WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'implémentation d'une solution VOIP sécurisée dans un réseau informatique d'entreprise. Cas de l'ISTA de Kinshasa

( Télécharger le fichier original )
par Denis TSHIMANGA
Institut supérieur de techniques appliquées de Kinshasa - Ingénieur en génie électrique option informatique appliquée 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

INTRODUCTION GENERALE 9

1. BREF HISTORIQUE 9

2. PRESENTATION DU SUJET 10

3. PROBLEMATIQUE ET HYPOTHESES 10

4. OBJECTIF 11

5. DELIMITATION DU SUJET 11

6. CHOIX ET INTERET DU SUJET 12

7. METHODES ET TECHNIQUES UTILISEES 12

8. DIFFICULTES RENCONTREES 14

9. SUBDIVISION DU TRAVAIL 14

CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE 15

I.1 INTRODUCTION 15

I.2 CONSIDERATION GENERALES DES RESEAUX INFORMATIQUES 15

I.2.1 DÉFINITION DU RÉSEAU INFORMATIQUE 15

I.2.2 CLASSIFICATION DES RÉSEAUX INFORMATIQUES 15

I.2.1. CLASSIFICATION SELON LEUR ETENDUE GEOGRAPHIQUE 15

I.2.2. CLASSIFICATION SELON LES FONCTIONS ASSUMEES PAR LES 16

ORDINATEURS 16

1.2.3 CLASSIFICATION SELON LA TOPOLOGIE RESEAU 18

1.2.3.1 TOPOLOGIE PHYSIQUE 18

1.2.3.2 TOPOLOGIE LOGIQUE 20

I.3. MODÈLE OSI (OPEN SYSTEMS INTERCONNECTION 20

1.3.1 COUCHE PHYSIQUE 21

1.3.2. COUCHE LIAISON DES DONNEES 22

1.3.3 COUCHE RESEAU 22

1.3.4 COUCHE TRANSPORT 23

1.3.5 COUCHE SESSION 23

1.3.6 COUCHE PRESENTATION 23

I.4.7. COUCHE APPLICATION 23

I.5 Modèle TCP/IP 24

I.5.1. COUCHE ACCES RESEAU 24

I.5.2. COUCHE INTERNET 24

I.5.3. COUCHE TRANSPORT 24

I.5.4. COUCHE APPLICATION 26

I.6. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX 28

I.6.1. ETHERNET (IEEE 802.3) 28

123

I.6.2. TOKEN RING (ANNEAU A JETON) 28

I.6.3. FDDI (Fiber Distributed Data Interface) 28

I.7 SUPPORTS ET EQUIPEMENTS RESEAUX LOCAUX 29

I.7.1 SUPPORTS DE TRANSMISSION 29

I.7.2 EQUIPENTS RESEAUX 31

I.8 CONCLUSION 33

CHAPITRE II : CONSIDERATIONS GENERALES SUR LA VoIP 34

II.1 INTRODUCTION 34

II.2 PRESENTATION DE LA STRUCTURE VOIX SUR IP 34

II.2.1 DEFINITION 34

II.2.2 ARCHITECTURE DE LA VoIP 34

II.2.3 PRINCIPE DE FONCTIONNEMENT 36

II.2.4 LES CONTRAINTES DE LA VOIX SUR IP 36

II.2.4.1 QUALITE DU CODAGE 37

II.2.4.2 DELAI D'ACHEMINEMENT : LATENCE (Delay) 37

II.2.4.3 GIGUE (JITTER) 38

II.2.4.4 PERTE DES PAQUETS 38

II.2.4.5 ECHO 38

II.3 LES PROTOCOLES DE SIGNALISATION 38

II.3.1 LE PROTOCOLE H.323 39

II.3.1.1 DESCRIPTION GENERALE DU PROTOCOLE H.323 39

II.3.1.2 ROLE DE COMPOSANTS 40

II.3.1.3 LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H323 42

II.3.2 LE PROTOCOLE SIP 44

II.3.2.2 HISTORIQUE 44

II.4.1.1 ARCHITECTURE DE SIP 44

II.4.1.2 L'ADRESSAGE SIP 49

II.4.1.3 FORMAT DES ADRESSES SIP 50

II.4.1.4 LES MESSAGES SIP 52

II.4.1.5 LES REQUETTES SIP 52

II.4.1.6 LES REPONSES SIP 53

II.4.1.7 SCENERIOS DE COMMUNICATION 54

II.5 AVANTAGES ET INCONVENIENTS DU PROTOCOLE SIP 62

II.5.1 AVANTAGES 62

II.5.2 INCONVENIENTS 62

II.6 COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323 63

II. 7 PROTOCOLES DE TRANSPORT 64

II.7.1 LE PROTOCOLE RTP 64

124

II.7.1.1 DESCRIPTION GENERALE DU PROTOCOLE RTP 64

II.7.1.2 LES FONCTIONS DU PROTOCOLE RTP 65

II.7.1.3 AVANTAGES ET INCONVENIENTS DU PROTOCOLE RTP 65

II.7.2 LE PROTOCOLE RTCP 66

II.7.2.1 DESCRIPTION GENERALE DU PROTOCOLE RTCP 66

II.7.2.2 POINTS FORTS ET LIMITES DU PROTOCOLE RTCP 67

II.8 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 67

II.8.1 AVANTAGES 67

II.8.1.1 REDUCTION DES COUTS 67

II.8.1.2 OPTIMIATION DES RESSOUECES 68

II.8.1.3 SIMPLIFICATION DE LA GESTION, D'ADMINISTRATION ET DE 68

MIGRATION 68

II.8.1.4 AUGMENTATION DES SERVICES 68

II.8.2 INCONVENIENTS 68

II.8.2.1 PROBLEMES DE SECURITE 68

II.8.2.2 PROBLEME D'ENGORGEMENT DU RESEAU 69

II.9 CONCLUSION 69

CHAPITRE III. VULNERABILITES DES RESEAUX VoIP ET 70

MESURES DE SECURITE 70

III.1 INTRODUCTION 70

III.2 APERCUES SUR LES ATTAQUES DANS LES RESEAUX VoIP 70

III.2.1 ATTAQUES SUR LES PROTOCOLES 70

III.2.1.1 SNIFFING 71

III.2.1.2 SUIVI DES APPELS 71

III.2.1.3 INJECTION DES PAQUETS RTP 72

III.2.1.4 LES SPAMS 72

III.2.1.5 LE DENI DE SERVICE (DOS : Denial Of Service) 73

III.2.1.6 DETOURNEMENT D'APPEL (CALL HIJACKING) 77

III.2.1.7 ATTAQUE PAR ECOUTE CLENDESTINE 77

III.2.2 LES VULNERABILITES DE L'INFRASTRUCTURE (HARD ET SOFT) 78

III.2.2.1 INFRASTRUCTURE HARDWARE 78

III.2.2.2 INFRASTRUCTURE SOFTWARE 79

III.3 MESURES DE SECURISATION 79

III.3.1 SECURISATION AU NIVEAU DES PROTOCOLES 80

III.3.1.1 VoIP VPN 80

III.3.1.2 SECURE RTP ou SRTP 80

III.3.1.3 LE PROTOCOLE TLS 82

III.3.2 SECURISATION AU NIVEAU APPLICATION 83

125

III.3.3 SECURISATION DU SYSTEME D'EXPLOITATION 83

III.4 CONCLUSION 85

CHAPITRE IV : PRESENTATION DU RESEAU INFORMATIQUE DE 86

L'ISTA 86

IV.1 INTRODUCTION 86

IV.2 CONSIDERATION GENERALE DE L'ISTA 86

IV.2.1 SITUATION GEOGRAPHIQUE 86

IV.2.2 HISTORIQUE 86

IV.2.3 OBJECTIFS ET MISSIONS DE L'ETABLISSEMENT 87

IV.2.4 SECTIONS ORGANISEES A L'ISTA-KINSHASA 87

IV.2.4.1 LE PREMIEUR CYCLE 87

IV.2.4.2 DEUXIEME CYCLE 88

IV.2.5 STRUCTURE ORGANISATIONNELLE ET FONCTIONNEMENT 88

IV.2.5.1 STRUCTURE GENERALE 88

IV.2.5.2 FONCTIONNEMENT 89

IV.2.5.3 ORGANIGRAMME DE L'ISTA / KINSHASA 91

IV.3 ETUDE DU RESEAU EXISTANT DE L'ISTA KINSHASA 92

IV.3.1 APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA 92

IV.7.2 ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA 93

IV.7.2.1 DEPLOIEMENT DU RESEAU 93

IV.7.2.2 EQUIPEMENTS ET SERVEURS UTILISES 95

IV.7.2.3 SUPPORTS DE TRANSMISSION UTILISES DANS LE RESEAU 98

INFORMATIQUE DE l'ISTA 98

IV.7.2.4 SERVICES ET APPLICATIONS RESEAUX UTILISEES 99

IV.7.3 ARCHITECTURE DU RESEAU EXISTANT 100

IV.8 CRITIQUE DU RESEAU INFORMATIQUE DE L'ISTA 101

IV.8.1 CRITIQUES 101

IV.8.2 PROPOSITION DES SOLUTIONS 102

IV.8.3 ARCHITECTURE DU NOUVEAU RESEAU DE L'ISTA KINSHASA 103

V.9 CONCLUSION 104

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP 105

V.1 INTRODUCTION 105

V.2 THEORIE D'IMPLEMENTATION DE LA VoIP. 105

V.2.1 CHOIX DU MATERIEL 105

V.2.2.1 PRESENTATION DE 3CX PHONE SYSTEM 106

V.2.2.2 LES COMPOSANTS DE 3CX PHONE SYSTEM 106

V.2.2.3 LES VERSIONS DE 3CX PHONE SYSTEM 107

V.2.2.4 INSTALLATION DE 3CX PHONE SYSTEM 107

126

V.2.2.4.1 PRE-REQUIS 107

V.2.2.4.2 INSTALLATION PROPREMENT DITE 108

V.2.3 CONFIGURATION DE 3CX PHONE SYSTEM 109

V.2.3.1 PLAN DE NUMEROTATION 109

V.2.3.2 CREATION DES EXTENSIONS 110

V.2.3.3 AJOUT DES EXTENSIONS 111

V.2.3.4 CONFIGURATION DE SOFTPHONE 114

V.2.3.5 TEST DE FONCTIONNEMENT DE LA SOLUTION IMPLEMENTEE 116

V.3 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 117

V.7 CONCLUSION 118

CONCLUSION GENERALE 119

REFERENCES BIBLIOGRAPHIQUES 120

TABLE DES MATIERES 122

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984