WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Le présent travail, proposant l'implémentation de la solution VoIP dans le réseau informatique de l'ISTA, a été divisé en cinq chapitres.

Au premier chapitre, nous avons parlé des généralités sur les réseaux informatiques, leurs catégorisations en termes de taille et en termes de technologie. Nous avons également parlé des différents équipements en exploitation.

Au deuxième chapitre, nous avons parlé des considérations générales sur la VoIP et des différents protocoles utilisés, permettant de gérer les communications entre utilisateurs.

Au troisième chapitre, nous avons décrit les différentes attaques et vulnérabilités observées dans l'exploitation de la voix sur IP. Nous avons également énumérer quelques mesures de sécurisation de l'infrastructure offrant le service de la voix sur IP.

Au quatrième chapitre, nous avons présenté le réseau informatique de l'ISTA, cadre choisi de notre étude. Nous avons épinglé quelques défaillances du réseau, qui se résume en termes d'insuffisance de matériels et de l'expansion véritable du service.

Au cinquième chapitre, nous avons décrit la procédure de l'implémentation de la solution VoIP. Cette procédure reprend la configuration du serveur, qui prend en charge les extensions, et la détermination toutes les mesures de sécurisation de services.

En effet, ce travail nous a donné l'occasion de nous familiariser avec les théories sur la VoIP, sa conception ainsi que son implémentation. Nous pensons que cette découverte constitue un acquit important, en tant que futur Ingénieur informaticien.

Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réelle. Nous prions, pour cela, à tout lecteur d'apporter les critiques et suggestions constructives, afin de nous aider à réorienter cette étude pour un développement ultérieur.

120

REFERENCES BIBLIOGRAPHIQUES

I. LES OUVRAGES ET NOTES COURS

1. Claude Servin, Réseaux & Télécoms, 1ere édition, Dunod, Paris, 2003

2. Jean-François Susbielle, Internet multimédia et temps réel, paris 2000

3. Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008

4. Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003.

5. Peter Thermos and Ari Takanen, Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

6. David Endler et Mark Collier, Hacking Exposed VoIP: Voice Over IP Security Secrets & Solutions, (McGraw-Hill/Osborne (c) 2007)

7. DA CUNHA José, VoIP et Asterisk/Trixbox, métrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

8. Jim VAN MEGGELEN, Jared SMITH & Leif MADSEN, Asterisk La téléphonie Open Source, O'Reilly, Paris, 2006.

9. Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, inédit, 2éme Génie Informatique, ISTA/Kin, 2011-2012,103 pages

II. WEBOGRAPHIE

1. www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 12 Novembre 2012 a 2OH37

2. www.wapiti.telecom-lille.eu consulté le 2 avril 2013 à 9h

3. hi-tech-depanne.com/voip/ Consulté le 12 Février 2013 a 13H15

4. www.protocols.com/pbook/h323.htm Consulté le 5 Avril 2012 à 15h00

5. www.rtcip.fr/IMG/pdf/livre_blanc_learning consulté le 20 Décembre 2012 a 15h45

6. www.frameip.com/voip/, Voix sur IP - VoIP, par SebF Consulté le 12 Février 2013

7. www.securityfocus.com/infocus/1862 two attacks against VoIP par Peter Thermos. Consulter le 12 Février 2013

121

8. www.guill.net Consulté 2 avril 2013 a 21h20

9. www.vnunet.fr/doss/ent/ipv6.htm Consulté le 2 avril 2013 a 21h25

10. www.commentcamarche.net/lan/firewall.php3 Consulté le 2 avril 2013 a 21h45

11. www.voip-info.org/wiki-Asterisk consulté le 7 Mai 2012 a 20h30

12. www.cisco.netacad.net

13. www.3CX.com Consulté le 9 Juillet 2013 a 13h00

122

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon