WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau lan intégrant la voip pour le partage des données. cas de l'UNIKA


par Jeancy NGALAMULUME KAMBA
Université de Kananga (UNIKAN) - Licence en Réseau Informatique  2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

Communiquer, c'est mettre en commun ; et mettre en commun, c'est l'acte qui nous constitue. Si l'on estime que cet acte est impossible, on refuse tout projet humain.

Albert Jacquard

II

INMEMORIAM

A ma regretté Grande Soeur Marthe MPUTU WA KAMBA qui nous a quittée avant l'achèvement de notre cursus universitaire.

Ton nom restera gravé dans ma mémoire parce qu'il me servira toujours comme référence durant toute ma vie terrestre. Et l'amour qui nous a liés sera à jamais plus fort que tout, même plus que cette mort qui nous a séparés. A travers ce travail, nous gardons votre immortalité.

Que ton âme repose en paix et que la terre de nos ancêtres te soit douce et agréable.

Jeancy NGALAMULUME

III

DEDICACE

A vous mes chers parents : François KAMBA KATSHIENKE, Mireille LUKADI MANDE et Thérèse TSHIMUANGA WA KAPASU, qu'une longue vie vous soit accordée pour tous les efforts, les sacrifices et les soins dont vous m'avez entouré pour faire de ce petit être fragile un homme. Vous m'avez montré le chemin de l'école en sacrifiant quelques-uns de vos droits au profit de mes études, et grâce à vos conseils sages, nous faisons aujourd'hui preuve aux yeux du monde d'une éducation particulière, je témoigne ma reconnaissance.

Jeancy NGALAMULUE

Jeancy NGALAMULUME

IV

AVANT - PROPOS

Au terme de ce cycle de Licence, nous reconnaissons que ce travail fruit de dur labeur et signe de la fin de notre Deuxième Cycle d'Etude Supérieure, a été réalisé avec le concours de nombreuses personnes envers qui nous sommes redevables.

De ce fait, il nous revient de témoigner notre gratitude au corps académique et scientifique de l'Université de Kananga (Unikan) en général et du Département de Réseaux et Télécommunication en particulier pour une formation de qualité dont nous somme bénéficiaire.

D'une manière reconnaissante, nos remerciements convergent également au Professeur Emmanuel TSHIBAKA et au Chef de Travaux Freddy KATAYI NTUMBA, respectivement Directeur et Codirecteur de ce travail qui, ont accepté de nous encadrer malgré leurs multiples occupations. Leurs conseils, remarques et leurs exigences conformes à la rigueur scientifique, nous ont permis d'arriver aujourd'hui au terme de notre rédaction.

A vous mes chers frères et soeurs : Donatien KATSHIENKE, Jean MULAMBA, Véronique MBOMBO, Mélanie BANAKAYI, Béatrice BEYA, Marthe MPUTU, Felly KANKU, Suzanne NGALULA, Mireille LUKADI et Ally KAMBA, pour leur contribution tant spirituelle, morale que matérielle tout au long de ce cursus universitaire, trouvez ici notre sympathique et sincère merci.

Nos remerciements s'adressent à la famille Donatien KATSHIENKE et Brigitte MBOKASHANGA pour votre conseil et amour manifestés à mon égard.

Nous demeurons reconnaissant envers nos amis et connaissances : Olivier ELAMENJI WA TSHIBANGU, Emmanuel SHONGO, Espérant Jardel ILUNGA, Felly TSHIMANGA, Jacques NKOYI, Bernard MUNGANGA, Marie Josée BIAKABAJIKA, Lajoie MASANKA, Astrid MULEMBA, John CIBOLA KAMBA, Espérant MUAMBA, Gilbert KALAMBAYI, Fiston KADIATA, pour vos efforts que vous avez fait pour nous, le temps que vous nous avez donné, les conseils avisés qui éclaireront notre chemin, sentez-vous remercier.

Nous pensons également aux camarades et amis de lutte : Remy Olivier KADIATA, MBOMBO Hélène, Berth TSHIBOLA, José MUKENGE, Gospel NTUMBA, nous vous remercions vivement pour votre amitié et les marques d'affection dont vous avez fait preuve durant ces douloureux moments que nous avons traversés, « c'est dans les souffrances, dans les misères qu'on reconnait les vrais amis ». Vous êtes de cela !

Que tout ceux dont nous n'avons pas fait une mention explicite, ne daignent nous en tenir rigueur, car aux uns et aux autres, nous réitérons nos sentiments de gratitude.

V

SIGLE ET ABBREVIATIONS

FDDI : Fiber Distributed Data Interface

IP : Internet Protocol

ISDN : Integrated Service Data Network

LAN : Local Area Network

MAC : Media Access Control

MAN : Métropolitain Area Network

MGCP : Media Gateway Control Protocol

NRZ : Non-Retour à Zéro

OSI : Open System Interconnection

PABX : Private Automatic Branch eXchange

PAN : Personal Area Network

PCM : Pulse Code Modulation

RAN : Regional Area Network

RTCP : Real-time Transport Control Protocol

RTP : Real time Transport Protocol

RZ : Retour à Zéro

SAN : STORAGE AREA NETWORK

SIP : Session Initiation Protocol

ToIP : Telephony Over IP

UAC : User Agent Client

UAS : User Agent Server

UNIKAN : Université de Kananga

VoIP : Voice over Internet Protocol

VPN : Virtual Private Network

WAN : Wide Area Network

1

0. INTRODUCTION

0.1. PRESENTATION DU SUJET

La voix sur IP (Voice over Internet Protocol) est un nouveau moyen de communication vocale efficace qui est en voie de révolutionner le monde des télécommunications. La technologie qui permet de réunir la voix, les données et la vidéo sur un même réseau est maintenant rendue fiable et accessible. Son utilité, en fait un outil indispensable pour être efficace dans le monde des affaires d'aujourd'hui.

Pour être plus précis, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau VoIP vers une application qui se chargera de la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté, votre entreprise peut donc, grâce à la VoIP, tout fusionner sur un même réseau. Cela est dû au fait que la téléphonie devient de la « data ». Les nouvelles capacités des réseaux à haut débit permettent de transférer de manière fiable ces types de données en temps réel. Ainsi, les applications audio et vidéoconférence ou de téléphonie sont maintenant accessibles par le mode VoIP.

Les réseaux de données et de voix étaient clairement distincts, avec des câblages différents, des protocoles différents et des fonctionnalités différentes. Aujourd'hui la tendance a nettement changée. Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la vidéo, à tel point que les principaux moteurs de développement des réseaux sont la voix et la vidéo. La voix sur IP devient aujourd'hui une solution incontournable pour les entreprises qui voudrait soit remplacer l'ancien système en faveur d'une plate-forme VoIP ou en créer un pour la réalisation efficiente et efficace d'un système de communication basé sur IP.

L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces réseaux, en opérant une convergence voix, données et vidéo, autrement appelé « triple play ». Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic Branch eXchange IP).

Ainsi, le travail que nous traiton s'intitule : «Configuration et Déploiement d'un Réseau LAN intégrant la VoIP pour le partage des Données, Cas du Bâtiment Administratif de l'Unikan».

2

0.2. PROBLEMATIQUE ET HYPOTHESE 0.2.1. PROBLEMATIQUE

Selon Henry ROLAND la problématique est l'ensemble de problèmes que le chercheur se pose à propos de son sujet de recherche scientifique. 1

Autrement dit, pour toute étude scientifique, il s'impose la nécessité d'un questionnement faisant l'objet de recherche. A ce propos J. BAETCHER enseigne qu'en science, la difficulté n'est pas de trouver une série des réponses, mais de poser des questions et de construire des axes autour desquels les matériaux s'ordonnent.2

L'UNIKAN, est une institution d'enseignements supérieurs de haut niveau et proposant de formations de pointes dans divers domaines. Cette responsabilité que porte l'Unikan en tant personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail. Le réseau informatique de l'Unikan devait servir à la fois au service de l'administration et à l'expérimentation des étudiants, pour une meilleure assimilation.

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de partage des données au bâtiment administratif de l'Unikan et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sur ce dernier sera une des solutions appréciable de tous.

De cet ordre d'idées, il convient de se poser quelques questions, telles

que :

? Comment faciliter les utilisateurs réseau de l'Université de Kananga

d'effectuer une communication vocale entre eux via leur réseau local ? ? Quel mécanisme mettre en place pour y parvenir ?

? Quel outil (logiciel) choisir pour leur réseau ?

0.2.2. HYPOTHESE

Bernard Lucien, définit l'hypothèse comme étant une réponse provisoire à la question que le chercheur s'est posé dans la problématique (3).

Selon MARK P. de MUNNYNCK, l'hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou probable (4). Dans le même ordre d'idées DIVERGER M, définit l'hypothèse comme étant une idée

1 ROLAND H., Crise économique édition Dalloz, paris, 1960, p.143

2 BAETCHER J., Les phénomènes révolutionnaires, Paris, PUF 1991, p4

3 Bernard Lucien, les méthodes économiques, ed Dalloz, Paris, 1965, P.66

4 MARK P. de MUNNYNCK, « Hypothèse scientifique (suite et fin) » revue néo-scola n°24, 1899, P.337-351

3

directive, une tentative d'explication des faits formulés au début de la recherche rejetée ou maintenue après les résultats de l'observation (5).

En autres est une idée directrice formulée au début de la recherche destinée à guider l'investigation et à être infirmée ou confirmée d'après le résultat de la recherche.6

Nous avons essayé de répondre aux questions posées dans la problématique. Il semble que pour faciliter les utilisateurs réseaux de l'Université de Kananga (Bâtiment Administratif) d'effectuer une communication vocale entre eux via leur réseau local, il serait nécessaire de mettre en place un système qui pourrait apporter les avantages suivants:

? Faciliter aux utilisateurs d'échanger les messages vocaux entre eux via leur réseau local.

? Permettre au responsable réseau de centraliser les communications vocales sur le réseau local.

? Eviter la mauvaise interprétation des ordres de travail.

0.3. OBJECTIF POURSUIVI

L'objectif poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP (communication des voix par ip) capable de fonctionner au sein de l'Université de Kananga qui pourrait parvenir à maintenir le mouvement des communications sans y affecter une moindre erreur, montrer le point que l'opération manuelle pourrait procurer, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part.

0.4. CHOIX ET INTERET DU SUJET

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Il est vrai que, dans notre pays la République Démocratique du Congo en générale, et dans notre Province le Kasaï Central en particulier, la plupart des entreprises sont butées aux problèmes de télécommunication en interne malgré leurs réseaux locaux.

Ainsi, deux raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

a. Sur le plan scientifique

5 DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz, Paris, 1968, P.14

6 GUEVERA TONY B. Participation et organisation, édition dunod, paris, 1990, p.19

4

La réalisation de ce travail sera une documentation de plus dans le domaine de réseau informatique et de télécommunication sur base de laquelle des futures chercheurs pourraient se référer pour réaliser une oeuvre scientifique.

b. Sur le plan social

La télécommunication interne est très importante et intéresse toutes les organisations en général, et l'Université de Kananga en particulier. Ce travail permettra aux utilisateurs réseaux de cette Institution de réaliser leur plus grand rêve, celui d'échanger la voix entre eux via leur propre réseau.

0.5. METHODES ET TECHNIQUES 0.5.1. METHODES

Aucun travail scientifique ne peut être élaboré sans que son auteur fasse appel aux méthodes et techniques, et chaque méthode correspond à ses propres techniques.

Pour Benoit VERHAGEN, la méthode est un ensemble des règles et des principes qui organisent le mouvement d'ensemble de la communauté c'est-à-dire les relations entre l'objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et le niveau de la théorie et des conceptions7.

Selon LANCIER est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontrés et les vérifiés.8

Ainsi, afin de mieux élaborer notre travail, nous avons fait recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ; ? La méthode analytique.

0.5.1.1. Méthode Structuro-Fonctionnelle

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution.

0.5.1.2. Méthode Analytique

Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue

7 VERHAGEN B., Méthodes et techniques de recherche en sciences sociales, in analyse sociale, Col. 1 n°2, mars-Avril 1984, p51

8 KABEMBA TUBELENGANE, B.A, Méthode et nouveau code de la recherche scientifique, Kananga 2010 P3

5

d'envisager des solutions adaptées aux conditions particulières de l'Institut Supérieur de Techniques Appliquées.

0.5.2. TECHNIQUES

Les techniques sont des instruments utilisés et jugés nécessaires pour appréhender les problèmes posés et collectionner les renseignements, les informations pouvant servir à l'élaboration du travail9. Les techniques ne sont au fond que des moyens utilisés pour collecter les données.10

La technique est définie comme un ensemble d'outils mis à la disposition de la recherche et organisée par la méthode dans un but d'investigation (11).

La technique est un moyen ou un outil dans la recherche pour recueillir les informations12

Il existe plusieurs moyens pour récolter les données mais dans le cadre de notre travail nous avons utilisés les techniques suivantes :

0.5.2.1. Technique d'Interview

TALCOTT PARSONS, définit l'interview comme une interaction verbale entre deux personnes l'une en face de l'autre en vue d'un objectif déterminé13.

Est un procédé d'investigation scientifique utilisant un processus de communication verbale pour recueillir des informations, en relation avec le but fixé.14

C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les différents personnages qui font le bâtiment administratif de l'Unikan, et avons obtenu les éléments nécessaires.

0.5.2.2. Technique Documentaire

La technique documentaire est l'ensemble d'actions et des méthodes qui ont pour objectif d'extraire des informations à partir d'un ensemble des documents, avec le but d'apporter une réponse à une question posée ou d'approfondir les connaissances.15

9 SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, PUK, 2002, Kinshasa, p.59

10 QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences sociales, dunod ; paris, 2002, pp21-22.

11 Pinto et Grawtz. M, méthodes des recherches en sciences sociales, éd Dalloz, Paris, 1988, P.9

12 SHOMBA KINYAMBA, méthodologie de la recherche scientifique, PUF ; Kinshasa ; 2002 p56

13 TALCOTT PARSONS, cité par BAKENGE K., Op-cit

14 ACCART S.P, Guide pratique pour la gestion et la recherche d'informations, paris, weka, 1999, p.

15 CHAUMIER J. les techniques documentaires, paris, PUF, que sais-je ? Septième édition, 1994, p9.

6

En d'autres termes, elle consiste à étudier et analyser les documents pour arriver à déterminer les faits ou phénomènes dont les documents portent traces.16

Cette technique nous a offert l'opportunité de fouiller les documents contenant les données nécessaires ayant trait à notre solution VoIP, qui à l'heure actuelle constitue la référence incontournable de notre travail.

0.6. SUBDIVISION DU TRAVAIL

Dans le souci de permettre aux lecteurs de pénétrer la connaissance de notre travail, outre l'introduction et la conclusion, nous avons conçu notre travail en cinq chapitres, à savoir :

? Le premier concerne les réseaux informatiques ;

? Le deuxième parle d'introduction à la télécommunication;

? Le troisième est les notions de base sur la VoIP ;

? Le quatrième parle de l'Analyse du milieu d'Etude et Cadrage du Projet ;

? Le dernier quant à lui présente le Déploiement du Nouveau Système.

16 MAYAKA MAKANDA et NSONSA V., Rédaction d'un mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986 p.16.

7

CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES

1.0. INTRODUCTION

Les réseaux informatiques sont nés au besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd'hui, l'intégration de la parole téléphonique et de la vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté (17).

Les réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés.

Dans ce chapitre nous allons nous soumettre à la présentation des notions de base utilisées en réseaux informatiques, d'une façon plus claire nous parlerons de différentes topologies que prendre un réseau, le principe de fonctionnement et les matériels utilisés pour assurer l'interconnexion dans cet environnement.

1.1. LES RESEAUX

Le terme Réseau se définit comme un ensemble d'entités (objet, personnes, etc.) Interconnectées les unes avec les autres. Un réseau qui permet de faire circuler des éléments matériels ou immatériels entre chacune de ces entités. Selon le type d'entités interconnectées, le terme sera ainsi différent:

V' Réseau téléphonique: ensemble d'infrastructures permettant de faire circuler la Voix entre plusieurs postes téléphoniques.

V' Réseau de transport: ensemble d'infrastructures et de disposition permettant de Transporter des personnes et leurs biens entre plusieurs zones géographiques.

V' Réseau Informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes Physiques et échangeant des informations sous forme des données numériques.18

1.1.1. Mode de transmission

Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : Le sens des échanges, Le mode de transmission: il s'agit du nombre de bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur. Ainsi, selon le sens des échanges, on distingue 3 modes de transmission :19

17 G. PUJOLLE, Les Réseaux, Edition Eyrolles, Paris, 2008, p.15-18.

18 Jean Jacques ODIA, K., Cours de Réseaux Informatiques G2 Info, UNIKAN 2019, p.3

19 Jean - Pierre ARNAUD, Réseaux et Télécoms, Dunod, Paris, 2003, p. 45

8

· La liaison simplex : caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).

· La liaison half-duplex : (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou dans l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne.20

· La liaison full-duplex : (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions.

1.1.2. Mode de communication

En mode de communication nous avons : la communication en mode non connecté et la communication en mode connecté.

1. Communication en mode non connecté

· Une seule phase : transfert de données

· Communication sans mémoire.

2. Communication en mode connecté

· Trois phases : connexion, transfert, déconnexion

· Contrôle de flux, des erreurs et de l'ordre (séquence).

· Communication avec contexte partagé entre les entités communicantes.

1.1.3. Classification des Réseaux Informatiques

On distingue différents types de réseaux selon leur taille (en termes de nombre de machines), selon leur vitesse de transfert des données ainsi que selon leur étendue. On définit généralement les catégories de réseaux suivantes21 :

a) Les réseaux personnels, ou PAN (Personal Area Network), elle désigne une interconnexion d'équipements personnels tels que terminaux GSM, portables, organiseurs, etc..., dans un espace d'une dizaine de mètres autour de celui-ci.

20 www.commentcamarche.net, consulté le 25/03/2022 à 14h35'

21 Guy Pujolle, réseaux édition 6, Eyrolle, Paris France, août 2006, p. 92

22 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les Réseaux, Principes Fondamentaux, Hermès, Edition Eyrolles, Paris 1996, p.85

9

Figure 1 : Configuration de réseau PAN

Cette figure veut expliquer qu'il y a un seul utilisateur qui peut partager la connexion d'un terminal vers d'autres terminaux tels que : téléphones, ordinateurs ; etc...

b) Réseau Local

Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprises, ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines.

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet) (22).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

? Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire

Dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs.

10

Figure 2 : Configuration de réseau LAN

Cette figure explique le réseau local d'une entreprise, donc juste pour une petite aire géographique dans le seul but de faciliter l'Echange des informations d'un poste vers un autre via les câbles interconnectés dans les différents terminaux se trouvant dans les différents bureaux.

c) Le réseau Métropolitain

Les réseaux métropolitains ou MAN (Métropolitain Area Network) permettent l'interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échelle d'une métropole. Ils doivent être capables d'interconnecter les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec l'extérieur (23).

Un MAN est formé d'équipements des réseaux interconnectés par des liens hauts débits en général en fibre optique ou en sans-fil jusqu'à 20 Kilomètres au maximum(WIMAX).

Figure 3 : Configuration de réseau MAN

Cette figure explique un réseau de haut de bit qui permet de dialoguer (échange de données) pas seulement en local, mais avec l'extérieur aussi.

23 ROLIN Pierre, Op.cit., p.20

24 Jean-Luc Archimbaud. Cours Interconnexion et conception de réseaux (informatiques). Engineering school. A Grenoble à l'ENSIMAG (cours donné 2 fois), 2002, p.18

11

d) Les réseaux régionaux ou RAN

Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d'une seule antenne, de connecter un très grand nombre d'utilisateurs.

Figure 4 : Configuration de réseau RAN

Cette figure représente un réseau sans fil qui peut permettre la connexion entre les terminaux géographiquement éloignés et avec ce réseau, à partir d'une seule antenne on peut connecter plusieurs utilisateurs.

e) Les réseaux étendus ou WAN

Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent ou de plusieurs continents.24 Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite.

Figure 5 : Configuration de réseau WAN

Cette figure explique un réseau capable transporté des données numériques sur des distances à l'échelle d'un pays, à cette figure je peux donner l'exemple de trois pays tels que : la RDC, France et Canada qui échangent les données.

12

f) Le SAN (STORAGE AREA NETWORK)

Espace de stockage de grande capacité. Le SAN est donc généralement constitué d'une baie des disques durs gérés par un contrôleur pour en faire un seul espace de stockage. Le contrôleur SAN est connecté sur le LAN de la suite des serveurs pour allouer à chaque serveur un espace de stockage dynamique appelé AGREGAT. Cet espace de stockage sera utilisé pour stocker les données du serveur et le disque dur local du serveur ne sera utilisé rien que pour le système d'exploitation du serveur.

En outre, la classification des réseaux selon la taille énumérée ci-haut, nous pouvons aussi le classifier selon le débit ainsi, nous trouvons trois grandes familles :

V' Les réseaux à faible et moyen débits (débit <200Kbps) ;

V' Les réseaux à haut débit (200Kbps<débit<20Mbps) ;

V' Les réseaux à très haut débits (débit>20Mbps)25.

1.2. TOPOLOGIE DE RESEAUX

La topologie de réseau, autrement appelée structure de réseau, décrit la façon dont sont interconnectés ses noeuds26. On distingue deux familles de topologie à savoir : la topologie physique et la topologie logique.

1.2.1. La topologie physique

La topologie physique correspond à la façon dont les postes du réseau local sont câblés. Les topologies physiques couramment utilisées sont27:

a) Topologie en bus

Le bus, un segment central où circulent les informations, s'étend sur toute la longueur du réseau, et les machines viennent s'y accrocher. Lorsqu'une station émet des données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer définitivement les informations pour qu'une autre station puisse émettre.

L'avantage du bus est qu'une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n'est jamais régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les réseaux Ethernet.

25 Guy Pujolle, Op.Cit, P 124.

26 Idem

27 Claude Servin, Réseaux et Télécoms, édition 2, DUNOD, 2006, P.115

13

Figure 6 : Réseau informatique utilisant la topologie en Bus

b) Topologie en anneau

Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Cette topologie permet d'avoir un débit proche de 90% de la bande passante de plus, le signal qui circule est régénéré par chaque station. Par contre, la panne d'une station rend l'ensemble du réseau inutilisable.

Figure 7 : Topologie en anneau

c) Topologie en étoile

C'est une topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur, quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les machines (hub) ou celle qui en est la destinataire(Switch). Ce type de réseau est facile à lettre en place et à surveiller ainsi la panne ne met pas en cause l'ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, il est également très facile de rajouter un noeud à un tel réseau puisqu'il suffit de le connecter au concentrateur.

14

Figure 8 : Topologie en étoile

d) Topologie maillée

On implémente une topologie maillée afin de garantir une protection maximale contre l'interruption de service. Tel est le cas d'une topologie maillée qui représente une solution idéale pour les systèmes de contrôle en réseau d'une centrale nucléaire. Comme vous pouvez le constater dans le schéma ci-dessous, chaque hôte possède ses propres connexions à tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins pour atteindre un emplacement, il n'adopte pas une topologie complètement maillée.

Figure 9 : Exemple de réseau en topologie maillée.

e) Topologie Hybride

La topologie hybride est la combinaison de deux ou plusieurs topologies physiques, comme étoile, Bus et également Anneau.28

28 Jean-JaCques ODIA K., Cours des réseaux informatiques, G2 UNIKAN, 2018, p.9

15

Figure 10 : Topologie Hybride f) Topologie hiérarchique

Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie.

1.2.2. La topologie logique29

La topologie logique d'un réseau détermine de quelle façon les hôtes communiquent sur le média. Les deux types de topologie logiques les plus courants sont le broadcast et le passage de jeton. L'utilisation d'une topologie de broadcast indique que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations peuvent utiliser le réseau sans suivre un ordre déterminé. Ethernet fonctionne ainsi.

La deuxième topologie logique est le passage de jeton. Dans ce type de topologie, un jeton électronique est transmis de façon séquentielle à chaque hôte. Dès qu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui utilisent le passage du jeton.

1.3. PRINCIPAUX ELEMENT D'UN RESEAU

Dans cette section nous évoquerons les différences fondamentales entre les réseaux organisés autour de serveurs et les réseaux fonctionnant en pair à pair.

29 Raynal Michel, La communication et temps dans les réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991, p.89

La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité.

16

1.3.1. Point de vue logiciel PRINCIPE

On parle du principe de fonctionnement logiciel dans la mesure où cette architecture est basée sur l'utilisation de deux types de logiciels, à savoir : un logiciel serveur et un logiciel Client s'exécutant normalement sur deux machines différentes. L'élément important dans cette architecture est l'utilisation de mécanismes de communication entre les deux applications. D'où le principe généraux de fonctionnement consistent à :

V' Faire fonctionner des applications en réseau ;

V' Dissocier le développement pur des contraintes techniques ;

V' Optimiser les performances de l'application en définissant des choix

technique judicieux ;

V' Coordonner le processus coopérant pour l'exécution d'une tache.

1.3.2. Point de vue matériel

Pour que la communication réseau soit opérationnelle, il faut d'abord interconnecter les matériels entre eux. Ceci est souvent effectué à travers une interface filaire, à titre illustratif un câble connecté à une carte réseau ou à un modem. L'interface air peut également être exploitée, à travers des communications non filaires, en utilisant l'infrarouge, le laser ou les ondes radio.

a) Paire torsadée

La paire de fils torsadée est le support de transmission le plus simple, elle est constituée d'une ou de plusieurs paires de fils électriques agencés en spirale. Ce type de support convient à la transmission aussi bien analogique que numérique. Les paires torsadées peuvent être blindées, une gaine métallique enveloppant complètement les paires métalliques, ou non blindées. Elles peuvent être également « écrantées ». Dans ce cas, un ruban métallique entoure les fils.

b) Câble Coaxial

Un câble coaxial est constitué de deux conducteurs cylindriques de même axe, l'âme et la tresse, séparés par un isolant. Ce dernier permet de limiter les perturbations dues au bruit externe. Si le bruit est important, un blindage peut être ajouté. Quoique ce support perde du terrain, notamment par rapport à la fibre optique, il reste encore très utilisé.

c) Fibre Optique

30 Célestin KABASELE., Cours d'Interconnexion réseau, L1 UNIKAN 2019, p.4

31 SUSBIELLE, J-F., Internet multimédia et temps réel, édition Eyrolles, Paris, 200, p.57

17

Elle comporte des composantes extrémités qui émettent et reçoivent les signaux lumineux30.

Il existe plusieurs types de fibres, notamment les suivantes :

- Multi mode : rayons lumineux avec réflexions : dispersion. Il est constitué de :

· Coeur optique : diamètre 50 ou 62.5 microns, la Gaine optique : 125 microns, et La couche de protection: c'est un revêtement de protection mécanique généralement en plastique.

- Monomode (single mode) : rayons lumineux « en ligne droite ». Il est constitué du
· Coeur optique avec un diamètre plus petit : 9 microns et de la Gaine optique : 125 microns.

d) Les transceivers

Les anglo saxons parlent de TRANSCEIVER, contraction de Transmitter (émetteur) et receiver (récepteur). Ce mot est parfois francisé en trancepteur. On l'appelle aussi MAU (Medium Access Unit), il est utilisé pour adapter les signaux tels que la lumière de la fibre optique en impulsions électriques.

e) Répéteur

La distance pouvant être couverte par un réseau LAN est limitée en raison de l'atténuation. Ce terme désigne l'affaiblissement du signal qui circule sur le réseau. La résistance du câble ou du média à travers lequel passe le signal est à l'origine de la perte de la puissance du signal. Un répéteur Ethernet est une unité réseau de couche physique qui amplifie ou régénère le signal sur un LAN Ethernet. Lorsqu'un répéteur est utilisé pour prolonger la distance d'un LAN, il permet à un réseau de couvrir une plus grande distance et d'être partagé par un plus grand nombre d'utilisateurs.

Cependant, l'utilisation de répéteurs et de concentrateurs complique les problèmes liés aux broadcasts et aux collisions. Elle a aussi un effet négatif sur les performances globales d'un LAN à média partagé. De plus, le concept du répéteur peut être étendu au répéteur multiport, ou concentrateur, qui procure les avantages d'un répéteur en plus de la connectivité entre plusieurs unités. Ce processus a néanmoins une limite. Les répéteurs et les concentrateurs présentent des inconvénients, le principal étant l'extension des domaines de collision et de broadcast.31

Figure 11 : Répéteur

32 CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007, p.87

18

f) Concentrateur

Un hub est un répéteur multiport. Il permet de réaliser une configuration en étoile, c'est- à-dire qu'il permet aux câbles de converger sur un même point. Un hub concentre les données en provenance des hôtes et régénère le signal. Le hub possède plusieurs ports (4,8, 16, 24, 32) sur lesquels vont s'enficher les connecteurs RJ 45, on dit souvent qu'il se contente de récupérer les données sur un port et de les répéter sur l'ensemble des ports, c'est-à-dire qu'il fait le simple broadcast des informations. Tous les ordinateurs connectés à ce dernier peuvent alors écouter les informations, mais seul le destinataire en tiendra compte. Un hub se place au niveau de la couche physique du modèle OSI, tout comme le répéteur32.

Figure 12 : Concentrateur

g) Switch

Un commutateur est également un équipement de couche 2 parfois appelé pont multiport. Il prend des décisions de transmission en se basant sur les adresses MAC contenues dans les trames de données acheminées. De plus, il apprend les adresses MAC des équipements connectés à chaque port et insère ces informations dans une table de commutation. Les commutateurs créent un circuit virtuel entre deux unités connectées qui souhaitent communiquer. Une fois ce circuit créé, un chemin de communication dédié est établi entre les deux unités. La mise en oeuvre d'un commutateur introduit la micro segmentation sur un réseau. En théorie, il crée un environnement exempt de collisions entre la source et la destination, ce qui permet d'optimiser l'utilisation de la bande passante disponible. Il facilite également la création de multiples connexions simultanées de circuits virtuels.

Figure 13 : Switch

19

h) Routeur

Le routeur est un équipement réseaux permettant d'interconnecter deux réseaux utilisant des technologies et protocoles différents. Le routeur est un élément, il choisit la destination du message en lisant les informations contenues au niveau du protocole IP. Il peut de ce fait faire office de passerelle « Gateway » entre les réseaux de natures différentes. Pour connaître le port où faire passer les paquets, l'algorithme de routage crée et maintien des tables de routage qui contiennent une variété d'informations, comme la destination (saut suivant). Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du réseau de destination dans la table de routage et l'envoie sur le port concerné. Les routeurs déterminent le meilleur chemin en fonction de la bande passante de la ligne et du nombre de « sauts à franchir.

Par rapport aux ponts, Switch, etc. les routeurs garantissent une meilleure isolation de la transmission des données puisqu'ils ne transmettent pas les messages de type « broadcast ». On dit qu'un routeur segmente un réseau en domaines de broadcast (diffusion). La table de routage peut être remplie de deux façons: par l'administrateur du réseau qui détermine les chemins d'une manière statique dans cette dernière, on parle alors du routage statique ou par le routeur lui- même qui prend connaissance du réseau grâce à des protocoles de routage, on parle dans ce cas du routage dynamique. Le routage dynamique utilise des protocoles appelés protocoles de routage qui sont : RIP, BGP, etc. par opposition du protocole de routage on parle des protocoles routables, ce sont des protocoles qui sont traités et supportés par les routeurs.

Figure 14 : Routeur

i) Le modem

Le MODEM est un modulateur et démodulateur, dans le cas de la modulation il reçoit un signal numérique et le transforme en signal analogique. Dans le cas inverse on parle de la démodulation.

Figure 15 : Modem

20

1.4. RESEAU SANS FIL

Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies33.

1.4.1. Catégories de réseaux sans fil

On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture), s'affranchissant d'une infrastructure câblée et autorisant la mobilité, les réseaux sans fils, sous des appellations génériques différentes, sont en plein essor. On distingue :

V' Les WPAN (Wireless Personal Area Network), de la simple liaison infrarouge à 100 kbit/s au Bluetooth à environ 1 Mbit/s, ces technologies peu coûteuses devraient se développer rapidement. Elles sont essentiellement utilisées pour raccorder un périphérique informatique (imprimante...), un agenda électronique...

V' Les WLAN (Wireless Local Area Network), prolongent ou remplacent un réseau local traditionnel. Ces réseaux, objet de cette section, devraient connaître un développement important. Ils autorisent des débits allant de 2 à 54 Mbit/s ;

V' Les WMAN (Wireless Metropolitain Area Network) utilisés pour l'accès aux réseaux d'infrastructure (boucle locale), ils offrent des débits de plusieurs dizaines de Mbit/s ;

V' Enfin, les WWAN (Wireless Wide Area Network), recouvrent essentiellement les réseaux voix avec ses extensions données (GSM, GPRS et UMTS), les débits sont relativement faibles de quelques dizaines de kbit/s (10 à 384 kbit/s).

33 Philippe ATELIN, réseaux sans fil 802.11, édition ENI, 1957, p.114

21

1.4.2. Architecture générales sur réseau sans fil

a) Les réseaux « ad hoc »34

Les réseaux « ad hoc» s'affranchissent de toute infrastructure. La communication à lieu directement de machine à machine. Une machine pouvant éventuellement servir de relais pour diffuser un message vers une station non vue (au sens électromagnétique du terme) par la station d'origine (routage).

Actuellement, les réseaux ad hoc ne fonctionnent qu'en mode point à point. Les protocoles de routage font l'objet de nombreuses recherches.

b) Les réseaux cellulaires

Les réseaux sans fils sont soit indépendants de toute infrastructure filaire, soit en prolongement de celle-ci. Les solutions adoptées doivent résoudre de nombreux problèmes tel que: l'identification et la confidentialité des communications, la localisation du mobile en déplacement (itinérance ou roaming), l'accès multiple et le partage du support (politique d'accès)35.

Figure 16 : Architecture Cellulaire 1.4.2.1. L'architecture en couche

Le transport des données d'une extrémité à l'autre d'un réseau nécessite un support physique ou hertzien de communication. Pour que ces données arrivent correctement à la destination, avec la qualité de service ou QoS (Quality of Service), exigée, il faut en outre une architecture logicielle chargée du contrôle des paquets dans le réseau.36

34 Guy Pujolle, les réseaux édition 5, Eyrolle, Paris France, aout 2006, p.65

35 Aurélien Géron, Wifi professionnel ; la norme 802.11 ; le déploiementet la sécurité, Ed Dunod, Paris 2009, p.174

36 DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1998-1999, p.88

22

1.4.2.2. Modèle OSI

L'Open System Interconnection est une norme établie par l'International Standard Organisation, afin de permettre aux systèmes ouverts (ordinateur, terminal, réseau, ...) d'échanger des informations avec d'autres équipements hétérogènes. Cette norme est constituée de 7 couches, dont les 4 premiers sont dites basses et les 3 supérieures dites hautes. Le principe est simple, la couche la plus basse (directement au-dessus du support physique) ne peut communiquer directement avec une couche n+1 : chacune des couches est composée d'éléments matériels et/ou logiciels chargés de « transporter » le message à la couche immédiatement supérieure.37

V' Niveau 1 : Couche physique

V' Niveau 2 : couche liaison des données

V' Niveau 3 : couche Réseau

V' Niveau 4 : couche transport de données

V' Niveau 5 : couche session

V' Niveau 6 : couche présentation

V' Niveau 7 : couche application

1.4.2.3. TCP/IP

La famille de protocoles TCP/IP est ce que l'on appelle un modèle en couche comme il est défini dans le modèle OSI (Open System Interconnexion) édité par l'ISO la différence du modèle OSI par au modèle TCP/IP qu'on appelle parfois modèle DoD (Department Of Defense), c'est au niveau de couche, le modèle TCP/IP comprend que 4 couches qu'on peut définir de la façon suivante (en partant des couches les plus basses):

V' Couche d'accès au Réseau V' Couche Internet (réseau) V' Couche Transport

V' Couche Application

1.5. ADRESSAGE

L'adressage IP est un adressage logique totalement indépendant des adresses de la couche physique comme les adresses MAC par exemple, cette indépendance permet à un réseau IP d'interconnecter des équipements hétérogènes. Une opération de conversion entre les adresses physiques et les adresses logiques est donc indispensable, cette opération est généralement désignée par le terme mapping.

Cette structuration est différente selon la classe du réseau. On distingue 5 classes de réseaux codées de A à E. La distinction de classe de réseaux se fait sur la valeur des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse réservée au net-id varie, elle est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C.

37 Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000, p.5

23

1.5.1. Quelques normes

Les normes régissent les réseaux locaux en permettant la compatibilité des matériels informatiques.

· 802.1 établit le contexte général des réseaux ;

· 802.2 établit les parties communes aux différents réseaux locaux ;

· 802.3 Bus logique sur une topologie physique en bus ou en étoile ;

· 802.5 anneau du type Token Ring ;

· 802.9 Réseaux numériques ;

· 802.11 Réseaux sans fil dans la bande de fréquence 2400 -2480Ghz ;

· 802.11a et 802.11b les futures normes pourront atteindre une dizaine de Mbit/s.

Conclusion Partielle

La connaissance préalable d'une infrastructure réseau et différents matériels utilisé dans le réseau est une étape nécessaire pour acquérir la maitrise globale d'un environnement réseau. Ce chapitre vient de décrire les types de réseaux, les supports de transmission ainsi que les composants matériels qui les constituent. Le chapitre suivant va aborder l'introduction à la Télécommunication

24

CHAPITRE II : INTRODUCTION A LA TELECOMMUNICATION 2.0. INTRODUCTION

Les télécommunications (abrév. fam. télécoms),

étymologiquement : communications à distance, ne sont pas considérées comme une science, mais comme des technologies et techniques appliquées. Le terme « télécommunications » fut inventé en 1904 par E. Estaunié et signifie ?communiquer à distance?. Le but des télécommunications est donc de transmettre un signal, porteur d'une information (voie, musique, images, données...), d'un lieu à un autre lieu situé à distance.38

Aujourd'hui, avec la déferlante Internet, les télécommunications ont débordé les domaines de la télégraphie et de la téléphonie. Une ère nouvelle est née, celle de la communication. Cette révolution n'a été rendue possible que par une formidable évolution des technologies. Les progrès réalisés dans le traitement du signal ont autorisé la banalisation des flux de données et la convergence des techniques.39

Du point de vue informatique, On entend par télécommunications toute transmission, émission et réception à distance, de signes, de signaux, d'écrits, d'images, de sons ou de renseignements de toutes natures, par fil, radioélectricité, optique ou autres systèmes électromagnétiques40.

L'information qui transite sur les réseaux de télécommunication consiste en messages de types divers : textes, sons, images fixes ou animées, vidéo, etc.... La forme que revêt cette information est commode pour une communication directe et classique (conversation, échange sur papier, ....) lorsque les interlocuteurs sont en présence. Quand ils sont distants l'un de l'autre, l'emploi des réseaux de télécommunication est une manière moderne de résoudre la transmission d'informations.41 Toutefois, pour les nécessités du transport, la transmission d'un message nécessite un encodage en signaux de type électrique ou électromagnétique :

38 ESCALANO P., Cours d'Approche concrète des Télécommunications, G2 Electronique, Lycée Fourcade, 2014, p.3

39 CLAUDE SERVIN, Réseaux et Télécoms, Ed, Dunod, Paris, 2003, p.27.

40 GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900, p.85

41 Gérard-Michel Cochard & Edoardo Berera, Technologies des réseaux de communication, Ed. Eyrolles, Paris 2007, p.3

42 www.web.maths.unsw.edu.au > transmode, consulté le 25/07/2022 à 15h12

25

L'émetteur et le récepteur sont, de nos jours, des ordinateurs. La voie de transmission peut être une simple liaison directe entre émetteur et récepteur ou beaucoup plus complexe dans le cadre d'un ou plusieurs réseaux de

télécommunications. Les signaux sont les véhicules de transport de
l'information.

2.1. MODE DE TRANSMISSION

Le mode de Transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être simultanément transmises par le canal de communication.42

2.1.1. Transmission parallèle, transmission série

La transmission du signal peut s'effectuer sur un seul support ou sur un ensemble de supports analogues.

1. Transmission parallèle

La transmission en parallèle est, par contre, utilisée quand le critère de la vitesse est primordial et que la distance est réduite (transmissions à l'intérieur du système de traitement ou avec des périphériques rapprochés, comme certaines imprimantes, etc.).Elle consiste à transmettre les n symboles binaires d'un message en utilisant n supports analogues. Dans le cas de l'octet, au lieu de transmettre les 8 bits l'un derrière l'autre, on les envoie tous en même temps, l'un à côté de l'autre, en leur faisant emprunter huit voies différentes (une par bit). On transmet ainsi octet par octet, tous les bits de l'octet à la fois, pour chaque octet. Cette méthode est évidemment plus rapide que la transmission en série. Elle est cependant plus coûteuse à mettre en oeuvre et pose des problèmes de synchronisation. C'est pourquoi on l'utilise généralement sur de courtes distances, par exemple pour regrouper de l'information à acheminer en série sur la ligne de transmission ou comme sortie de données vers une imprimante.

La transmission parallèle est caractérisée par un transfert simultané de tous les bits d'un même mot. Elle nécessite autant de conducteurs qu'il y a de bits à transmettre et un conducteur commun (liaison asymétrique) ou autant de paires de fils si la masse n'est pas commune (liaison symétrique).

Figure : Transmission Parallèle

26

2. Transmission série

La transmission en série consiste à émettre les bits composant un message, les uns à la suite des autres, sur le même support, par exemple sur un fil. Cela permet de réduire le nombre de fils et de rendre les données moins vulnérables à l'environnement 24. Par contre, les vitesses sont très réduites puisque la transmission s'effectue bit par bit, plutôt qu'octet (8 bits) par octet 25. En règle générale, ce mode de transmission est utilisé pour travailler à distance, par exemple dans les réseaux de voix (réseau téléphonique) et (ou) de données (DATAPAC, BITNET, etc.).

Figure : Transmission en Série

La transmission série nécessite une interface de conversion pour sérialiser les bits en émission (conversion parallèle/série) et les désérialiser en réception (conversion série/parallèle). La transmission série n'utilise, pour la transmission des données, que deux conducteurs. D'un coût moins élevé, elle est adaptée aux transmissions sur des distances importantes43.

Comparaison

Si on désigne par temps bit le temps d'émission d'un bit sur le support, en considérant que ce temps est identique pour la transmission parallèle et série de la figure 3.8, on constate qu'il faut seulement 3 temps bit pour transmettre le mot « ISO » en transmission parallèle, alors que la transmission série nécessite 8 temps bit pour transmettre la seule lettre « O ».

Figure : Transmission parallèle, transmission série

43 CLAUDE SERVIN, Op.Cit, p.60

27

2.1.2. Transmission synchrone et transmission asynchrone

a. Transmission asynchrone44

La transmission est dite asynchrone lorsqu'elle s'effectue par succession de caractères séparés par des intervalles d'une durée quelconque. Elle rend nécessaire l'adjonction, à chaque train de bits, d'éléments de repérage permettant la reconnaissance du début du caractère (grâce à un bit appelé START) et de sa fin (grâce à un bit appelé STOP).

En transmission asynchrone, les octets sont envoyés l'un après l'autre, avec les deux bits supplémentaires START et STOP. Ce mode de transmission en fait un moyen réservé aux systèmes lents. C'est celui qu'on utilise normalement dans le cas du terminal (micro- ordinateur ou autre) relié à un serveur pour l'interrogation de bases de données ou de services de communication (messagerie ou conférence); c'est aussi le cas des liaisons reliant les terminaux vidéotex aux serveurs, etc.

Les transmissions asynchrones s'effectuent selon un ensemble de règles régissant les échanges (protocole). On distingue deux types de protocoles asynchrones :

? Le mode caractères : la transmission a lieu caractère par caractère. L'intervalle de temps qui sépare chaque caractère peut être quelconque (multiple de la fréquence d'horloge).

? Le mode blocs : les caractères sont rassemblés en blocs. L'intervalle de temps entre l'émission de 2 blocs successifs peut être quelconque (multiple de la fréquence d'horloge).

Figure : Mode caractères et mode blocs.

b. Transmission synchrone

La transmission est appelée synchrone lorsque les données sont acheminées en une succession de symboles binaires, régulière dans le temps, sous forme d'un signal électrique à 2 valeurs. Le mode de transmission est ajusté à un rythme d'émission prédéterminé, qui est celui d'une horloge (ou générateur de rythme). On parle aussi, dans ce cas, de transmission isochrone.

44 www.telecom.ulg.ac.be consulté le 22/05/2022 à 13h34'

28

En transmission synchrone, la synchronisation des horloges émission et réception est maintenue durant toute la transmission par un signal particulier : le signal de synchronisation. Il est alors possible de transmettre des blocs de taille importante. Cependant, entre chaque bloc transmis, l'horloge réception n'est plus pilotée et dérive. Chaque bloc transmis est par conséquent précédé d'une séquence de synchronisation qui servira aussi à délimiter le début et la fin de bloc.

Figure : Structure type d'un bloc de données en transmission synchrone.

À la réception, le récepteur doit être capable de se positionner correctement pour la lecture des bits. Cette opération de synchronisation des horloges est réalisée à l'aide d'une séquence de bits contenant un grand nombre de transitions (synchronisation bit). Puis, il doit identifier les différents caractères transmis (alignement de la lecture sur des frontières de mots ou synchronisation caractère).

2.1.3. Transmission par signaux numériques45

Après numérisation de l'information, on est confronté au problème de la transmission des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques ce qui paraît logique (on verra que des signaux analogiques peuvent aussi convenir).

Il s'agit donc de faire correspondre un signal numérique pour le "0" et un autre signal numérique pour le "1". Il y a plusieurs manières de procéder. Nous donnons ci-dessous quelques exemples (du plus simple vers le plus compliqué).

- codes NRZ (Non-Retour à Zéro), RZ (Retour à Zéro), bipolaire NRZ et RZ :

a) NRZ : le codage est simple : un niveau 0 pour le "0", un niveau V0 pour le "1"

b) RZ : chaque "1" est représenté par une transition de V0 à 0

c) bipolaire NRZ : alternativement, un "1" est codé positivement, puis négativement

d) bipolaire RZ : même traitement que précédemment.

2.2. MODE DE COMMUNICATION

Dans la Télécom nous avons 3 modes de communications, qui sont les suivantes :

- Mode de communication unilatéral ;

- Mode de communication Bilatéral et ; - Mode de communication Multilatéral.

45 www.maths.unsw.edu.aucommentCaMarche.net consulté le 22/05/2022 à 14h20'

29

a. Mode Unilatéral

La communication unilatérale elle s'établit d'un émetteur à un récepteur sans qu'il y ait réciprocité. Les exemples les plus visibles sont ceux, du poste de télévision dans un foyer, de l'affiche sur mur qui diffusent des messages sans recevoir de retour.

b. Mode Bilatéral

La communication Bilatérale, elle a lieu lorsque l'émetteur et le récepteur font alterner leurs rôles. C'est ce qui se passe dans une conversation courante où l'on échange des messages.

c. Mode Multilatéral

La communication multilatérale, elle met en relation les participants à une réunion. Elle se fait en général de façon verbale. Elle intègre également les relations à deux, unilatérales, bilatérales, les relations individuelles du groupe, les relations entre sous-groupe (relations multilatérales) et variables suivant le fonctionnement du groupe.

L'image sous-dessous nous montre différents modes de communication en Télécom

Source : Classification des réseaux télécoms

30

2.3. LES BRUITS 46

C'est l'ensemble des phénomènes qui vont par leurs conséquences perturber une transmission d'information ou dégrader la qualité du signal. Aussi le bruit dans le domaine des télécommunications n'a pas d'intérêt en lui-même mais en temps qu'il dégrade un signal utile ou information et qu'il nuit à sa restitution après transmission.

Nature du bruit

La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immédiat, cela impose une certaine "synchronisation" des données à la réception, d'autre part des parasites ou des dégradations du signal peuvent apparaitre de la nature suivante :

a) Le bruit d'origine externe

Le caractère externe se comprend ici par rapport au système de transmission. On peut ainsi citer tous les parasites provoquant des perturbations électromagnétiques : étincelles, alimentation à découpage, onduleurs, moteurs électriques ou à combustibles, lignes d'alimentations, foudre, soleil, rayons cosmiques... On y distinguera les bruits naturels des bruits dits artificiels ou d'origine humaine.

b) Le bruit d'origine interne

Il s'agit cette fois du bruit provoqué par les éléments mêmes constituant le système de transmission. En effet, tout équipement ne se contente pas de traiter le signal, mais il le dégrade plus ou moins suivant sa qualité. Sur un amplificateur hifi, il suffit de débrancher les sources et de monter le volume : on perçoit un léger souffle dû à l'électronique interne (même s'il est délicat d'assimiler directement ce bruit uniquement aux sources internes (alimentation, couplages...). On distingue deux sources de bruit d'origine interne :

- Le bruit de grenaille (ou bruit Schottky) - Le bruit thermique (ou bruit Johnson).

2.4. LE ROUTAGE 2.4.1. Introduction

La mise en réseau de machines utilisant la pile TCP/IP peut mettre en oeuvre différents concepts de routage que nous résumerons ici, selon les niveaux croissants de la pile OSI :

? Au niveau 1 : Le domaine de collision à travers un HUB ou concentrateur, ou toutes les machines se voient et s'écoutent simultanément. Il n'y a pas de routage à proprement parler et c'est la mise en oeuvre du CSMA/CD qui permet le partage des informations.

? Au niveau 2 : Le SWITCH ou commutateur permet d'aiguiller les connexions vers le bon destinataire sans solliciter les autres machines ; cette opération n'est possible que dans une même classe d'adresse IP. En

46 F Cottet, Traitement des Signaux et Acquisition de données Cours et Exercice Résolus, Ed DUNOD 1997, p.77

31

fait, le routage s'effectue sur la valeur de l'adresse MAC des machines, et ignore la valeur des adresses IP. L'usage du protocole ARP est impose. Le commutateur a lui-même une adresse IP unique et plusieurs adresses MAC selon son nombre de ports. Il fait donc partie du réseau local qu'il dessert.

V' Au niveau 3: Le ROUTER ou routeur assure l'opération de routage proprement dit au niveau de l'adresse IP. Il lit l'adresse IP du datagramme à router et choisit un de ses accès en fonction de sa table de routage (dont le principe et la mise en place sont détailles ci-après). Ce dispositif (appareil spécifique ou terminal avec plusieurs cartes réseaux), aussi qualifie de GATEWAY (passerelle) dans la terminologie IP, dispose d'au moins deux IP, une pour chacun des deux réseaux qu'il dessert. Une des techniques de filtrage est d'utiliser la substitution de l'adresse privée par une adresse publique: c'est le NAT. On distingue deux types de NAT, statique et dynamique.

V' NAT statique : chaque adresse privée est décalée par le routeur pour devenir une adresse publique. Les machines internes peuvent être jointes depuis l'extérieur. En revanche il faut disposer d'autant d'adresses internes que d'externes ce qui ne résout pas le problème de pénurie.

V' NAT dynamique : [masque rading] une unique adresse externe peut être attribuée à la demande à une ou plusieurs adresses internes. Ce mécanisme impose de gérer les liens entre adresse interne et adresse externe pendant une période donnée donne et donc un certain degré de complexité logicielle du routeur.

L'avantage du NAT est d'être souple et de ne pas nécessiter de configuration avancée au niveau du client, le routeur gérant seul la translation dans les deux sens. En revanche, il peut exister des risques d'instabilités des connexions sortantes, et il est impossible d'accepter des connexions entrantes (depuis l'extérieur).

2.4.2. Mode de routage47

Acheminer les informations, dans un réseau, consiste à assurer le transit des blocs d'un point d'entrée à un point de sortie désigné par son adresse. Chaque noeud du réseau comporte des tables, dites tables d'acheminement couramment appelées tables de routage, qui indiquent la route à suivre pour atteindre le destinataire, En principe, une table de routage est un triplet <Adresse destination>/<Route à prendre>/<Coût>.

Il convient de distinguer la politique d'acheminement qui indique comment est choisie une route, du protocole de routage ou simplement le routage qui décrit comment sont construites les tables d'acheminement, c'est-à-dire qu'il spécifie les échanges d'information entre noeuds, le mode de calcul de la route et du coût ainsi il existe Les différents modes de routage :

47 Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS : Cours et exercices corrigés, Dunod, Paris, 2003, p. 64

Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils prennent en compte ces coûts pour construire les tables de routage. Dans certains protocoles

32

1) Routage statique ou routage fixe

Dans ce routage il est question de construire, dans chaque noeud, une table indiquant, pour chaque destination, l'adresse du noeud suivant. Cette table est construite par l'administrateur du réseau lors de configuration du réseau et à chaque changement de topologie. Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des informations. Aucun bouclage de chemin n'est à craindre, mais il n'existe pas de solution de secours en cas de rupture d'un lien.

Le routage statique n'est pas optimal, il convient parfaitement aux petits réseaux et aux réseaux dans lesquels il n'existe pas de redondance dans les routes.

2) Routage par diffusion (de 1 vers n)

L'information est routée simultanément vers plusieurs destinataires ou groupe d'utilisateurs. Le message doit être dupliqué en autant d'exemplaires que de destinataires. Cette technique oblige l'émetteur à connaître tous les destinataires, elle surcharge le réseau. Dans ce cas, on utilise, généralement, un adressage de groupe, chaque noeud n'effectue, alors, que les duplications nécessaires aux sous-groupes ou destinataires finals qu'il dessert (adresse de diffusion).

3) Routage par inondation (de 1 vers tous)

Dans le routage par inondation, chaque noeud envoie le message sur toutes ses lignes de sortie, sauf celle d'où provient le message. Pour éviter une surcharge du réseau, chaque message comporte un compteur de sauts. Le compteur est initialisé à l'émission (nombre de sauts autorisés) et décrémenté par chaque noeud. Le message est détruit quand le compteur de sauts est à zéro.

Pour éviter les bouclages, les messages sont numérotés, chaque noeud mémorise cet identifiant et détruit les messages déjà vus.

Ce système est très robuste, il résiste à la destruction de plusieurs lignes et garantit de trouver toujours le plus court chemin ; il est utilisé dans certaines communications militaires et par certains protocoles de routage pour diffuser les informations d'états du réseau.

4) Routage par le chemin le plus court ou au moindre coût

Dans ce mode de routage, chaque noeud tient à jour des tables indiquant quel est le plus court chemin pour atteindre le noeud destination. Dans ce mode de routage, chaque lien a un coût affecté ou calculé. Ce coût ou métrique peut être exprimé en :

1. Nombre de sauts ;

2. En km, distance réelle ;

3. En temps de latence dans les files d'attente ;

4. En délai de transmission ;

5. Fiabilité.

33

de routage, un noeud peut maintenir plusieurs tables de routage et ainsi acheminer les données en fonction d'une qualité de service requise.

2.4.3. Protocole de routage48

D'une manière générale, tous les protocoles de routage ont pour objectif de maintenir les tables de routage du réseau dans un état intègre et cohérent. Pour y parvenir, les protocoles diffusent des informations de routage aux autres systèmes du réseau afin de transmettre les modifications des tables de routage. Ces protocoles réceptionnent en contrepartie les informations de routage d'autres systèmes du réseau afin de mettre à jour les tables de routage, ainsi il existe plusieurs familles de protocoles de routage :

1. IGP

Les protocoles IGP sont conçus pour gérer le routage interne d'un réseau avec des objectifs de forte convergence des nouvelles routes injectées dans les tables de routage. Les décisions de routage s'appuient sur une unique métrique afin de favoriser la fonction de convergence. Le nombre d'entrée dans les tables de routage doit aussi être limité afin de renforcer la fonction de convergence.

Le routage IGP repose généralement sur l'algorithme de Dijkstra. Il s'agit d'un algorithme permettant de trouver, à partir d'un sommet origine unique, le plus court chemin dans un graphe G = (S, A) pondéré, où les arêtes ont des coûts positifs ou nuls.

2. IS-IS

IS-IS est un protocole interne de routage. Issu de l'ensemble des protocoles OSI, il fournit un support pour la mise à jour d'informations de routage entre de multiples protocoles. Le routage IS-IS utilise deux niveaux hiérarchiques de routage. La topologie de routage IS-IS est donc partitionnée en domaines de routage de niveaux 1 ou 2. Les routeurs de niveau 1 connaissent la topologie dans leur domaine, incluant tous les routeurs de ce domaine. Cependant, ces routeurs de niveau 1 ne connaissent ni l'identité des routeurs ni les destinations à l'extérieur de leur domaine. Ils routent tout le trafic vers les routeurs interconnectés au niveau 2 dans leur domaine.

Les routeurs de niveau 2 connaissent la topologie réseau du niveau 2 et savent quelles adresses sont atteignables pour chaque routeur. Les routeurs de niveau 2 n'ont pas besoin de connaître la topologie à l'intérieur d'un domaine de niveau 1. Seuls les routeurs de niveau 2 peuvent échanger les paquets de données ou les informations de routage direct avec les routeurs externes situés en dehors de leur domaine de routage

3. BGP

Le protocole BGP s'appuie sur la couche TCP (port 179) pour établir une connexion TCP entre deux routeurs et échanger d'une manière dynamique les annonces de routes.

48 www.cloudflare.com Qu'est-ce que le routage ? Consulté le 25/03/2022 à 11h30'

34

Le routage BGP repose généralement sur l'algorithme de Bellman-Ford distribué. Il s'agit d'un algorithme réparti et auto stabilisant, dans lequel chaque sommet x maintient une table des distances donnant le voisin z à utiliser pour joindre la destination y. On le note Dx(y,z).L'algorithme se fonde sur le calcul de l'invariant suivant pour chaque sommet et pour chacune de ses destinations : Dx(y,z) = c(x,y) + minwDz(y,w).

4. RIP (Routing Information Protocol)

RIP distingue deux types d'équipement les actifs et les passifs. Les premiers diffusent périodiquement leur route vers les autres noeuds tandis que les seconds écoutent et mettent simplement leur table à jour en fonction des informations reçus.

Il est défini par la RFC 1058 et utilise un algorithme de routage dit à vecteur de distances (distance vector).

Conclusion Partielle

Nous avons essayé à travers ce chapitre de mettre le point sur l'introduction à la Télécommunication, son mode de transmission, mode de communication, leurs classifications. Ainsi, nous avons étudié la notion des bruits, en chutant par le routage ; son mode de routage et protocole de routage. Après avoir discuté les principaux points de ce chapitre, nous allons passer à un autre chapitre qui s'intitule « Notion de base sur la VoIP ».

35

CHAPITRE III : NOTIONS DE BASE SUR LA VOIP III.1. INTRODUCTION

Dans ce chapitre, nous allons décrire le fonctionnement de la VoIP, ses protocoles, mais aussi les matériels adaptés à son implémentation.

Nous ferons également allusion aux avantages que cette nouvelle technologie occasionne lors qu'elle est mise en oeuvre.

III.2. PRESENTATION DE LA STRUCTURE VOIX SUR IP III.2.1. Définition

La VoIP signifie Voice over Internet Protocol ou Voix sur IP (IP = Protocole Internet). Comme son nom l'indique, la voix sur IP (VoIP) est une technologie qui permet d'acheminer, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée.49 Cette technologie convertit les signaux vocaux en signaux digitaux qui voyagent par internet. Par la suite, ces paquets doivent être acheminés dans le bon ordre et dans un délai raisonnable pour que la voix soit correctement reproduite.

La voix sur IP (VoIP) regroupe l'ensemble des techniques permettant de faire transiter de la voix sur un réseau informatique. La voix sur IP comprend ainsi les communications de PC à PC. Pour ce type de communication, chaque utilisateur doit disposer d'un logiciel approprié. Si la connexion passe par le réseau Internet, on parle alors de VoIP, la téléphonie par Internet. Deuxième catégorie de voix sur IP, les communications de PC à téléphone (PC to Phone). Dans les deux cas, le PC communicant est appelé Softphone, terme qui insiste sur l'émulation du PC en téléphone grâce à un logiciel.

La ToIP s'inscrit dans la troisième catégorie de communications en voix sur IP, les échanges de téléphone à téléphone. Les postes sont alors baptisés IP-Phone pour les distinguer de leurs homologues standards. Un téléphone IP doit en effet être alimenté par courant au contraire des téléphones classiques. Il est capable de numériser la voix pour la transmettre sur des réseaux IP et peut, à l'inverse, rassembler les paquets entrants pour interpréter la voix reçue. La téléphonie sur IP circule sur des réseaux privés LAN (Local Area Network), VPN (Virtual Private Network) ou publics.

La téléphonie sur IP (Telephony Over IP ou ToIP) est un service de téléphonie offert sur un réseau de télécommunication, public ou privé, utilisant la technologie de voix sur IP. La téléphonie sur IP définit l'utilisation de liens d'internet pour acheminer des appels téléphoniques. L'appel téléphonique de type IP diffère de celle dite conventionnelle (RTC) dans l'encodage de la voix. Dans le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de circuit alors que dans le système IP, la voix est encodée en format numérique et mise en paquets sous

49 www.google.com, Voix sur IF, Consulté le 15 Mars 2022 à 11h35

36

format IP et de ce faite elle utilise le même principe que pour la transmission de l'information sur internet.

III.2.2. Architecture de la VOIP

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles utilisés sont H.323, SIP et MGCP/MEGACO. Il existe plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP. Certains placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à chaque périphérie. Chacune ayant ses avantages et ses inconvénients.

Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service.

L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper.

Dans une architecture VoIP, on trouve les éléments communs suivants :

V' Le serveur de communications : (exemple : Call Manager de Cisco) : Ce dernier gère les autorisations d'appels entre les terminaux IP ou soft phones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela (Gateway).

V' La passerelle : Est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter soit avec d'autres PABX (en QSIG, RNIS ou E&M), soit avec des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d'un seul et même réseau, ou l'on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).

V' Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux. Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP.

V' Le PABX (signifie : Private Automatic Branch eXchange) sert principalement à relier les postes téléphoniques d'un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en oeuvre d'un certain nombre de fonctions, notamment : Relier plus de lignes internes que de lignes externes, Permettre des appels entre postes internes sans passer par le réseau public, Programmer des droits d'accès au réseau public pour chaque poste interne et Proposer un

37

ensemble de services téléphoniques (conférences, transferts d'appel, renvois, messagerie, appel par nom...).

V' Un commutateur réseau (switch) : Est un appareil qui sert à connecter plusieurs éléments dans un réseau informatique. Un switch ressemble à un boitier disposant de plusieurs ports Ethernet (entre 4 et plusieurs dizaines), il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l'alimentation des IP-phones ou des bornes

V' Le Gatekeeper : Il effectue les transferts d'adresses (identifiant H323 et @ IP du référencement du terminal) et gère la bande passante et les droits d'accès. C'est le point de passage obligé pour tous les équipements de sa zone d'action.

V' L'IP-Phone : Est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit propriétaire, soit SIP ou H.323. Il peut y avoir plusieurs codecs pour l'audio, et il peut disposer d'un écran monochrome ou couleur, et d'une ou plusieurs touches soit programmables, soit préprogrammées. IL est en général doté d'un hub passif à un seul port pour pouvoir alimenter le PC, l'utilisateur (l'IP-PHONE se raccorde sur la seule prise Ethernet mural et le PC se raccorde derrière l'IP-PHONE).

V' Les Terminaux : sont généralement de type logiciel (software phone) ou matériel (hardphone). Un SoftPhone est un logiciel de téléphonie sur Internet. Il permet de téléphoner d'ordinateur à ordinateur ou d'ordinateur à téléphone. Il existe un très grand nombre de softphones dont l'un des plus célèbres est X-Lite proposé par X-ten. Les interfaces de ces softphones sont souvent simples d'utilisation et très complètes puisque toutes les fonctionnalités qui existent sur des téléphones classiques existent aussi sur les softphones. D'autres fonctions sont parfois associées comme la messagerie instantanée (IM ou chat), la visiophonie, l'échange de fichiers (pour partager des photos par exemple...), la conférence à plusieurs....

Le hardphone est un téléphone IP qui utilise la technologie Voix sur IP pour permettre des appels téléphoniques sur un réseau IP, tel que l'Internet au lieu de l'ordinaire système PSTN. Les appels peuvent parcourir par le réseau internet comme par un réseau privé.50 Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles propriétaires tel que celui utilisé par Skype.

50 DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

38

Figure 17 : Architecture d'un réseau VoIP

III.2.3. LE PROCESSUS DU TRAITEMENT DE LA VOIX IP

L'utilisation de la VoIP a pour but de minimiser le coût des communications, offrir des services de données, de voix, et d'images. La VoIP peut faciliter des tâches et fournir des services qu'il serait difficile ou coûteux de mettre en oeuvre en utilisant le réseau RTC traditionnel. Dans le paragraphe ci-dessous, nous allons présenter le processus du traitement de la VoIP.

Figure 18 : Processus de traitement de la voix sur IP

Le traitement de la voix sur IP passe par plusieurs étapes à savoir :

? L'acquisition : C'est la première étape qui consiste à détecter la voix via un périphérique (téléphone ....)

39

· La numérisation : La bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400 Hz. Ce signal doit d'abord être converti sous forme numérique suivant le format PCM (Pulse Code Modulation) ou G.711 à 64 Kbps.

· La compression : Cette opération consiste à réduire la taille physique de blocs d'informations numériques en utilisant un algorithme de compression.

· L'habillage des entêtes : le signal numérisé et compressé va être après découpé, en ajoutant des entêtes, il faut prendre en compte l'ordre du réassemblage du paquet, le type du trafic de synchronisation.

· L'émission et transport : C'est l'acheminement jusqu'au destinataire dans des paquets IP en utilisant les protocoles du routage.

· La réception : La réception des informations émis pendant la transaction

· La conversion numérique/analogique : C'est l'étape inverse de la numérisation

· La restitution : Résultat finale l'écoute de la voix

III.2.4. LES CONTRAINTES DE LA VOIX SUR IP

La qualité du transport de la voix est affectée par les paramètres

suivants :

? La qualité du codage ;

? Le délai d'acheminement (delay) ; ? La gigue (jitter) ;

? La perte de paquets (packetloss) ; ? L'écho.

Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service en français). Le transport de la voix sur IP implique l'utilisation de nombreux protocoles, tels : RTP, RTCP, H245, H225,...

Des normes ont vu le jour afin que les équipements de différentes entreprises puissent Communiquer entre eux, le premier fut H.323, puis arriva la norme SIP en second lieu.

III.2.4.1. LES CODECS

Un codec est un algorithme qui permet de Compresser/ Decompresser les flux numériques en flux analogiques et inversement.51 Il peut se présenter sous la forme logicielle (programme à installer sur Asterisk ou déjà présent) ou matérielle (carte spécifique à installer dans le serveur). Le tableau ci-dessous nous montre la liste des codecs avec leur débit correspondant :

51 Sébastien DÉON, VoIP et ToIP Asterisk, 2ème édition Eni, Paris, 1957, p.20

40

Nom du codec

Débit

 

G.711

64 kbps

G711 utilise une bande passante élevée à 64kp/s (il faut rajouter l'overhead, lié aux flux RTP), mais consomme peu de

CPU sur le serveur puisqu'il n'est pratiquement pas
compressé. La qualité de G.711 est excellente et égale celle du RTC classique.

Ce codec est à utiliser de préférence dans un LAN (Local Area Network) où la ressource en bande passante ne pose pas de problème particulier.

G.726

16, 24 ou 32 Kb/s

Il s'agit d'un codec gratuit qui utilise différents débits : 16, 24 ou 32 Kb/s. Il est supporté par Asterisk uniquement dans sa

version 32 bits. C'est un très bon rapport qualité
sonore/utilisation CPU.

GSM

13 kbps

GSM est le codec d'Asterisk et ne requiert pas de licences. Il

utilise une bande passante intéressante de 13 Kbps,
consomme beaucoup moins de ressource processeur que G.729a, tout en étant très performant. Seul inconvénient, le son peut s'avérer de moins bonne qualité que celui avec G.729a.

G.729

8 kbps

Ce codec réduit à 8 Kb/s la consommation d'un appel, auquel il faut ajouter l'overhead IP, cela fait un débit réel de 40 Kb/s environ. L'intérêt principal de G729, utilisé avec Asterisk, est de réduire la bande passante nécessaire donc est source de

gain. Asterisk supporte seulement le G.729 Annexe A (G.729a). L'overhead IP dépend de la configuration matérielle du serveur. Par exemple, un Xeon 1.8 GHz permet environ 60 appels simultanés en G729 alors qu'un Xeon 2.8 Ghz en

permet 80. Les performances de ce codec sont
impressionnantes mais cela nécessite beaucoup de ressource processeur sur le

serveur.

G.723.1

ACELP 5.3 kbps

Ce codec payant est utilisé uniquement en cas de

transcodage, G.723.1 fonctionne à 5,3 Kb/s ou 6,3 Kb/s donc est très intéressant dans le cas de faibles bandes passantes.

III.2.4.2. Délai d'acheminement

Selon la norme ITU G114, le délai d'acheminement permet :

V' Entre 0 et 150 ms, une conversation normale ;

V' Entre 150 et 300 ms, une conversation de qualité acceptable ;

V' Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode talkie-walkie) Au-delà, la communication n'est plus possible.

III.2.4.3. Perte des Paquets

Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande passante en se débarrassant d'une certaine proportion des paquets entrants en fonction de seuils prédéfinis.

41

La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la perte d'informations consiste à transmettre des informations redondantes (code correcteur d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes correcteurs d'erreurs, comme le Reed Solomon, permettent de fonctionner sur des lignes présentant un taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs présentent l'inconvénient d'introduire une latence supplémentaire. Certains, très sophistiqués, ont une latence très faible.

III.2.4.4. Echo

L'écho est un phénomène lié principalement à des ruptures d'impédance lors du passage de 2 fils à 4 fils. Le phénomène d'écho est particulièrement sensible à un délai d'acheminement supérieur à 50 ms. Il est donc nécessaire d'incorporer un équipement ou un logiciel qui permet d'annuler l'écho.

III.3. LES PROTOCOLES DE SIGNALISATION

Un protocole est un ensemble de spécifications décrivant les conventions et les règles à suivre dans un échange de données.52 Jusqu'à présent, il existe trois standard ou protocoles qui permettent la mise en place d'un service VoIP. Le plus connu est le standard H.323, ensuite, plus ancien le MGCP (Media Gateway Control Protocol) et le plus récent SIP. Notre étude sera basée sur les protocoles les plus utilisés : H323 et SIP que nous allons développer dans cette section.

III.3.1. LE PROTOCOLE H.323

a) Description Générale du Protocole H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Télécommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux.

Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclut H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Telephone Network). Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec et le transport de l'information.

52 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008, p.188

42

V' Les messages de signalisation sont ceux envoyés pour demander la mise en relation de deux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. En H.323, la signalisation s'appuie sur le protocole RAS pour l'enregistrement et l'authentification, le protocole Q.931 pour l'initialisation et le contrôle d'appel.

V' La négociation est utilisée pour se mettre d'accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245.

V' Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.

b) Rôle de Composants

L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Unit).

LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H.32353 1) Avantages

Les réseaux IP sont à commutation de paquets, les flux de données transitent en commun sur une même liaison. Les débits des réseaux IP doivent donc être adaptés en fonction du trafic afin d'éviter tout risque de coupure du son (et de la vidéo). Tous les sites n'ont pas le même débit. Plus le débit sera élevé et plus le risque de coupure sera faible. Par ailleurs, tant que la qualité de service n'existera pas dans les réseaux IP, la fiabilité des visioconférences sur les lignes à faible débit sera basse.

Voici les principaux bénéfices qu'apporte la norme H.323 :

? Codecs standards : H.323 établit des standards pour la compression et la décompression des flux audio et vidéo. Ceci assure que des équipements provenant de fabricants différents ont une base commune de dialogue.

? Interopérabilité : Les utilisateurs peuvent dialoguer sans avoir à se soucier de la compatibilité du terminal destinataire. En plus d'assurer que le destinataire est en mesure de décompresser l'information, H.323 établit des méthodes communes d'établissement et de contrôle d'appel.

? Indépendance vis à vis du réseau : H.323 est conçu pour fonctionner sur tout type d'architecture réseau. Comme les technologies évoluent et les techniques de gestion de la bande passante s'améliorent, les solutions basées sur H.323 seront capables de bénéficier de ces améliorations futures.

53 http://hi-tech-depanne.com/voip/ Consulté le 12 Février 2022 à 13H15

43

? Indépendance vis à vis des plates-formes et des applications : H.323 n'est lié à aucun équipement ou système d'exploitation.

? Support multipoint : H.323 supporte des conférences entre trois terminaux ou plus sans nécessiter la présence d'une unité de contrôle spécialisée.

? Gestion de la bande passante : Le trafic audio et vidéo est un grand consommateur de ressources réseau. Afin d'éviter que ces flux ne congestionnent le réseau, H.323 permet une gestion de la bande passante à disposition. En particulier, le gestionnaire du réseau peut limiter le nombre simultané de connexions H.323 sur son réseau ou limiter la largeur de bande à disposition de chaque connexion. De telles limites permettent de garantir que le trafic important ne soit pas interrompu.

III.3.2. LE PROTOCOLE SIP III.3.2.1. Historique

SIP (Session Initiation Protocol) a été normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty Multimedia Session Control) de l'IETF. La version 1 est sortie en 1997, et une seconde version majeure a été proposée en mars 1999 (RFC 2543). Cette dernière a elle-même été largement revue, complétée et corrigée en juin 2002 (RFC 3261). Des compléments au protocole ont été définis dans les RFC 3262 à 3265.

SIP est au sens propre un protocole de signalisation hors bande pour l'établissement, le maintien, la modification, la gestion et la fermeture de sessions interactives entre utilisateurs pour la téléphonie et la vidéoconférence, et plus généralement pour toutes les communications multimédias.

Le protocole n'assure pas le transport des données utiles, mais a pour fonction d'établir la liaison entre les interlocuteurs. Autrement dit, il ne véhicule pas la voix, ni la vidéo, mais assure simplement la signalisation. Il se situe au niveau de la couche applicative du modèle de référence OSI et fonctionne selon une architecture client-serveur, le client émettant des requêtes et le serveur exécutant en réponse les actions sollicitées par le client.

III.3.2.2. Architecture de SIP54

Contrairement à H.323, largement fondé sur une architecture physique, le protocole SIP s'appuie sur une architecture purement logicielle. L'architecture de SIP s'articule principalement autour des cinq entités suivantes

:

V' Terminal utilisateur ;

V' Serveur d'enregistrement ;

V' Serveur de localisation ;

V' Serveur de redirection ;

V' Serveur proxy.

54 Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008, p.57

Dans la pratique, lors de l'activation d'un terminal dans un réseau, la première action initiée par celui-ci consiste à transmettre une requête

44

Figure 19 : Architecture du protocole SIP

On peut schématiquement observer qu'il existe deux catégories de

services:

L'un fourni au niveau de l'utilisateur (par le terminal), l'autre fourni au niveau des serveurs du réseau. Ces derniers sont répartis en deux classes : les serveurs de redirection et proxy, qui facilitent le routage des messages de signalisation et jouent le rôle d'intermédiaires, et les serveurs de localisation et d'enregistrement, qui ont pour fonction d'enregistrer ou de déterminer la localisation des abonnés du réseau.

a) Terminal

Le terminal est l'élément dont dispose l'utilisateur pour appeler et être appelé. Il doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme d'un composant matériel (un téléphone) ou d'un composant logiciel (un programme lancé à partir d'un ordinateur).

Le terminal est appelé UA (User Agent), est constitué de deux sous-

entités :

- La partie cliente, appelée UAC (User Agent Client), chargée d'émettre les requêtes, initie un appel ;

- La partie serveur, appelée UAS (User Agent Server), est en écoute, reçoit et traite les requêtes, répond à un appel.

b) Serveur d'enregistrement

Le serveur d'enregistrement (Register Server) offre un moyen de localiser un correspondant avec souplesse, tout en gérant la mobilité de l'utilisateur. Il peut en outre supporter l'authentification des abonnés.

45

d'enregistrement auprès du serveur d'enregistrement afin de lui indiquer sa présence et sa position de localisation courante dans le réseau. C'est la requête REGISTER, que nous détaillons plus loin, que l'utilisateur envoie à destination du serveur d'enregistrement. Celui-ci sauvegarde cette position en l'enregistrant auprès du serveur de localisation.

c) Serveur de localisation

Le serveur de localisation (Location Server) joue un rôle complémentaire par rapport au serveur d'enregistrement en permettant la localisation de l'abonné. Ce serveur contient la base de données de l'ensemble des abonnés qu'il gère. Cette base est renseignée par le serveur d'enregistrement. Chaque fois qu'un utilisateur s'enregistre auprès du serveur d'enregistrement, ce dernier en informe le serveur de localisation.

d) Serveur de redirection

Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter le serveur de localisation afin de déterminer la position courante d'un utilisateur.

e) Serveur proxy

Le serveur proxy (parfois appelé serveur mandataire) permet d'initier une communication à la place de l'appelant. Il joue le rôle d'intermédiaire entre les terminaux des interlocuteurs et agit pour le compte de ces derniers. Le serveur proxy remplit les différentes fonctions suivantes :

y' Localiser un correspondant ;

y' Réaliser éventuellement certains traitements sur les requêtes ; y' Initier, maintenir et terminer une session vers un correspondant.

On distingue deux types de serveurs proxy, à savoir :

? Proxy statefull, qui maintient pendant toute la durée des sessions l'état des connexions ;

? Proxy stateless, qui achemine les messages indépendamment les uns des autres, sans sauvegarder l'état des connexions.

Les proxys stateless sont plus rapides et plus légers que les proxys statefull, mais ils ne disposent pas des mêmes capacités de traitement sur les sessions.

46

III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323

Les deux protocoles SIP et H323 représentent les standards définis jusqu'à présent pour la signalisation à propos de la téléphonie sur Internet .Ils présentent tous les deux des approches différentes pour résoudre un même problème. H323 est basé sur une approche traditionnelle du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http.

Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia.

Au départ, H323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l'adopta pour qu'il prenne en considération l'évolution complexe de la téléphonie sur internet.

SIP ne requiert pas de comptabilité descendante, c'est un protocole horizontal qui est le contraire de H323 : Les nouvelles versions de H323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu plus de codes pour chaque version.

H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d'autres. Ainsi, on peut dire que SIP est plus évolutif que H323. Le tableau II.6 nous donne l'approche comparative du protocole SIP et du protocole H.323.

III.5. PROTOCOPES DE TRANSPORT55

Ici nous décrivons deux autres protocoles de transport utilisés pour la voix sur IP, à savoir : le RTP et le RTCP.

III.5.1. Protocole RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots des données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas, du fait qu'il fonctionne au niveau Applicatif.

55 Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003, p.76

47

Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire qu'il possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie.

Il permet ainsi de :

? Mettre en place un séquencement des paquets par une numérotation afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres. Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte ;

? Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur) ;

? L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée ;

? Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement.

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets et d'identifier le contenu des paquets pour leur transmission sécurisée.

III.5.2. PROTOCOLE RTCP a) Description Générale

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTCP (Real-time Transport Control Protocol), fonctionne avec RTP et permet de contrôler des flots de données qui ont des propriétés temps-réel. Il est basé sur des transmissions périodiques de paquets de contrôle

48

par tous les participants de la session pour fournir un retour (feedback) à RTP.56 Ces deux protocoles liés utilisent deux ports UDP successifs : RTP utilise le port pair et RTCP le port impair immédiatement supérieur.

Parmi les principales fonctions qu'offre le protocole RTCP nous avons :

? La synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérées et suivre des chemins différents ;

L'identification des participants à une session : en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique ;

? Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs, tandis que les paquets RTCP ne transportent en temps réel, que les signaux de supervision.

b) Points forts et limites du Protocole RTCP

Le protocole RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanent sur une session et ces participants. Par contre, il fonctionne en stratégie bout en bout, et il ne peut pas contrôler l'élément principal de la communication dans le réseau.57

III.6. TELEPHONIE SUR IP (ToIP) a) Généralité sur la ToIP

La téléphonie sur IP (ToIP) est un service de téléphonie offert sur un réseau de télécommunication, public ou privé, utilisant la technologie de voix sur IP58. La téléphonie sur IP définit l'utilisation de liens d'internet pour acheminer des appels téléphoniques. L'appel téléphonique de type IP diffère de celle dite conventionnelle (RTC) dans l'encodage de la voix. Dans le système traditionnel, la voix est encodée de façon analogique et numérique et transmise sur un réseau de commutation de circuit alors que dans le système IP, la voix est encodée en format numérique et mise en paquets sous format IP et de ce faite elle utilise le même principe que pour la transmission de l'information sur internet.

56 S. Lohier & D. Présent, Réseaux et transmission, 6ème édition, Dunod, Paris, 2016, p.256

57 Prof. Abdellatif Kobbane, ENSIAS, VoIP, Master IOSM 2ème année, Option RSM, p.60

58 Ouakil L., & Guy Pujolle., Téléphonie sur IP, 2ème édition, Eyrolles, Paris, 1987, p. 30

59 DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

49

b) Comment ça marche ?

La téléphonie sur IP est basée sur un double principe :

? Découpage du flux voix numérisé en une suite de « paquets » : cette mise en « paquets » prépare le transport de la voix sur des réseaux informatiques en la mettant au format adéquat.

? Transit sur un réseau IP : grâce à « internet », le protocole IP est devenu la technique de base la plus largement utilisée et disponible pour véhiculer un « paquet » de données entre deux points ou entre deux périphériques quelconques du réseau.

III.6.1. AVANTAGES ET INCONVENIENT59 1. AVANTAGES

a) Réduction des couts

La téléphonie IP permet de relier et/ou de configuration des téléphones au analogiques au IPBX sans passer par un PABX traditionnel et ainsi conserver les anciens téléphones (analogiques) ou le câblage.

De plus, cette technologie permet à un utilisateur nomade d'utiliser les services téléphoniques partout où il se connecte, ainsi cela permet de réduire les éventuels coûts liés à une sédentarité (téléphonie mobile, carte téléphonique, téléphone d'hôtel...).

Les coûts de communication sont réduits grâce aux fournisseurs émergeants qui proposent, à prix réduit, les appels nationaux et internationaux, cela permet aussi de communiquer entre les filiales à moindre coût.

b) Optimisation des ressources

Il y a aussi une optimisation des ressources, car dans une communication traditionnelle, commutation de circuit (RTC), les ressources sont dédiées pour toute la durée de la conversation téléphonique. Ainsi, il y a deux canaux de communication téléphonique, un en émission et l'autre en réception (full-duplex) puisque deux personnes peuvent parler en même temps. Dans la pratique, il est rare que ce dernier cas se produise, car en réalité chaque personne se parle mutuellement, voire il y a présence de « blancs » pendant les conversations. C'est pourquoi, la réservation de ressource effectuée dans un réseau RTC est nettement supérieure à celle d'un réseau IP.

c) Augmentation des services

Il y a une augmentation des services propres aux réseaux IP, comme notamment la détection de présence, c'est à dire savoir si l'utilisateur est en ligne

Il est nécessaire de rappeler aux utilisateurs qu'ils doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise).

50

ou non. Mais aussi les applications de l'entreprise peuvent intégrer les services téléphoniques, par exemple il y a une possibilité de téléphoner à un utilisateur en se servant des contacts du logiciel de messagerie.

2. INCONVENIENTS

a) Problèmes de Sécurité

Déni de service : c'est l'une des attaques les plus répandues, le but étant de rendre le réseau téléphonique inopérant en surchargeant le PABX.

Fraude téléphonique : cela consiste par exemple à créer une cabine téléphonique sauvage, depuis laquelle on pourra passer des appels aux frais de l'entreprise.

L'écoute : permet d'écouter tout le trafic véhiculé, dans cette attaque le trafic n'est pas modifié.

Accès au système d'information : utiliser des failles d'un logiciel de communication (exemple Skype) pour accéder aux données de l'utilisateur.

Vishing : il s'agit de la contraction de VoIP et de phishing, c'est une attaque qui consiste à mettre en place un système de serveur composant de façon aléatoire des numéros. Lorsqu'une personne décroche, un serveur vocal par exemple se fait passer pour une banque des données et essaie de lui soutirer des informations.

b) Problème d'engorgement du réseau

Une dégradation d'une conversation téléphonique peut être due à une surcharge du réseau. La téléphonie nécessite peu de bande passante, mais requiert quand même un débit constant, ce besoin entre en contradiction avec la politique du protocole IP : "Best Effort".

III.7. LES MODES D'ACCES

Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois modes d'accès possibles de voix sur IP :

V' La voix sur IP entre deux ordinateurs

V' La voix sur IP entre un ordinateur et un téléphone

V' La voix sur IP entre deux téléphones

51

1. La voix sur IP entre deux ordinateurs

C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut-parleurs et de microphones pour chacun des interlocuteurs. Il faut également connaître l'adresse IP de chacun des terminaux pour établir la communication.

Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de voix sur IP qu'on appelle soft phone.

2. La voix sur IP entre un PC et un téléphone

Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux terminaux utilisant des technologies différentes (la commutation de circuits et la commutation de paquets). L'échange des informations nécessite une passerelle ainsi l'utilisateur possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son fournisseur d'accès à Internet (son IAP).

3. La voix sur IP entre deux téléphones

C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des passerelles analogues entre le réseau téléphonique et le réseau data. Un utilisateur appelle le numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à joindre.

Conclusion Partielle

Dans ce chapitre, nous avons décrit la VoIP en tant que solution la plus rentable pour effectuer des communications téléphoniques dans des entreprises, mais aussi une bonne solution en matière d'intégration de services données et voix, fiable et à moindre coût. Malgré que la normalisation n'ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n'est pas dangereux de miser sur ces standards, vu qu'ils ont été acceptés par l'ensemble de la communauté de la téléphonie.

Dans le chapitre qui suit, nous allons aborder l'analyse du milieu d'étude et cadrage du projet.

52

CHAPITRE IV : ANALYSE DU MILIEU D'ETUDE ET CADRAGE DU

PROJET

4.1. INTRODUCTION

Dans ce chapitre, une étude sera faite à partir du système de l'existant, cette analyse permettra d'examiner les points forts et des défaillances ainsi d'analyser les nouveaux besoins en fonction de ces critères ; nous pouvons déceler le fond du problème et trouver une solution adéquate pour y remédier. De ce fait, découle l'importance de ce qui suit afin de le rendre plus clair et le moins ambiguë possible. La qualité de ces critiques dépendra de la suite de l'Etude que nous allons entreprendre.

4.2. HISTORIQUE

Nul ne pait saisir l'importance d'une institution s'il ne connait pas ses origines, ceci est d'autant plus important pour une institution d'une grande activité d'administration pour les partages des données des réunions des comités des gestions.

Tout fait sous la couverture de la loi autorisant les Institutions oeuvrant localement d'être autonome. En effet, en réponse d'une demande formulée par les groupes parlementaires du Kasaï - Occidental siégeant du haut conseil des ressortissants du Kasaï Occidental Professeur KALUMBA LUFUNDA créa le Centre Universitaire de Kananga par sa décision rectorale n°010/2002 du 12 Mars 2002.

Cette décision a été entérinée par l'arrêté ministériel n° MINEDUC/ESU/0386/2002 du 4 novembre 2002. Cet arrêté plaça le Centre Universitaire de Kananga sous - gestion et contrôle de Lubumbashi en ce qui concerne son encadrement pédagogique, administratif et financier.

La décision n° 010/2002 sus indiqué désigne également les animateurs de cette institution, il s'agit de :

y' Professeur MULOWAYI DIBAYA, Directeur ;

y' Professeur MULAMBA MUBYABO NGELEKA, Secrétaire Général Académique ;

y' CT TSHISANDA NTABALA WA MUENYI, Secrétaire Administratif Financier.

La dernière citée a été nommée par décision rectorale n° 019/2002 signée également par le recteur de l'Université de Lubumbashi. Mais elle sera remplacée dans ses fonctions par l'Assistant KASONGA NTUMBA Didier, nommé par décision rectorale n°092/2007.

53

Les animateurs du centre universitaire de Kananga seront nommés membres du Comité de gestion de cette Institution par l'arrêté ministériel n° 070/MINESU/CAB.MINETAT/CU/SP/2007, du 12 Octobre 2007.

Par l'arrêté ministériel n° 157/MINESU/CAB.MIN/MML/BK/2010 du 27 Août 2010, portant autonomisation de quelques centres Universitaires de Kananga ont été érigés en « Université autonome » dénommée « Université de Kananga « UNIKAN » en sigle.

4.3. MISSION DE L'UNIVERSITE DE KANANGA

L'université de Kananga « Unikan » a pour mission ou rôle fondamentale de former et éduquer les jeunes du Kasaï Central.

4.4. SITUATION GEOGRAPHIQUE

Le bâtiment administratif de l'Université de Kananga, UNIKAN en sigle, son siège sociale est dans la ville de Kananga, dans la Commune de Kananga même nom, quartier Tshisambi, Avenue de la route Nationale 1, et est borné :

? Au Nord par la Société SNCC de Kananga ; ? Au Sud par la Station d'Essence GD 24h/24 ; ? A l'Est par l'Immeuble de l'Education ; ? A l'Ouest par l'Hôtel AMIKA.

54

 

Service

 

Service du

Service

Ordonna

Budget

Achat

Unité

Trésore

ORGANIGRAMME GENERAL

ASSISTANAT

I.O RECTORAT

I.1 directeur de cabinet

I.2. Assistant

I.3. Secrétaire

I.4. Conseiller

I.5. Conseiller Juridique

I.6. Conseiller Scientifique

I.7. Directeur d'audit interne

I.8. Directeur de Relations Publiques, protocole et Communication

I.9. Directeur de garde et sécurité

I.19. Directeur de la coopération

II. SECRETAIRE GENERAL ACADEMIQUE

III. SECRETAIRE GENERAL ADMINISTRATIF

ADMINISTRATION DE BUDGET

Ass

SECRETAIRE DU BUDGET

Division du
personnel

Directeur oeuvres
estudiantines

Division oeuvres
estudiantines

Direction du
personnel

DIRAC

DIVAC

V' Apparitorat

V' Archive et diplôme V' Service chargé de Scolarité

DECANAT

V' Secrétaire académique des facultés

V' Appariteur des facultés

Direction patrimoine entretient et maintenance des infrastructures et entretient de l'enviro..

Division de
patrimoine

[55]

4.5. ANALYSE DE L'EXISTANT

L'université de Kananga dispose d'un personnel comptent et les mêmes de Comité de Gestion qui le gèrent, d'où la nécessité de faire communiquer d'une par ce dernier entre eux et d'autres par les réunions des membres de comité de gestion et tous les bâtiments administratifs. Cette communication des membres de Comité de Gestion se fait d'une manière classique, autrement dit les méthodes utilisées pour faire partager la communication que l'université de Kananga désire faire passer se présenter comme suit :

? La ligne téléphonique

C'est le moyen de communication utilisait par l'Université de Kananga pour rester en interaction dynamique afin d'avoir les Informations ; la ligne téléphonique reste un moyen indéfectible que le Chef de l'Université s'en servent pour centraliser le plus importantes données vers les autres services.

? Les communications Electroniques

Les agents de l'Université de Kananga fait recours aux réseaux sociaux comme Facebook pour communiquer, partager certains informations et débattre certains sujets.

4.5.1. CRITIQUES DE L'EXISTANT

Ce système présente un certain nombre d'insuffisances qu'on va essayer d'énumérer, notons néanmoins que les difficultés ne peuvent être réglées d'une manière définitive qu'à travers une de faute du système existant. Les principales insuffisances et limites du système existant se présente comme suit :

1. La perte de temps suite au va et vient entre les différents services qui sont à l'intérieur de l'Université dans le bureau des dirigeants.

2. L'utilisation des réseaux sociaux comme Facebook à de fin de communication à caractère administratif au professionnel peut en courir à l'Université de Kananga à un grand danger.

3. La circulation de l'information au sein de l'Université se fait à l'aide de la ligne téléphonique, ce qui engendre un mauvais partage des informations.

4. L'insuffisance voire même l'inexistence du service informatique à l'Université de Kananga, ce qui pèse sur les agents de manipuler l'outil informatique, ce qui rend le travail lourd.

5. Malgré la présence des équipements informatiques à l'Université de Kananga mais l'utilisation et la connaissance sur ça reste un problème, les partages des informations entre les services demeurent encore manuelle voire même le traitement car tous les

Le réseau doit rassembler toutes les informations utiles au personnel dans l'environnement de travail : les nouveautés, les nouveaux services,

[56]

ordinateurs et autres équipements ne sont comme des bijoux fantaisie.

4.5.2. ORIENTATION DU BESOIN FUTUR

Afin de pallier aux défaillances observées, on se propose d'informatiser le processus de communication en se basant dans un réseau LAN intégrant la VoIP pour le partage des données interne et externe au sein de l'Université de Kananga au Kasaï Central. Ce qui se traduit par la configuration et déploiement d'un réseau (LAN et la VoIP), opérationnel une fois mise en place et exploité par tous les chefs de l'Université de Kananga, celui-ci va permettre une communication assez fluide et efficace.

La création d'un portail réseau permet aux personnes l'accès à l'Information en temps opportun et également une mise à jour régulière et efficace. Un portail peut servir à fournir tout genre d'information utile au sein de l'Université de Kananga. Partant du principe d'une mauvaise circulation de l'information dans un entreprise peut nuire excessivement l'image de cette entreprise.

5.5. CAHIER DE CHARGE

Le cahier de charge peut être définit comme un acte, un document de référence qui permet au dirigeant d'entreprise, d'une organisation de préciser les exigences ou conditions d'un projet qui fait qu'il faut réaliser ou une tâche à exécuter par un consultant en vue d'améliorer une situation donnée tout au précisant les résultats.

5.5.1. Identification et description du projet 5.5.1.1. Etude de besoin

Dans cette section du chapitre, serons exposés les besoins des utilisateurs à travers la spécification fonctionnelles et non fonctionnelle afin d'aboutir à une application performante et satisfaisante à la hauteur de l'attente des utilisateurs.

5.5.2. Besoin fonctionnel

Pour la clarté de ce travail, nous allons dégager deux aspects spécifiques du réseau : le réseau pour informer (ou pour s'informer) et le réseau pour collaborer (partager, communiquer).

Notion 1 : Le réseau pour informer (ou s'informer)

Le but de ce projet étant de permettre aux agents de l'université de disposer d'une plateforme de partage des données et de communication. Chaque chef de

[57]

actualités sur la vie de l'Université de Kananga, l'annuaire téléphonique, la consultation des informations de réunions, rapport d'activités de mobilisation et maximisation des étudiants et agents, envois des invitations des réunions.

Notion 2 : Le réseau pour communiquer ou partager

En maitrise de communication pour les partages des données d'un réseau LAN intégrant la VoIP, les besoins se sont également précisés :

- Rechercher une personne sur un annuaire par son nom ;

- Communiquer avec la VoIP avec les personnels sans exceptions ; - Pour gérer les réunions en ligne : demande de réunions, ou précéder

une réunion à distance, obtenir une réponse, consulter les réunions

passer, valider la demande ;

- Pour s'exprimer et échanger sur un sujet dans un forum interne.

5.5.3. Conception du réseau

Un réseau informatique étant un ensemble des matériels qui communique entre eux en utilisant les différentes technologies. C'est ainsi que l'on parlera respectivement d'un réseau Wi-Fi et par câble du réseau LAN intégrant la VoIP. Il permet de relier tous les personnels dans le but de faciliter leur communication, leur partage, la collaboration et la gestion de leur travail. Il s'agit d'un moyen simple de partage et de valider les informations à l'intérieur d'une structure. Cela est d'autant plus important que le membre de comité de gestion est assez éparpillé sur toute la province. Facile à mettre en oeuvre de la façon décentralisée, le réseau informatique offre l'avantage d'une interface identique quel que soit le poste de travail auquel l'utilisateur est connecté.

5.5.3.1. Besoin non fonctionnel

Les besoins non fonctionnels sont importants car ils s'agissent de façon indirecte sur le résultat et sur le rendement d'utilisateur d'où leurs importances. Pour cela, il faut répondre aux exigences suivantes :

1. Fiabilité : le réseau doit fonctionner de façon cohérente sans erreurs ;

2. Bon IHM : l'application doit être adaptée à l'utilisateur sans qu'il fournisse trop d'effort (utilisateur claire et facile) ;

3. Efficacité : le réseau doit être sécurisé au niveau des données, authentification et contrôle d'accès.

5.5.3.2. Identification des acteurs

[58]

l'université est un acteur interagissant avec le réseau sur ce lui est attribué certains rôles spécifiques au poste occupé.

Voici le tableau présentant les différents acteurs du système et leurs rôles :

Acteurs

Rôles

Recteur

Représente les développeurs et techniciens responsable de la gestion du réseau intégrant la VoIP. Donner le droit aux autres membres de gérer les services, gérer les utilisateurs et les groupes, gérer les accès au réseau, audite le système.

Secrétaire Général

Académique

Représente les chefs de facultés, le directeur technique,

le chef de Division, cet acteur gère les services
académiques de l'université.

Secrétaire Général

Administratif

Représente tous les agents de l'université y compris les administrateurs et les directeurs hiérarchiques qui peuvent : gérer la messagerie interne, consulter les demandes, demander un service à la direction générale

de l'université, recevoir les modifications et les
informations sur l'état de la demande des réunions.

Administrateur de

budget

Représente le chef de finances de l'université qui peuvent gérer l'argent payé par les étudiants.

Source : Tableau : Identificateur des acteurs. 5.6. DIAGRAMME EXPLICATIF

Ce diagramme permet de voir les principales fonctions du système, il définit essentiellement les limites du système à mettre en place ainsi que le cas d'utilisation primaires. Ce diagramme correspond à la segmentation de quelques fonctions qui résument l'essentiel de notre projet qui se présente à la figure suivante :

[59]

Secrétaire Général Administratif Recteur

 

- Gestion des Agents

- Gestion d'accès

- Droit d'utilisateur

 
 
 

Directeur hiérarchique

Administrateur Planning réunion

Réseau VoIP de l'Université de Kananga

Administrateur de Budget Secrétaire Général Académique

 

- Encodage

- Réception des états de besoins

 
 

- Gestion des étudiants et

Enseignants

Figure 20 : Diagramme explicatif du réseau de partage des informations.

5.7. PLANING PREVISIONNEL DE LA REALISATION DU PROJET 5.7.1. Accessibilité géographique

Il ressort de ce tableau ci-dessous que deux bureaux de service différents sont situés aux environs de 10m de bureau du recteur, bureau à 5m, deux autres environs 15m et tous ces bureaux se trouvent dans un même bâtiment.

[60]

Bureau de l'université ou
secteur

Distance par rapport au bureau
central (chez le recteur)

1

Rectorat

0m

2

Secteur Académique

5m

3

Secteur Administratif

4m

4

Service de Budget et Contrôle

6m

Tableau : Accessibilité géographique

En déduisant ce tableau, nous sommes conduits à ressortir les secteurs suivants pour notre architecture de partage de communication en réseau WAN intégrant la VoIP :

- Secteur du recteur qui s'étend sur une distance de 0m de bâtiment central ;

- Secteur Académique qui s'étend sur une distance de 5m par rapport au bureau du recteur ;

- Secteur Administratif qui s'étend sur une distance de 4m par rapport au bureau du recteur et ;

- Administrateur de budget qui s'étend sur une distance de 6m par rapport au bureau du recteur.

5.7.2. Description des tâches et leurs relations d'intériorités

Codes
Tâches

Description

Durée (en jour)

Tâches
précédentes

A

Retrait et achat matériels

11

-

B

Acheminement des

matériels à la direction
générale ou l'université

3

A

C

Déploiement dans les sites ou chaque service

6

AB

D

Installations de matériels

9

C

E

Configuration de serveurs

(messagerie, antivirus,
radium, fichier, DHCP)

14

CDE

F

Installation des logiciels de sécurité sur tous les postes clients

14

DE

G

Ouverture de session et

attribution des mots de
passe à chaque client

9

F,I

H

Formation des utilisateurs

10

-

I

Utilisation de la VoIP

4

H

Tableau : Description des tâches

[61]

5.7.3. Graphe MPM

11/Octobre au 21/Octobre 2022

Retrait et achat matériels (A)

22/Octobre au 24/Octobre 2022

Acheminement des matériels à l'université (B)

25/Octobre au 30/Octobre 2022

Déploiement dans le bureau

Figure : Graphe MPM

5.7.4. Ressources Matériels

Après avoir passé en revue à l'université de Kananga, nous avons recensé les matériels qui seront menant au tableau suivant :

Nombre

Type

Caractéristique

Etat

Bon

Mauvais

6

 

Pentium IV de

2,4GHZ ; RAM
260HD ; 120Go

 
 

7

 

Pentium III,

1,5GHZ ; RAM

8,8 ; 5Go ; HD
80Go

 
 

2

Imprimantes

HP à Jet d'encre

 
 

Tableau : Ressources matériels 5.7.5. Ressources logiciels Nous pouvons citer :

- Windows 7 ;

- Windows 8 ;

- Antivirus Kaspesky, Avira, AVG.

[62]

5.7.6. Composant Matériels

En ce qui concerne les composants matériels, nous avons besoins des serveurs, des ordinateurs, des imprimantes, téléphone 3XCL des points d'accès qui doivent former notre réseau.

a) Serveur : le serveur est un poste de travail qui jouera plusieurs rôles dans notre système (authentification, conservation, l'attribution des adresses IP, etc...) pour se faire, il faut avoir des caractériels suivantes : Processeur Intel Inside .... 3.6GHZ, 16Go de Ram, deux cartes réseaux, de 500Go la capacité de disque dur.

b) Switch : pourra avoir la marque Cisco dans les ports varient entre 8, 16 à 32 ports au maximum ;

c) Routeur : Servant d'interconnecter les quatre secteurs qui constituent notre réseau VoIP et doit être de la marque Cisco ;

d) Ordinateur : pour notre projet, nous avons prévu 20 ordinateurs de la marque HP Pentium IV, 8Go de Ram, 500Go de disque dur fonctionnant sur une fréquence de 3.4GHZ.

e) Téléphone marque 3CX

f) Imprimante : nous aurons d'une marque HP multifonction à mémoire dont le scannage, la photocopie et l'impression (Canon ou Cash) ;

g) Câbles : nous avons besoins de câble UT·P plus les connecteurs RJ45 pour réaliser différentes connexions des ordinateurs.

5.7.7. LOGICIELS NECESSAIRES

Nous avons opté pour le projet les logiciels ci - après : ? Windows Server 2008

Le choix porté sur le système d'exploitation Windows Server 2008 est justifiable dans le sens qu'il inclus d'une part la gestion de certificat et d'autres part il dispose d'un serveur Radius intégré sous le nom de NPS (Network Polyce Server) pouvant à lui seul gérer un nombre infini des clients Radius et en plus, il regorge le protocole DHCP sous l'annuaire active directory pour gérer les couples mot de login/ mot de passe, création de comptes utilisateurs.

? Antivirus Security Internel

L'ordinateur connecté au réseau est la cible de plusieurs menaces, ainsi pour protéger notre réseau contre des virus et des programmes malveillants, nous avons pensé à cet antivirus pour multiples raisons, entre autre, il interfère le logiciel anti espion et la mise à niveau rapide.

[63]

5.7.8. Evaluation du coût global de la conception

a) Coût matériels

Nom matériel

Caractéristique

Qualité

P.U

P.T

1

Serveur

8Go de Ram, 500GHZ de carte réseau

3

1500$

4500$

2

Switch

2 Like

7

160$

1120$

3

Imprimante

HP Laser

4

80$

320$

4

Ordinateur

HP 250Go HDD

40

500$

20.000$

5

Antenne CPE

55 Cm

3

300$

900$

6

Routeur

3 Ports WAN

3

450$

1350$

7

Câble UTP

UTP Simple

100m

1$

100$

8

Connecteur

RJ45

100

2$

200$

9

Ventilateur

2500W

4

50$

200$

10

Câble UTP

Blindé

40m

10$

400$

11

Modem

ADSL

3

120$

260$

Total partiel

29.450$

Tableau : Coût matériel

b) Coût personnel

Description

Montant
prévu

Montant
reçu

1

Acheminement des matériels à la direction générale de l'UNIKAN

450$

450$

2

Acheminement du matériel dans le bureau ou secteur

100$

100$

3

Restauration

500$

500$

4

Transport

80$

50$

5

Communication

100$

70$

6

Logement

150$

150$

Total partiel

1380$

1170$

Coût global

30.830$

Main d'oeuvre

3.083$

Conclusion partielle

Ce chapitre nous a servi de planter le décor de l'entreprise dans le but de ressortir quelques digrammes et l'architecture réseau à déployée ainsi que la manière dont les ressources seront partager entre les utilisateurs. Ainsi le chapitre suivant va consister à la mise en place du système VoIP.

[64]

CHAPITRE V. : MISE EN PLACE DU SYSTEME VoIP

V.1. Introduction

Dans ce chapitre, nous donnons une vue d'ensemble sur la mise en pratique (l'implémentation) de la solution VoIP au sein de l'UNIKAN, vu que nous manquons des matériels pratique pour la réalisation concrète.

Néanmoins, nous allons utiliser les simulateurs soft et hard permettant l'implémentation de cette solution.

V.2. Choix des Logiciels

La solution VoIP vient le plus souvent s'ajouté dans un réseau de donnée existant pour permettre la communication. La VoIP bénéficie de certains équipements du réseau existant pour son implémentation notamment : le Routeur, Switch, Ordinateurs. Pour que cette implémentation soit complètement parfaite, il faut ajouter certains logiciels ou équipements qui sont propre à cette solution notamment : le serveur VoIP hard ou soft, les Hard phones ou soft phone etc.

Dans notre travail, comme nous l'avons dit à l'introduction de ce chapitre, nous allons utiliser les simulateurs des équipements et logiciels pour qu'on ait la possibilité d'implémenter cette solution d'une manière théorique vu l'absence des matériels physique. Partant de ça nous avons porté le choix d'utiliser Elastix Comme serveur qui sera installé dans un ordinateur et X-Lite comme étant soft phone qui sera installé aussi dans les ordinateurs des utilisateurs en fin de permettre la communication.

V.2.1 Présentation d'Elastix

Elastix est une solution logicielle qui intègre les meilleurs outils disponibles pour les PABX basés sur Asterisk dans une interface simple et facile à utiliser. Elle ajoute aussi ses propres paquets d'utilitaires et s'autorise par la création de modules tiers, à devenir la meilleure solution logicielle disponible pour la téléphonie open source. Les avantages d'Elastix sont la fiabilité, la modularité et la facilité d'utilisation. Ces caractéristiques ajoutées à la forte capabilité de rapports font de lui le meilleur choix pour implémenter un PABX basé sur Asterisk

Les fonctions fournies par Elastix sont nombreuses et variées. Elastix intègre plusieurs suites logicielles, chacune incluant ses propres ensembles de grandes fonctions. Toutefois, Elastix ajoute une nouvelle interface pour le contrôle et le rapport lui appartenant, pour devenir une suite complète. Quelques-unes des fonctions fournies nativement par Elastix sont :

- Support VIDEO. Vous pouvez utiliser des visiophones avec Elastix

[65]

- Support de Virtualisation. Vous pouvez exécuter plusieurs machines

virtuelles Elastix dans le même serveur.

- Interface Web utilisateur vraiment agréable.

- "Fax vers email" pour les fax entrants. Vous pouvez également envoyer

n'importe quel document numérique vers un numéro de fax à travers une

imprimante virtuelle.

- Interface de facturation.

- Configuration graphique des paramètres réseau.

- Rapport de l'utilisation des ressources.

- Option de redémarrage/arrêt à distance.

- Rapports des appels entrants/sortants et de l'utilisation des canaux.

- Module de messagerie vocale intégré.

- Interface Web pour la messagerie vocale.

- Module panneau opérateur intégré.

- Modules supplémentaires carte d'appels et SugarCRM inclus.

- Section Téléchargements d'outils communément utilisés.

- Interface d'aide intégré.

- Serveur de messagerie instantanée (Openfire) intégré.

- Support Multilingue. Langues supportées incluant: Anglais, Espagnol,

Russe, Français, etc

- Serveur Email intégré incluant le support multi-domaines.

- Interface email basée web.

V.2.1.1 Installation d'Elastix

Dans l'entreprise proprement dite, une machine est dédiée pour être serveur Elastix, d'où l'Installation d'Elastix sera pareil qu'un système d'exploitation. Donc on commencera par graver l'Elastix dans un CD ou le booter par flash enfin de démarrer l'installation. Dans le cas de notre travail comme nous ne cessons de le dire par maque des matériels et autres équipements, nos tests et implémentions se feront sur deux machines (l'une Physique et l'autre virtuelle), nous avons utilisé l'hyperviseur Virtual Box pour installer le serveur Elastix et un soft phone 3CX, dans la machine hôte (physique) nous avons installé un autre soft phone X-Lite pour tester les appels entre deux utilisateurs.

Après avoir créé une nouvelle machine nommée `Elastix', démarrer cette machine enfin de joindre le setup d'Elastix. La fenêtre suivante illustre le début de l'installation

[66]

Figure 5.1 : Processus de l'installation d'Elastix

Il faut juste attendre quelques minutes pour que l'installation se lance automatiquement.

Vous devez choisir le type de clavier convenant à votre langue pour continuer l'installation normalement. Après cette étape, viens les deux étapes importantes, celle de la sécurité de la machine virtuelle créée et la dernier demandera qu'on sécurise la base de données du serveur (Mysql).

Le processus d'installation continuera pour qu'à la fin qu'on obtienne la figure suivante :

[67]

Figure 5.2 : fin d'installation

Comme on peut le voir, l'installation a pris fin, nous allons nous servir de l'adresse IP donner par la machine pour accèder au serveur Elastix. Dans notre cas l'adresse IP est 192.168.43.54. Nous allons prendre cette adresse puis le saisir dans notre navigateur pour accéder au serveur. Taper le Mot de passe insérer lors de l'installation du serveur.

Figure 5.3 : Interface du serveur Elastix V.2.1.2 Créations des extensions

L'extension représente ici l'enregistrement complet d'un utilisateur et l'octroi d'un numéro à celui-ci. Toutes les informations concernant un utilisateur font parties de son extension. Un formulaire permettra de remplir toutes ces informations. Editer et créer des extensions c'est une tâche courante d'un administrateur (du système VoIP) d'un IPBX.

[68]

Pour créer la nouvelle extension, il suffit d'aller au menu écrit PBX, dans la rubrique Configuration PBX à droite, cliquer sur le menu Extensions. Un long formulaire sera à votre disponibilité pour insérer les informations conviviales enfin de créer une extension pour un utilisateur. Nous citerons et expliquerons les champs indispensables à remplir :

- Sip Alias: Elle doit être unique. C'est le numéro qui peut être appelé de n'importe qu'elle autre extension, ou directement du réceptionniste numérique s'il est activé. Elle peut être de n'importe qu'elle longueur, mais conventionnellement, un numéro de 3 ou 4 chiffres est utilisé, pour une meilleure administration il est demandé les User Extensions soit par plage équivalent aux départements que porte l'entreprise.

- Display Name: c'est le nom identifiant l'User, autrement dit le nom de l'utilisateur attaché au numéro, lorsqu'on appellera ce numéro, c'est ce nom qui sera affiché.

- Secret: C'est le mot de passe utilisé par le périphérique téléphonique pour s'authentifier sur le serveur Asterisk. Il est habituellement configuré par l'administrateur avant de donner le téléphone à l'utilisateur, et il n'est pas nécessaire qu'il soit connu par l'utilisateur. Si l'utilisateur utilise un logiciel de téléphonie, alors il aura besoin de ce mot de passe pour configurer son logiciel.

Figure 5.4 : Créations de l'extension

[69]

Liste des extensions

Nom Utilisateur (Display Name

Sip Alias (Numéro Tél)

Jeancy

102

Recteur

101

Académique

100

administratif

103

AB

 

Tableau 3.1 : liste des extensions créées V.2.2 Présentation de X-Lite

C'est un client SIP logiciel, Un téléphone SIP logiciel est un programme permettant d'utiliser le microphone et les haut-parleurs de l'ordinateur, ou un casque micro pour téléphoner. Des exemples de logiciels SIP soft sont bien sûr 3CX Phone, X-lite, Avaya, Cisco..., ce soft peut être installer dans tout matériels se connectant à un réseau pour permettre la communication entre les clients SIP.

Nous avons fait le choix à X-lite pour ses fonctionnalités qui parait être avancés, il est facile à gérer, configurer et manipuler.

V.2.2.1 Installation de X-Lite

L'installation de X-lite se fait pareillement que d'autre logiciel élémentaire, il n'y a rien à configurer ou à joindre, un double clic sur le setup du logiciel et faites suivant jusqu'à la fin de l'installation. Dès que l'installation finie, le logiciel se lance automatiquement au bureau.

Figure 5.5 : lancement de X-lite

[70]

V.2.2.2 Configuration du client SIP (Téléphone)

Nous avions créé des extensions au niveau du serveur Elastix, chaque Utilisateur avait un User Name et un nom. Ici au niveau du téléphone nous allons dédier une extension à un téléphone. Donc une extension sera pour un téléphone, d'où nous allons octroyer l'User Name à ce téléphone, chaque poste téléphonique aura une extension textuelle que celui du serveur.

Le client SIP au niveau du système hôte s'appelle Académique, qui à l'User Name 101. Dans la machine virtuelle nous avons installé 3CX comme soft phone, et nous avons utilisé un autre ordinateur pour installer un autre client SIP X-lite enfin de permettre la communication entre machine physique - physique et virtuelle- physique. Le client SIP du deuxième ordinateur s'appelle Recteur son User Name c'est 102, le Client SIP de 3CX installer en virtuel s'appelle Administratif avec l'User 100.

Les étapes suivantes détaillent la procédure pour configurer l'extension à un client SIP : Clic sur l'onglet gauche du téléphone, cliquer sur Sip Account Setting.

Une interface vide apparaitra, cliquer sur Add pour faire apparaitre le formulaire à remplir comme nous l'avons fait le serveur.

- Display Name : insérer le nom du Client SIP (Le propriétaire du Téléphone) au du poste téléphonique lorsqu'on utilise le Hard phone. Le nom sera identique avec ce qui est enregistré dans le serveur

- User Name : insérer ici le numéro du téléphone du client, le même numéro qui lui a été configuré dans le serveur svp

- Password : Correspond au champs secret du serveur, ici insérer le mot de passe secret du Client SIP que vous aviez configurer dans le serveur. Ce champ permet au serveur d'être sûr que le client qui vient d'être configurer au soft phone est bel et bien dans le serveur, le serveur comparera toutes les informations de l'utilisateur.

[71]

- Domain : insérer l'adresse IP du serveur, l'adresse que nous avions saisie dans le navigateur pour se connecter au serveur.

Académique

Figure 5.6 : Configuration de l'extension au Client SIP

V. 3 établissement des appels entre les extensions

Nous commençons par signaler qu'avant toute configuration que ça soit du côté serveur ou soft phone, tous doivent être connecté dans un seul réseau (sans fil ou Ethernet, pour qu'ils partages les mêmes informations et données). Ici le serveur IP PBX (Elastix) équivaut à un serveur proxy. Tout se fait au niveau du serveur, toutes les extensions sont enregistrées au niveau du serveur, lorsqu'un client SIP (téléphone soft) veux appeler un autre, il compose le numéro (User Name) de l'appelé puis appuie sur le bouton vers pour passer l'appel.

Le serveur doit être toujours ouvert car c'est lui donne l'accès à l'établissement de l'appel, lorsqu'un appel est lancé, le soft phone reçoit ça en suite fait une masse de vérification avant qu'il établissement la connexion. Lorsqu'il trouve que le client SIP que vous joignez ne pas dans le serveur, il vous renvoi un message d'alerte, ou lorsque l'appelé est en communication, soit ne pas en ligne.

Lorsqu'il trouve que l'appelé et l'appelant existe dans le serveur, et toutes les informations sont bonne, il établit la connexion puis l'appelé décrochera et voilà la communication sera faite.

La figure ci-dessous illustre l'établissement entre les deux client SIP que nous utilisons dans le cadre de notre travail, on voit que le Client SIP X-Lite (installer dans la machine physique) appartenant à Académique joint le Client

Acdémique

Figure 5.8 : début de la communication entre deux clients SIP

[72]

SIP 3CX (installer dans la machine virtuelle) appartenant à Recteur. Et voilant téléphone de Recteur sonne en indiquant l'entrée de l'appel de Académique.

Acdémique

Figure 5.7 : Négociation de l'appel entre deux clients SIP

Lorsque le client SIP 3CX accorde l'accès de cet appel, appuie sur le bouton vert pour décrocher, la figure suivant présente la communication entre les deux client SIP.

[73]

Conclusion Partielle

A traves ce chapitre, on a mis en oeuvre la conception abordée au niveau du chapitre précédant .On a commencé par présenter l'environnement matériel et logiciel de travail, par la suite, on a énuméré l'ensemble des taches réalisées en général et en détail.

Actuellement, l'institution opère dans le même bâtiment, la solution implémentée prend en considération l'évolution de la taille de l'entreprise, en effet notre solution, permet d'assurer des communications.

[74]

CONCLUSION GENERALE

En effet, nous voici au terme de notre travail de fin d'Etudes qui est le fruit de nos recherches durant un temps.

Le secteur des technologies de traitement de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de la mise place d'un réseau LAN intégrant la VoIP à l'Université de Kananga. Nous avons en effet grâce à cette nouvelle technologie permis à cette institution de partager de façon sécurisée leurs données, ce partage était possible en interne pour les utilisateurs du réseau local de l'UNIKAN.

Ainsi, notre travail s'est résumé en cinq chapitres, dont le premier chapitre porte sur l'aperçu général des réseaux informatiques. Au cours de ce chapitre, nous avons défini les différents concepts de base des réseaux informatiques, ainsi que les différentes architectures et topologies existantes.

Le deuxième chapitre porte sur l'introduction à la Télécommunication, dans ce chapitre nous avons parlé de la généralité sur la Télécommunication, le mode de transmission, mode de communication, les bruits, puis le routage et ses protocoles.

Dans le troisième chapitre intitulé « Généralités sur la voix sur IP ou VoIP », nous avons parlé de la généralité de la VoIP en commençant par l'introduction de ce dernier, la description et l'explication de son architecture et ses protocoles, son fonctionnement, ainsi que l'énumération de ses points forts et faibles. Il faut noter que dans ce chapitre, nous n'avons pas parlé de façon détaillée sur la VoIP, néanmoins nous avons sélectionné des points cruciaux de cette technologie par rapport à notre travail.

Le quatrième chapitre a porté sur l'Analyse de Milieu d'Etude et Cadrage du Projet, la présentation de l'état de lieu, l'historique de l'UNIKAN, ses missions, sa situation géographique, fonctionnement, l'étude de l'existant dont l'architecture, les points faibles, les contraintes par rapport à notre solution, ainsi que la proposition d'une nouvelle architecture adaptée à la VoIP.

Enfin, dans le cinquième chapitre nous avons concrétisé notre travail de fin de cycle par l'implémentation de notre solution basée sur l'Installation d'Elastix comme serveur qui sera installé dans un ordinateur et X-Lite comme étant soft phone qui sera installé aussi dans les ordinateurs des utilisateurs en fin de permettre la communication.

En effet, nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réel. Il appartient à la génération future de continuer la réflexion dans le domaine, il y a beaucoup d'aspects qui restent à exploiter. En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique de la part de tout lecteur afin de le rendre plus meilleur.

[75]

BIBLIOGRAPHIE I. OUVRAGES

1. ACCART S.P, Guide pratique pour la gestion et la recherche d'informations, paris, weka, 1999

2. Aurélien Géron, Wifi professionnel ; la norme 802.11 ; le déploiementet la sécurité, Ed Dunod, Paris 2009

3. BAETCHER J., Les phénomènes révolutionnaires, Paris, PUF 1991

4. Bernard Lucien, les méthodes économiques, ed Dalloz, Paris, 1965

5. CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007

6. CHAUMIER J. les techniques documentaires, paris, PUF, que sais-je ? Septième édition, 1994

7. CLAUDE SERVIN, Réseaux et Télécoms, Ed, Dunod, Paris, 2003

8. Claude Servin, Réseaux et Télécoms, édition 2, DUNOD, 2006

9. DA CUNHA José, VoIP et Asterisk/Trixbox, metrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

10. DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1998-1999

11. F Cottet, Traitement des Signaux et Acquisition de données Cours et Exercice Résolus, Ed DUNOD 1997

12. G. PUJOLLE, Les Réseaux, Edition Eyrolles, Paris, 2008

13. Gérard-Michel Cochard & Edoardo Berera, Technologies des réseaux de communication, Ed. Eyrolles, Paris 2007

14. GUEVERA TONY B. Participation et organisation, édition Dunod, paris, 1990

15. GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900

16. Guy Pujolle, réseaux édition 6, Eyrolle, Paris France, août 2006

17. Jean-Pierre ARNAUD, RÉSEAUX ET TÉLÉCOMS : Cours et exercices corrigés, Dunod, Paris, 2003

18. Laurent OUAKIL, GUY PUJOLLE, Téléphonie sur IP, Eyrolles, Paris, 2008

19. MAYAKA MAKANDA et NSONSA V., Rédaction d'un mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986

20. Ouakil L., & Guy Pujolle., Téléphonie sur IP, 2ème édition, Eyrolles, Paris, 1987

21. Philippe ATELIN, réseaux sans fil 802.11, édition ENI, 1957

22. Pinto et Grawtz. M, méthodes des recherches en sciences sociales, éd Dalloz, Paris, 1988

23. QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences sociales, dunod ; paris, 2002

24. Raynal Michel, La communication et temps dans les réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991

25. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les Réseaux, Principes Fondamentaux, Hermès, Edition Eyrolles, Paris 1996

26. S. Lohier & D. Présent, Réseaux et transmission, 6ème édition, Dunod, Paris, 2016

27. Sébastien DÉON, VoIP et ToIP Asterisk, 2ème édition Eni, Paris, 1957

28. SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, PUK, 2002, Kinshasa

29. SUSBIELLE, J-F., Internet multimédia et temps réel, édition Eyrolles, Paris, 2007

30. Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000

[76]

II. NOTES DE COURS

1. Célestin KABASELE., Cours d'Interconnexion réseau, L1 UNIKAN 2019

2. ESCALANO P., Cours d'Approche concrète des Télécommunications, G2 Electronique, Lycée Fourcade, 2014

3. Jean Jacques ODIA, K., Cours de Réseaux Informatiques G2 Info, UNIKAN 2019

4. Jean-Luc Archimbaud. Cours Interconnexion et conception de réseaux (informatiques). Engineering school. A Grenoble à l'ENSIMAG (cours donné 2 fois), 2002

III. DICTIONNAIRES

1. DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz, Paris, 1968.

IV. WEBOGRAPHIE

1. http://hi-tech-depanne.com/voip/

2. www.cloudflare.com Qu'est-ce que le routage ?

3. www.commentcamarche.net,

4. www.google.com, Voix sur IP

5. www.maths.unsw.edu.aucommentCaMarche.net

6. www.telecom.ulg.ac.be

7. www.web.maths.unsw.edu.au > transmode

[77]

TABLE DES MATIERES

EPIGRAPHE I

INMEMORIAM II

DEDICACE III

AVANT - PROPOS IV

SIGLE ET ABBREVIATIONS V

0. INTRODUCTION 1

0.1. PRESENTATION DU SUJET 1

0.2. PROBLEMATIQUE ET HYPOTHESE 2

0.2.1. PROBLEMATIQUE 2

0.2.2. HYPOTHESE 2

0.3. OBJECTIF POURSUIVI 3

0.4. CHOIX ET INTERET DU SUJET 3

0.5. METHODES ET TECHNIQUES 4

CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES 7

1.0. INTRODUCTION 7

1.1. LES RESEAUX 7

1.2. TOPOLOGIE DE RESEAUX 12

1.3. PRINCIPAUX ELEMENT D'UN RESEAU 15

1.4. RESEAU SANS FIL 20

1.5. ADRESSAGE 22

Conclusion Partielle 23

CHAPITRE II : INTRODUCTION A LA TELECOMMUNICATION 24

2.0. INTRODUCTION 24

2.1. MODE DE TRANSMISSION 25

2.2. MODE DE COMMUNICATION 28

2.3. LES BRUITS 30

2.4. LE ROUTAGE 30

Conclusion Partielle 34

CHAPITRE III : NOTIONS DE BASE SUR LA VOIP 35

III.1. INTRODUCTION 35

III.2. PRESENTATION DE LA STRUCTURE VOIX SUR IP 35

III.3. LES PROTOCOLES DE SIGNALISATION 41

III.3.1. LE PROTOCOLE H.323 41

[78]

LES AVANTAGES ET INCOVENIENTS DU PROTOCOLE H.323 42

III.3.2. LE PROTOCOLE SIP 43

III.4. COMPARAISON ENTRE LE PROTOCOLE SIP ET H.323 46

III.5. PROTOCOPES DE TRANSPORT 46

III.6. TELEPHONIE SUR IP (ToIP) 48

III.7. LES MODES D'ACCES 50

Conclusion Partielle 51

CHAPITRE IV : ANALYSE DU MILIEU D'ETUDE ET CADRAGE DU PROJET 52

4.1. INTRODUCTION 52

4.2. HISTORIQUE 52

4.3. MISSION DE L'UNIVERSITE DE KANANGA 53

4.4. SITUATION GEOGRAPHIQUE 53

ORGANIGRAMME GENERAL 54

4.5. ANALYSE DE L'EXISTANT 55

4.5.1. CRITIQUES DE L'EXISTANT 55

4.5.2. ORIENTATION DU BESOIN FUTUR 56

4.5. CAHIER DE CHARGE 56

4.6. DIAGRAMME EXPLICATIF 58

4.7. PLANING PREVISIONNEL DE LA REALISATION DU PROJET 59

Conclusion partielle 63

CHAPITRE V. : MISE EN PLACE DU SYSTEME VoIP 64

V.1. Introduction 64

V.2. Choix des Logiciels 64

V. 3 établissement des appels entre les extensions 71

CONCLUSION 73

CONCLUSION GENERALE 74

BIBLIOGRAPHIE 75

TABLE DES MATIERES 77






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire