WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« Tout grand progrès scientifique est né d'une

nouvelle audace de l'imagination. »

John Dewey

TSHIMANGA KAPAMPI Denis

3

DEDICACE

A mon père KAPAMPI TSHIMANGA ZACHARIE

A ma mère chérie NGALULA TSHISHIKU MARIE

CLAIRE

A papa MOISE KALAMBAY

A CHRISTINE LUKADI, pour ses conseils, son amour et son
attachement combien si louables. Qu'elle trouve dans ce travail
l'expression de ma profonde gratitude.

A mes frères et soeurs : Bijoux KAPAMPI, Nadine KAPAMPI,
Papy KAPAMPI, Anny KALAMBAY, Sarah
KALAMBAY, Toledo KALAMBAY, Keren KALAMBAY.

A vous tous, je dédie ce travail.

4

REMERCIEMENTS

Au terme de ce travail, fruit de nos efforts qui sanctionne la fin de notre formation académique au second cycle de l'Institut Supérieur des Techniques Appliquées, nous exprimons notre profonde gratitude envers tous ceux qui, de près ou de loin, ont apporté leur pierre en l'édifice à notre formation d'ingénieur en génie électrique, option : informatique appliquée.

Nous témoignons notre gratitude au Professeur Simon KIDIAMBOKO GUWA GUA BAND qui, malgré ses innombrables occupations, a bien voulu accepter la direction de ce mémoire.

Un mot de remerciement tout particulier à l'assistant Patrice
BIBALA pour son apport combien louable sans lequel nous ne serions pas arrivé au bout de ce travail.

Nous pensons également aux autorités académiques et corps professoral pour leur apport direct et indirect à ce travail, sans lesquels nous ne serions arrivés au terme de notre formation. Qu'ils trouvent à travers ce travail le résultat de leurs efforts.

A vous tous, qui nous avez soutenus de près ou de loin, recevez notre reconnaissance la plus profonde.

TSHIMANGA KAPAMPI Denis

5

LISTE DES FIGURES

Figure I.1 : Schéma d'un réseau poste à poste

Figure I.2 : Schéma d'un réseau client serveur

Figure I.3 : Schéma réseau d'une topologie en bus

Figure I.4 : Schéma réseau d'une topologie en étoile

Figure I.5 : Schéma réseau d'une topologie en anneau

Figure I.6 : Schéma réseau d'une topologie maillée

Figure I.7. Schéma du fonctionnement du modèle OSI

Figure I.8 : Les constituants du Câble STP

Figure I.9 : Les constituants du Câble UPT

Figure II.1 : Architecture d'un réseau VoIP

Figure II.2 : Passage du signal analogique au signal numérique

Figure II.3 : Les composants de l'architecture H.323

Figure II.4 : Zone H.323

Figure II.5 : Architecture du protocole SIP

Figure II.6 : Communication entre UAC et UAS

Figure II.7 : Trapèze SIP

Figure II.8 : Syntaxe d'une adresse SIP

Figure II.9 : Initiation d'une communication directe

Figure II.10 : Enregistrement d'un terminal SIP

Figure II.11 : Initialisation d'un appel avec un proxy

Figure II.12 : Localisation avec un serveur de redirection et initialisation d'appel direct

Figure II.13 : Requête RE-INVITE acceptée

Figure II.14 : Requête de RE-INVITE refusée

Figure II.15 : Terminaison d'une Communication

Figure III.1: Attaque DoS via une requête CANCEL

Figure III.2 : Attaque DoS via une requête BYE

Figure III.3 : Mécanisme de l'attaque MIM

Figure III.4 : Format d'un paquet SRTP

Figure IV.1 : Vers la Direction générale

Figure IV.2 : Vers les auditoires

Figure IV.3 : Organigramme de l'ISTA-KINSHASA

Figure IV.4 : Inauguration du centre Informatique

Figure IV.5 : Vue de face du Centre Informatique

Figure IV.6 : Réseau existant de l'ISTA Kinshasa

Figure IV.7 : Architecture du réseau de l'ISTA Kinshasa

Figure V.1 : Console de gestion de 3CX Phone System

Figure V.2 : Console de gestion et configuration de 3CX Phone System

Figure V.3 : Options de création d'extension

Figure V.4 : Interface de configuration de 3CXPhone

Figure V.5 : Interface de 3CXPhone

Figure V.6 : Moniteur d'état

6

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon