/Bukavu. La quatrième a pour but de faire l'étude et la conception du système en question. Et finalement la cinquième consiste à faire la simulation du système.

    L'accomplissement de ce travail nous a permis, d'une part d'approfondir les connaissances et le savoir-faire acquis durant les années de ma formation à l'ULPGL/Goma, et d'autre part la préparation de mon intégration à la vie professionnelle.

    Ce travail réalisé pourrait être complété et poursuivi sous différents aspects, notamment :

    ? Introduction d'IPv6 dans les équipements.

    ? Dimensionnement des équipements utilisés dans le transport de signal. ? Amélioration de mécanismes de sécurité mis en place.

    ? Connexion avec un réseau téléphonique commuté

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU

    77

    Mémoire de fin de cycle 2018-2019 présenté par : WABABUSHO KIKA Evariste

    BIBLIOGRAPHIE

    Bibliographie

    [1] M. R. Bouzaida, Étude et Mise en place, Yaoundé, 2011.

    [2] [En ligne]. Available: https://fr.wikipedia.org/wiki/Madeleine_Grawitz. [Accès le 06 09 2019].

    [3] [En ligne]. Available: http://universtelecom.net/author/johnny-1709-johnny. [Accès le 06 09 2019].

    [4] [En ligne]. Available: http://abcdrfc.free.fr/rfc-vf/rfc3513.html. [Accès le 09 09 2019].

    [5] [En ligne]. Available: https://wikimemoires.net/2011/03/notions-sur-telephonie-sur-pabx-classiques/. [Accès le 06 09 2019].

    [6] [En ligne]. Available: http://www.marche-public.fr/Terminologie/Entrees/1G.htm. [Accès le 01 09 2019].

    [7] E. MAROGA-AZOCHRY, Etude et mise en place de la téléphonie sur IP via VSAT, Sénégal, 2016.

    [8] B. S. e. B. Baraka, Déploiement d'une application de TOIP, Algérie, 2015.

    [9] K. S. e. S. G. D. Sylvestre, ETUDE ET PROPOSITION DE SOLUTION POUR' LA, Ouagadougou, 2010.

    [10] M. M. E. M. BOUMEZZOUGH, Etude et mise en oeuvre du service pilote ToIP de, Marrakech, 2009.

    [11] A. FRIJA, ETUDE ET MISE EN PLACE D'UNE, MutuelleVille, 2018.

    [12] Journal de L'OCC BUKAVU.

    [13] G. HARRY, Les principales failles de sécurité des applications web actuelles, telles que recensées par l'OWASP: principes, parades et bonnes pratiques de développement, 2012.

    [14] [En ligne]. Available: https://earth.google.com/web/@-

    4.38626661,15.31669077,684.96856373a,5734.24747988d,35y,0h,0t,0r. [Accès le 06 09 2019].

    [15] [En ligne]. Available: site http://openmaniak.com/fr/wanem.php .

    [16] [En ligne]. Available: https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203389-ip-adresse-ip-internet-protocol-definition/. [Accès le 06 09 2019].

    Etude et Conception d'un système de Communication TOIP au sein de l'OCC/BUKAVU






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry