WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place de la téléphonie sur IP via VSAT

( Télécharger le fichier original )
par Erich MAROGA-AZOCHRY
Ecole supérieure multinationale des télécommunications Sénégal - Ingénieur téléinformatique 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Sécurité

La sécurité est devenue une nécessité dans le domaine des télécommunications. L'ouverture du marché mondial des télécommunications à la concurrence d'une part, et l'essor technologique de transport dans les réseaux de télécommunications d'autre part, ont accentué l'importance de la sécurité pour les différents acteurs : les abonnés qui réclament la confidentialité de leurs communications pour préserver leur vie privée, les opérateurs de réseaux qui veulent protéger leurs activités et leurs intérêts financiers et enfin les organismes de réglementation qui demandent et imposent des mesures de sécurité en publiant des directives et en édictant des règlements pour assurer la disponibilité des services.

L'établissement d'une manière formellement correcte d'un ensemble bien défini d'exigences pour des services de sécurité reste quelque chose d'assez abstrait. En effet, chaque réseau a ses caractéristiques et, au-delà de la technologie utilisée, les solutions de sécurité dépendent de nombreux facteurs. Cependant, nous pouvons distinguer deux stratégies de protection des communications. L'une consiste, pour les utilisateurs en communication, à assurer eux- mêmes les protections de leurs communications. Dans ce cas, le réseau public n'intervient pas. Ce type de protection est appelé protection de bout en bout. L'autre stratégie consiste à déléguer totalement ou en partie la protection d'une communication au réseau public qui doit alors assurer une protection sur les portions de réseau, chacune de ces portions étant comprise entre deux équipements de sécurité du réseau public.

Les attributs les plus importants qui caractérisent la sécurité d'un réseau sont les suivants :

· La confidentialité permet de protéger la communication entre deux correspondants contre l'écoute clandestine par un tiers non autorisé ou malveillant.

· L'authentification garantit à une entité que les données reçues proviennent effectivement de l'entité émettrice déclarée.

Erich MAROGA-AZOCHRY Mémoire de fin de cycle 33

 

Etude sur la mise en place de la téléphonie
sur IP via VSAT à la SOGARA

 
 

· Le contrôle d'accès, ce service consiste à restreindre l'accès aux ressources du réseau (serveur, commutateur, routeur, etc.) conformément à la politique de sécurité mise en en place. En effet, si une personne mal intentionnée parvient à accéder sans autorisation à l'une des entités du réseau, il lui est alors possible de lancer des attaques comme l'écoute clandestine ou le déni de service (Dos) qui consiste à envoyer continuellement des données aux éléments de réseau de sorte qu'il n'y ait plus de ressources disponibles pour les autres usagers du réseau.

· L'intégrité garantit à une entité que les données reçues n'ont subi aucune modification au cours de leur transfert. Ce service permet d'éliminer le risque de corruption des données suite à des manipulations délibérées et malveillantes.

2.1. Sécurité dans le contexte du réseau téléphonique

L'une des différences fondamentales du réseau téléphonique par rapport aux réseaux IP, c'est la concentration de l'intelligence et des traitements à l'intérieur du réseau au niveau des noeuds de commutation. Ainsi, dans le cas de réseau téléphonique la protection est totalement à la responsabilité du réseau, les abonnés sont complètement déchargés du problème de la sécurité. Le fait que l'intelligence soit localisée dans les commutateurs réduit considérablement le risque des attaques malveillantes. En effet, pour qu'une personne mal intentionnée puisse causer un dysfonctionnement du réseau, il lui faut impérativement avoir accès à ces commutateurs publics. Malgré cette difficulté, nous ne pouvons guère, prédire que le réseau téléphonique classique à commutation de circuits est aujourd'hui totalement épargné de délits et de pirates informatiques.

Pour les attributs de la sécurité exposés plus haut, nous pouvons constater, en ce qui concerne le réseau téléphonique, les points suivants :

· Pour la confidentialité, le réseau téléphonique offre une confidentialité totale qui n'est limitée que par les lois en vigueur (mise à l'écoute d'une ligne téléphonique par les autorités du pays).

· Une communication téléphonique ne peut avoir lieu que si l'appelant est bien identifié par le réseau, cette authentification étant indispensable pour la facturation du service. Donc le réseau téléphonique permet de connaître à tout moment les deux correspondants d'une communication (l'appelé et l'appelant).

· Le fait que les commutateurs se trouvent généralement dans des sites bien protégés (centraux téléphoniques), il est simple de mettre en place un système de contrôle d'accès minimisant ainsi le risque d'attaque mené par une personne anonyme. D'autre part, généralement, les commutateurs permettent de sauvegarder toutes les actions lancées à partir d'une console de maintenance dont l'accès est, dans la plupart des cas, protégés par des mots de passe.

· La commutation de circuits utilisée dans les réseaux téléphoniques consistant à réserver tout au long d'une communication, un circuit à 64 Kbps dédié facilite la garantie de l'intégrité de la communication.

Etude sur la mise en place de la téléphonie
sur IP via VSAT à la SOGARA

 
 

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand