WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à  multiple centre d?exploitation.

( Télécharger le fichier original )
par Ofred NGOMA NSIMBA
Université de Kinshasa - Licence 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Aujourd'hui les entreprises, ont beaucoup plus besoin de se communiquer à un prix moins couteux, donc elles ont besoin d'économiser en matériel et en finance.

Nous n'avons pas illustré cette fusion par une réalisation pratique, par manque de moyens financiers pouvant nous permettre de nous procurer tous les matériels concourant à cette réalisation.

Nous notons qu'au cours de ce travail, nous avons eu à beaucoup apprendre dans le cadre du cours de Gsm et du VoIP en ce qui concerne les réseaux informatiques.

Alors nous suggérons aux entreprises de la place qui n'ont pas encore cette technologie en leur sein, de s'y intéresser. Ceci aura comme impact direct, la réduction sensible des coûts liés à la communication.

En dernier lieu on a illustré comment réaliser une installation d'un logiciel libre pour la gestion de la VoIP et celle d'un Soft-phone ainsi que les différentes configurations pour le déploiement de notre système de communication IP.

En effet, ce travail nous a donné l'occasion de nous familiariser avec les théories sur la VoIP, sa conception ainsi que son implémentation. Nous pensons que cette découverte constitue un acquit important, en tant que futur Ingénieur informaticien.

Pour bien appréhender le mécanisme qui se déroule dans un VPN, nous avons parlé sur le « VPN et Sécurité informatique » qui élucide les points essentiels de la virtualisation

Nous n'avons pas la prétention d'avoir tout dit ou tout fait dans ce travail, néanmoins, nous pensons avoir posé des bases sur une éventuelle implémentation dans le cas du réelle. Nous prions, pour cela, à tout lecteur d'apporter les critiques et suggestions constructives, afin de nous aider à réorienter cette étude pour un développement ultérieur.

97

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

REFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

1. Peter Thermos and Ari Takanen ,Securing VoIP networks threats, vulnerabilities, and counter measures, (Addison-Wesley (c) 2007)

2. TANENBAUM, A., les Réseaux, Inter,éditions, Paris, Prentice Hall, London, 1997.

3. J. Luc Koch, B.Dalibard. 2004, « téléphonie sur IP »,

4. Ministère du Budget, RDC, au mois de mars 2015

5. Guy PUJOLLE, Les Réseaux, Eyrolles, Paris, 2003.

6. DA CUNHA José, VoIP et Asterisk/Trixbox, métrise en systèmes distribués et réseaux, Université de Franche Comté, 2007-2008.

II. NOTES DE COURS ET TRAVAUX DE FIN D'ETUDES

7. Pierre KASENGEDIA MUTUMBE, cours d'architecture des systèmes téléinformatique, Génie Informatique, ISTA/Kin, 2011-2012,103 pages

8. KASENGEDIA MOTUMBE, P. Transmission de données et sécurité informatique, L2 Génie Informatique, Faculté des sciences UNIKIN 2014-2015

9. P.O. MBUYI MUKENDI Eugène, cours de réseau informatique et télématique, G3 informatique, 2012-2013

10. Pierre KASENGEDIA MUTUMBE, cours réseau informatique, inédit, 2éme Génie Informatique, Unikin, 2014-2015

11. Hardy MBOLE BANKULU, Etude et solutions de mise en place d'un système d'information sécurisé dans une entreprise publique. cas de l'Office de Voiries et Drainage, Universite de Kinshasa, projet de mémoire de fin d'etude, 20122013

III. WEBOGRAPHIE

12. www.google.com Cours de réseau informatique.pdf, Consulté le 27juillet 2015

13. http:// www.frameip.com/voip/, Voix sur IP - VoIP, Consulté le 27juillet 2015

14. www.rofes.fr/satic/ Protocole-voip.pdf, Consulté le 30 juillet 2015

15. http://hi-tech-depanne.com/voip/ Consulté le 30 juillet 2015

16. http://www.elastix.org, Elastix_User_Manual_French_0.9.2-1.Pdf consulté en Janvier 2016

17. www.x-lite.com Consulté le 5 janvier 2016

18. www.protocolesip.com , Consulté le 5 janvier 2016

19. http://www.frameip.com/vpn/ chapitre 8 cours sur les VPN, Consulté le 5 janvier 2016

98

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

20. www.securityfocus.com/infocus/1862 two attacks against VoIP par Peter Thermos. Consulter le 12 Février 2013

21. www.rtcip.fr/IMG/pdf/livre_blanc_learning. , Consulter le 12 Février 2013

21. www.frameip.com/voip/ Protocoles de transport, . Consulter le 12 Février 2013

22. www.Faq.programmerworld.net/lang/fr/voip/voip-avantages-inconvénient.htm, . Consulter le 12 Février 2013

99

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

TABLE DES MATIERES

 

Epigraphe

 
 

i

DEDICACE

 
 

.ii

AVANT-PROPOS

 
 

.iii

 

LES ACRONYMES

 

iv

LISTE DES FIGURES

 

vi

Liste de Tableau

 

vii

INTRODUCTION GENERALE

 

1

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES [2][5][7] [10] [12]

[9]

... 4

I.1 INTRODUCTION

 

4

I.2.1 Définition du réseau informatique

 

4

I.2.2. Classification des réseaux informatiques

 

4

I.2.2.1. Classification selon leur étendue

 

5

I.2.2.2 classification selon l'architecture

 

7

I.2.3. Topologie de réseau

 

11

I.2.3.2.1. Ethernet (IEEE 802.3)

 

14

I.2.3.2.2.Token ring

 

14

I.2.3.2.3. Fiber Distributed Data Interface (FDDI)

 

15

I.3 MODÈLE OSI (Open Systems Interconnection)

 

15

I.3.1 Couche physique

 

16

I.3.2 Couche liaison des données

 

16

I.3.3 Couche réseau

 

17

I.3.4 Couche transport

 

17

I.3.5 Couche session

 

18

I.3.6 Couche présentation

 

18

I.3.7 Couche application

 

18

I.4. MODELE TCP/IP

 

18

I.4.1 Couche accès réseau

 

19

I.4.2 Couche internet

 

19

I.4.3 Couche transport

 

19

I.4.4 Couche application

 

21

I.5 SUPPORTS DE TRANSMISSIONS ET EQUIPEMENTS D'INTERCONNEXION RESEAUX 22

I.5.1 Supports de transmission 22

I.5.2 Equipements d'interconnexion Réseaux 25

I.5.2.3. Switch 26

I.5.2.4 Passerelle 26

I.5.2.5 Firewall 27

100

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

I.7.CONCLUSION 30

II.1 INTRODUCTION 31

II.2.3 Les numérisations de la Voix 33

II.2.4 Les contraintes de la voix sur IP 34

II.3 LES PROTOCOLES MULTIMEDIAS 37

II.3.1.2.5. comparaison entre le protocole SIP et H.323 46

II.3.2. Protocoles De Transport 47

II.3.2.1 Le protocole RTP 47

II.3.2.2. Le protocole RTCP 49

II.4 AVANTAGES ET INCONVENIENTS DE LA TELEPHONIE SUR IP 50

II.4.1. Avantages 50

II.5. CONCLUSION 52

CHAPITRE III : LE RESEAU PRIVE VIRTUEL: VPN [12] [13] [1] [3] [11] [19] [20] 53

III.1 INTRODUCTION 53

III.2. DEFINITIONS 53

III.2.1. Réseau privé 53

II.2.2. Réseau privé virtuel 53

III.3. CONCEPTS DE VPN 54

III.4. FONCTIONNEMENT D'UN VPN 55

III.5. LES CONTRAINTES D'UN VPN 56

III.6. TYPE DE VPN 56

III.6.1. Le VPN d'accès 56

III.6.2. L'intranet VPN 57

III.6.3. L'extranet VPN 58

III.7. TOPOLOGIES DE VPN 59

III.8.2. Le protocole Layer Two Tunneling Protocol (L2TP) 60

III.8.3. Le protocole Internet protocol security (IPsec) 61

III.9 LES ATTAQUES DANS LES RESEAUX VoIP 62

III.10. MESURES DE SECURISATION 64

III.10.1 Sécurisation au niveau des protocoles 64

III.10.2 Sécurisation au niveau application 65

III.10.3 Sécurisation du système d'exploitation 66

III.11. AVANTAGES ET DESAVANTAGES D'UN VPN 67

III.11.1. Avantages : 67

III11.2. Désavantages 68

III.12. CONCLUSION 68

CHAPITRE IV : PRESENTATION DU RESEAU DE MINISTERE DU BUDGET [4] 69

IV.1 INTRODUCTION 69

IV.2.2 Historique 69

101

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

IV.3. ORGANNIGRAMME DE L'ADMINISTRATION DU MINISTERE DU BUDGET 70

IV.5. DIVISION INFORMATIQUE 73

IV.5.1. Organigramme de la Division Informatique 74

IV.5.2. Description des bureaux 74

IV.6. ETUDE DU RESEAU EXISTANT DU MINISTERE DE BUDGET 75

IV.6.1 Analyse du reseau informatique du Ministère du Budget 75

IV.6. ARCHITECTURE DU RESEAU EXISTANT 77

IV.7 CRITIQUE DU RESEAU INFORMATIQUE DU MINISTERE DU BUDGET 78

IV.7.1. Critiques 78

IV.7.2 Proposition des solutions et recommandation 78

IV.7.3 Architecture du nouveau réseau de Ministère du Budget 79

IV.7 CONCLUSION 80

CHAPITRE V : APPROCHE D'IMPLEMENTATION DE LA VoIP [6][16][17][21] 81

V.1 INTRODUCTION 81

V.2.2 CHOIX DES LOGICIELS 81

V.2.2.1.1. Installation d'elastix 82

V.2.2.1.2. CONFIGURATION DES SERVICES. 83

V.2.2.1.2.1. Lancement du serveur 83

V.2.2.1.2.3 Création d'une nouvelle extension 85

V.2.2.1.2.4 Installation et configuration du logiciel de téléphonie softphone X-Lite 86

V.2.2.1.2.5. Création d'une adresse e-mail 89

V.2.2.1.2.6. Consultation d'un e-mail 90

V.3 INTEGRATION DE LA VoIP DANS LE VPN 91

V.3.1. Trunk SIP 91

V.3.2. Configuration du Trunk 92

V.4 MESURES DE SECURISATION DE LA SOLUTION DEPLOYEE 94

CONCLUSION GENERALE 96

REFERENCES BIBLIOGRAPHIQUES 97

TABLE DES MATIERES 99

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard