WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Dimensionnement et mise en place d’une solution VOIP sécurisée.


par Diouma DIACK
Ecole supérieure de technologie et de management - Licence en téléinformatique 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

AVANT-PROPOS

L'école supérieure de technologie et de management (ESTM) est une école privée d'enseignement supérieur, universitaire et professionnel. Elle a été créée par des professionnels des secteurs des technologies de l'information, de la communication et de la gestion. Les enseignements dispensés s'inspirent des normes exigées par le CAMES (Centre africain et malgache pour l'enseignement supérieur) et sont donc superposables à ceux dispensés dans les meilleures écoles tant sur le continent africain que dans le reste du monde. Le programme de l'ESTM est élaboré en fonction des besoins du monde professionnel et adapté à l'évolution de la nouvelle technologie de manière à donner à l'étudiant des compétences aussi bien théoriques que pratiques.

Ainsi l'école forme les techniciens supérieurs en informatique de gestion, réseau informatique, maintenance informatique, Réseau télécom et Réseau téléinformatique en deux ans.

Pour l'obtention de la licence en télécom réseau, l'ESTM exige de ces étudiants l'élaboration d'un mémoire de fin de cycle. C'est dans ce cadre que nous

rédigeons ce document qui s'intitule : Dimensionnement et mise en place d'une solution VoIP sécurisée : cas d'ISS Afrique SA.

Ce document constitue notre premier travail de recherche académique,

c'est pourquoi nous sollicitons de la part du jury, beaucoup d'indulgence pour ce qui concerne son évaluation

Pour les difficultés rencontrées, avec les nombreux sites web qui se trouvent sur internet en ce moment, il est difficile d'identifier les bons sites web et tirer les bonnes informations. On avait aussi un problème avec le temps puisque c'est notre premier document de recherche on n'avait pas une bonne maitrise du temps.

P a g e IV | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

RÉSUME

Ce mémoire traite la mise en place d'une solution de voix sur IP dans une

infrastructure de trois couches via la solution VoIP open source « Asterisk» au sein de l'entreprise «ISS AFRIQUE S.A».

Nous parlerons en premier lieu les notions de base essentielles pour la compréhension du déroulement de cette technologie ainsi que sa sécurisation.

Nous mettrons ensuite notre solution dans un environnement de test avec le serveur Asterisk, deux clients Softphone. Nous avons installé par la suite des logiciels d'attaque : pour l'écoute du trafic via la voix IP et réaliser une série d'attaque visant les vulnérabilités d'une communication via la voix sur IP, suite à ses attaques, Nous venons de proposer les mesures de sécurité à implémenter dans l'infrastructure existante.

P a g e V | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

ABSTRACT

This memory treats with the implementation of a voice over ip solution in

a three-layer infrastructure via the open source VoIP solution "Asterisk" within the company "ISS AFRIQUE S ;A".

First of all, we expose the basic notions essential for understanding the unfolding of this technology as well as its security. We then install our solution in a test environmentwith the Asterisk server, two Softphone clients. We installed the Linux Khali audit and attack software suite to listen for IP voice traffic and perform a series of attacks targeting the vulnerability of a voice over ip communication, following its attacks; we have just proposed the security measures to implement in the existing infrastructure

P a g e VI | 89

Dimensionnement et mise en place d'une solution VoIP sécurisée

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"