WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Mise en place d'une solution VoIP au sein de l'autorité aeronautique camerounaise
( Télécharger le fichier original )
par
Willy Wandji
Institut Africain d'Informatique - Diplome des Techniciens Superieurs 2012
Disponible en
une seule page
suivant
REMERCIEMENTS
GLOSSAIRE
RESUME
ABSTRACT
LISTES DES FIGURES ET TABLEAUX
SOMMAIRE
INTRODUCTION GENERALE
PREMIERE PARTIE :
PERIODE D'INSERTION
CHAPITRE 0 :
DOSSIER D'INSERTION
Résumé________________________________________________________________
I. Accueil au sein de la structure
II. Présentation de la CCAA
A. Historique de la cameroon civil aviation authority
B. Situation géographique et plan de localisation
C. Les Missions
III. Organisation de la CCAA
A. Le conseil d'administration
B. La direction générale
C. Organigramme de la CCAA
IV. Présentation de la Division d'accueil
A. Mission
B. Ressources matérielles
C. Ressources logicielles
D. Ressources personnelles
DEUXIEME PARTIE :
PHASE DE TRAVAIL TECHNIQUE
Chapitre 1 :
Problématique et Cahier de charge
I. Présentation du sujet
A. Etude de l'existant
1. Le réseau informatique
a) Topologie physique
b) Topologie logique
2. Le réseau téléphonique de la CCAA
B. MISE EN CONTEXTE
C. PROBLEMATIQUE
II. Cahier de Charge
a) Solution
b) Intérêt de la solution
c) Planning de travavail
A. Choix technique
1. Méthodologie
B. Spécification des besoins
1. Besoins fonctionnels
2. Besoins non fonctionnels
C. Les livrables
D. Les contraintes
Chapitre 2 :
Méthodologie
I. GENERALITE SUR LA VOIX SUR IP
A. Définition et Présentation de la voix sur IP
d) Définition
e) Architecture
f) Principe de fonctionnement de la VOIX sur IP
B. Les protocoles de la VoIP
3. Protocoles de numérisations
a) Le protocole H.323
b) Le protocole SIP
c) Différence entre le protocole Sip et H323
4. Les protocoles de transport
a) Le protocole RTP
b) Le protocole RTCP
C. Les besoins de la VoIP
a) La qualité sonore
b) La qualité de service
c) Les caractéristiques
D. Points Forts et Les Limites de la VoIP
a) Points forts
b) Limites de la VoIP
c) Différence entre la voix sur IP(VoIP) et la téléphonie sur IP(ToIP)
II. Attaques contre la VoIP
A. Les attaques protocolaires
a) Le Sniffing
b) Le suivi des appels
c) L'injection de paquet RTP
d) Les spam
e) Le déni de service
B. Les attaques au niveau de l'application
a) Le téléphone IP
b) Faiblesse dans la configuration des dispositifs de la VoIP
C. Les vulnérabilités du système d'exploitation
III. Installation
A. Coté serveur
1. Choix de la solution
a) Présentation de trixbox
b) Installation de trixbox
B. Coté Clients
IV. Configuration
A. Coté Serveurs
a) Changement de l'adresse IP (configuration de l'adresse IP statique)
b) Configuration des services de la téléphonie
c) Configuration de voicemail
d) Configuration des rings group
e) Configuration de la conférence
B. Coté clients
V. Sécurisation de la solution mise en oeuvre
A. Sécurisation au niveau protocolaire
B. Sécurisation au niveau de l'application
C. Sécurisation du système d'exploitation
Chapitre 3 :
Résultat et commentaire
I. Test de fonctionnalité des appels en interne
I. Test de fonctionnalités des appels en interne
1. Enregistrement des utilisateurs
2. Appels entre deux utilisateurs
3. Conférence
4. Test de voice mail
Etude Financière
Suggestions et perspectives
I. Suggestions
II. Perspectives
Autre tache
Conclusion
Bibliographie & webographie
Bibliographie
III. Webographie
suivant
Rechercher sur le site:
"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"
Paul Eluard