Page |I
EPIGRAPHE
Nous savons, du reste,
que toute chose
concourt au bien de
ceux qui aiment Dieu,
de ceux sont appelés
selon son dessein.
Romain 8 :16.
P a g e | II
DEDICACE
A toi Dieumerci LUMBEKU KONGOLO, mon très cher fils de la promesse
divine ; pour l’amour que tu manifestes envers les parents ;
Nous dédions ce présent travail.
KALIMA SIFA Philomène
P a g e | III
REMERRCIEMENTS
Nous voici arrivée au terme du cycle de Licence en Sciences Informatiques,
Département Réseau et télécommunication. Il est pour nous un devoir de nous
acquitter de l’obligation morale de placer, avant toute chose, un mot de bienveillance à
tous ceux qui nous ont porté une assistance nécessaire tout au long de ce cycle.
Qu’il nous soit permis de traduire l’expression de notre reconnaissance à
monsieur le Recteur de l’Université de Kananga, le Professeur Ordinaire NSABUA
TSHIABUKOLE pour l’organisation des enseignements de qualité dans cette
institution et à la faculté des Sciences Informatiques.
Puisse également, les membres du comité de gestion de l’Université de
Kananga, les Professeurs, les Chefs des travaux et les Assistants trouver ici nos
remerciements pour le dévouement à la cause de notre formation.
L’expression de gratitude s’adresse particulièrement au Professeur Simon
NTUMBA BADIBANGA, Directeur de ce travail, qui a consenti des sacrifices par les
conseils, l’orientation et l’encadrement pour la matérialisation de ce travail.
Nos vifs remerciements vont droit au Chef de Travaux Freddy KATAYI
NTUMBA, Codirecteur de ce travail pour son accompagnement.
Nos sentiments de reconnaissance s’adressent à notre mère Marthe
BADIBALA LUTALA, à notre cher époux Joseph KONGOLO KAMOJI et à nos
enfants pour leurs sens de sacrifice et pour leurs chaleurs maternelle, conjugale et
filiale.
Enfin, nous saluons de tout cœur les collègues, amis et connaissances :
MUSWILA MUSASA Marcel, Merveille BAMBILA, Trésor BANANTAMBA et Honoré
TSHISHI qui sont restés attachés à notre personne durant ce parcours.
KALIMA SIFA Philomène
P a g e | IV
RESUME
La Voix sur IP (Voice over IP ou VoIP) est une technologie permettant de
transmettre la voix sur un réseau numérique et sur Internet. La voix sur IP est utilisée avec
différentes architectures et des protocoles définissant son fonctionnement ; elle dépend de
plusieurs contraintes.
La Voix sur IP présente plusieurs avantages mais il faut plus d'efforts pour innover
et essayer de réduire les failles et les inconvénients qui y existent encore. Dans ce cadre, nous
avons proposé de mettre en place une solution Voix sur IP géré par le central PABX (Private
Automatic Branch eXchange) se basant sur le protocole SIP pour le compte de l’IGTER tout en
prenant les mesures de sécurité nécessaires.
Le but de ce projet de fin de deuxième cycle est de comparer les différentes
solutions existantes, de déceler leurs limites et de chercher la solution la plus adéquate qui
répond aux besoins de la société. Ses besoins se résument essentiellement dans la mise en place
d’une application vocale qui permet à tous les employés de la société de communiquer
aisément et gratuitement entre eux à travers différents départements et c’est d’une manière
sécurisée.
Page |V
LISTES DES FIGURES
Figure 1.1. Catégories des réseaux informatiques.........................................................................8
Figure 1.2. Topologie en bus .........................................................................................................9
Figure 1.3 Topologie en étoile ....................................................................................................10
Figure 1.4. Topologie en anneau .................................................................................................11
Figure 1.5. La paire de fils torsadée ............................................................................................12
Figure 1.6.Le câble coaxial .........................................................................................................12
Figure 1.7. Le modèle OSI ..........................................................................................................13
Figure 1.8. Architecture TCP/IP .................................................................................................14
Figure 2.1. Le processus de la numérisation de la voix ..............................................................22
Figure 2.2. Pile protocolaire RTP/RTCP ....................................................................................24
Figure 2.3. Architecture de SIP ...................................................................................................25
Figure 2.4. UAC et UAS .............................................................................................................26
Figure 2.5. Traversée d'un pare-feu en fixant le port source .......................................................29
Figure 2.6. Écoute sur un réseau local ........................................................................................30
Figure 4.1 logo Windows 10 .......................................................................................................44
Figure 4.2 Prérequis système 3cx phone 12.0 .............................................................................45
Figure 4.3 Configuration de HTTPS les sites web 3CX .............................................................45
Figure 4.4 Fin d'installation de 3CX Phone System ...................................................................46
Figure 4.5 Langue de l'assistant de configuration .......................................................................46
Figure 4.6 Adresse IP locale par défaut du serveur PABX .........................................................47
Figure 4.7 Adresse IP Publique du serveur PABX .....................................................................47
Figure 4.8 Création d'un nouveau PABX ....................................................................................48
Figure 4.9 Spécification de nombre de chiffres pour les numéros d'extensions .........................48
Figure 4.10 Paramètres du Serveur de Messagerie .....................................................................49
Figure 4.11 Configuration de nom d'utilisateur et mot de passe de l'administrateur ..................49
Figure 4.12 Ajout de l'extension d'un utilisateur .........................................................................50
Figure 4.13 Choix de code de numérotation régional International ............................................50
Figure 4.14 Extension opérateur .................................................................................................51
Figure 4.15 Restriction des appels internationaux ......................................................................52
Figure 4.16 Passerelles VoIP/Opérateur .....................................................................................52
Figure 4.17 Enregistrement en ligne ...........................................................................................53
Figure 4.18 Connexion au Serveur ..............................................................................................54
Figure 4.19 Configuration du Soft-phone 3CX ...........................................................................54
Figure 4.20 Soft-phone 3CX en mode On Hook .........................................................................55
LISTE DES TABLEAUX
Tableau 1.1. Classe d'adressage IPv4 ..........................................................................................19
Tableau 1.2. Masque de sous-réseau ...........................................................................................21
Tableau 2.1 La comparaison entre H323 et SIP. .........................................................................28
Tableau 3.1 Téléphone ................................................................................................................40
Page |1
INTRODUCTION GENERALE
0.1. Présentation du sujet
L’avenir des communications téléphoniques se décide actuellement au niveau des
opérateurs et des équipementiers. Les solutions futures s’articuleront autour des technologies,
normes et protocoles adoptés. La téléphonie sur IP a un fort potentiel et semble être le premier
prétendant au remplacement de la téléphonie traditionnelle.
L’avenir des réseaux opérateurs et des entreprises passe par une mutualisation des
services et infrastructures. La tendance est à la convergence des services de type données,
voix et vidéos sur un unique réseau à commutation de paquets. Les avantages d’une telle
architecture réseau sont une diminution des coûts de fonctionnement et de maintenance, de
meilleures performances, une plus grande flexibilité, facilité d’intégration et de contrôle, et de
nouveaux services.
Des technologies émergentes concernant voix, vidéo et données, la voix sur IP
sont incontestablement un enjeu majeur. Elles constituent l’avenir des communications de
type téléphoniques tant pour les entreprises que pour le grand public. De tous les trafics
transitant sur les réseaux à commutation de paquets vers lesquels les opérateurs entendent
converger, la voix est celui ayant le plus d’exigence en matière de qualité de service.
Ce travail de fin de deuxième cycle décrit une offre de voix sur IP pour les
grandes entreprises. L’opérateur dont nous jouerons le rôle possède une infrastructure réseau
qui couvre l’ensemble du territoire sur laquelle viendront se connecter les entreprises clientes.
Nous avons choisi pour cette étude l’Inspection Générale de la territoriale comme
cadre de travail. Ce service public qui a pour charge le contrôle, l’enquête, l’évaluation et
l’encadrement des actes des autorités administratives assure une communication téléphonique
interne au niveau du bureau central. Cette communication nécessite une modernisation pour
des résultats efficients et durables. C’est en réponse à cette problématique que nous avons
choisi de mener des recherches sur la téléphonie IP.
Ces recherches du domaine de mémoire de fin du deuxième cycle nous ont
conduits au sujet dont le thème est : « Mise en place d’un serveur PABX pour la gestion de la
téléphonie IP dans un réseau local. Cas l’IGTER pool IV province du Kasaï- Kasaï Central ».
0.2. Choix et intérêt du sujet
Le choix et intérêt de notre sujet dépendent du domaine d’étude et rejoignent les
compétences et les aptitudes de celui qui l’étudie. L’inspection générale de la Territoriale
Pool IV est un service public d’une grande importance pour le bon fonctionnement de
l’administration provinciale par rapport au processus de décentralisation en cours dans notre
pays. Cette importance s’inscrit dans le sens de l’évaluation de la conformité des actes des
autorités administratives à la loi, aux règles et instructions de l’Etat.
Pour y parvenir, le Pool IV joue le rôle de coordination des activités des
inspections provinciales du Kasaï et du Kasaï Central. Au niveau du bureau central, trois
cellules sont connectées à celle de l’inspecteur principal chef de Pool IV. A l’heure actuelle,
toutes les communications exigent soit un déplacement physique soit une communication
téléphonique. Ceci représente un coût financier et une perte de temps et d’énergie.
Page |2
Etant donné que les dispositifs téléphoniques existent, nous avons été intéressée
par la possibilité de la mise en place d’un serveur PABX capable d’offrir à l’entreprise un
service de la téléphonie sur IP, afin de faciliter la communication interne de l’IGTER.
Sur le plan personnel, cette étude a pour avantage de nous permettre d’approfondir
les connaissances informatiques apprises dans le domaine de réseau et sécurité informatique.
Scientifiquement, cette recherche qui contribue à la modernisation du système de
communication téléphonique sur IP à l’IGTER Pool IV aidera les autres services publics
soucieux d’améliorer la communication dans leurs entreprises de s’y référer pour le réseau de
la communication. En plus, la réalisation et la conception de ce travail apportera la réduction
de coût de la communication, de mouvement et de la performance dans l’échange des
informations.
0.3. Etat de la question
L’état de la question est une orientation qui vise à établir le parallélisme entre
l’esprit de la recherche présente et celui des recherches antérieures1.
Le domaine scientifique, plus précisément celui de la recherche reste un domaine
de la complémentarité et de la reformulation d’un autre travail.
Certes, la science n’est pas l’apanage d’un seul individu. Nous ne sommes pas la
première à aborder cette thématique. D’autres auteurs en ont parlé d’une façon ou d’une autre.
Nous ne pouvons pas passer sous silence sans toutefois reprendre quelques-uns de ceux
auprès de qui nous nous sommes référés afin de dégager notre ligne de de démarcation. Ainsi,
les travaux scientifiques qui ont retenu notre attention sont particulièrement :
o DIDI SOUHILA et GUERICHE MERYM, La Téléphonie sur IP (ToIP). Dans ce
travail les deux auteurs passent en revue ce service avec tous ses aspects et les
technologies développées pour le déployer. Puis ils ont déployé une solution basée sur
un autocommutateur IP « ASTERISK » open source, et des clients installés sur linux
et Windows, ainsi que des téléphones IP.
o ESME Sudria, Déploiement d’une solution VOIP pour entreprises multi sites.
En tant qu’opérateur, l’auteur présente un nouveau modèle en couches plus adapté
au transport de la voix que le modèle OSI. Il s’est basé ensuite sur ce modèle pour détailler
précisément sur chaque couche les différents échanges entre chaque entité du réseau
intervenant lors d’une communication VoIP.
Ainsi, pour ce qui nous concerne, notre travail partage avec les deux auteurs
l’étude de la VoIP. La démarcation se présente au niveau ci-après :
o Alors que les deux auteurs travaillent sur un réseau local déjà installé,
quant à nous le réseau n’existe pas et tout est à configurer ;
o Ils travaillent dans l’environnement Linux, tandis que nous nous œuvrons
dans l’environnement Windows
1
CHALLIONNER, R. et MATHALON, Les enquêtes sociologiques théoriques et pratiques, Ed. Arma Colin,
Paris, 1982, pp.150-180.
Page |3
0.4. Objectifs du sujet
L'objectif de ce travail est de mettre en place une solution de voix sur IP qui
apporte des nombreux avantages. Afin d’assurer une confidentialité totale, les données
transiteront sur un réseau sécurisé géré par le central PABX. Ce réseau étant optimisé et
surdimensionné, il assure une qualité de service suffisante pour mutualiser ses ressources, et
proposer ses services à de nombreuses entreprises. Seuls les terminaux téléphoniques seront à
installer chez le client.
En plus, ce projet de fin d’étude est de comparer les différentes solutions
existantes, de déceler leurs limites et de chercher la solution la plus adéquate qui répond aux
besoins de la société. Ses besoins se résument essentiellement dans la mise en place d’une
application vocale qui permet à tous les employés de la société de communiquer aisément et
gratuitement entre eux à travers différents départements et ce d’une manière sécurisée.
0.6. Problématique
La problématique est l’ensemble de questions construites autour d’une question ;
elle n’est pas à confondre avec une série de questions, mais bien au contraire, elle constitue
l’ensemble de questions que le chercheur se pose et auxquelles il entend donner solution2
L’inspection générale de la territoriale Pool IV est un service d’encadrement, de
suivi, de contrôle, d’enquête et d’évaluation des activités des autorités administratives dans
les provinces du Kasaï et du Kasaï-Central. Comme instance de coordination des activités, les
besoins d’une connexion entre les différents bureaux pour une communication rapide,
sécurisée et à moindre coût s’avère nécessaire. Mais en réalité tous les ordinateurs et
téléphones des utilisateurs fonctionnent en solo. Ceci a des conséquences négatives sur le
rendement, l’efficience et l’efficacité.
A cet effet,
L’ancien système présente-t-il des faiblesses ?
Est-il possible de mettre en place le serveur PABX pour la gestion de la téléphonie
IP ?
Cela aurait quel avantage par rapport à l’ancien système informatique ?
Quel mécanisme de sécurité mettre en place ?
C’est à cette série des questions que ce travail entend donner réponse en vue
d’apporter des solutions à la modernisation de l’administration publique en générale et à celle
de l’IGTER/Pool IV en particulier.
0.7. Hypothèses
L'hypothèse se définit comme étant une proposition des réponses provisoires aux
questions que l'on se pose à propos de l'objet de recherche formulé en termes tels que
l'observation et l'analyse puissent fournir une réponse3. Ainsi, pour mieux évoluer avec ce
2
KALUNGA TSHIKALA, Rédaction des mémoires en Droit, guide pratique, Ed. Aucol, Lubumbashi, 2012,
p.20.
3
PINTO et GRAWITZ, La méthode sociale, Ed. Paris Dalloz, 1977, p.220.
Page |4
travail, nous tenterons de donner des réponses provisoires à cette problématique en attendant
leur confirmation ou infirmation tout long du travail.
Au regard des matériels informatiques et téléphoniques présents sur le lieu, il est
possible de configurer un réseau local sur lequel s’installe une solution PABX pour
des résultats recherchés;
Cette solution aurait comme avantages les appels voix, vidéos et messages gratuits.
Plus facile à gérer, elle réduirait les coûts d’appels et de câblage indépendant par usage
du réseau informatique ;
Le mécanisme de sécurité à mettre en place serait l’authentification d’un utilisateur
avant d’accéder dans ce réseau. La sécurité renforcée de 3CX Phone System aurait été
encore améliorée avec les fonctionnalités suivantes:
HTTPS par défaut – pour les serveurs IIS – HTTPS est maintenant activé et
configuré par défaut.
Sécurité augmentée dans les répertoires de provisioning.
0.8. Méthodes et techniques utilisées.
0.8.1. Méthodes
La méthode se conçoit comme « une voie que le chercheur suit dans une
recherche scientifique pour atteindre son objectif, mieux un programme réglant d’avance une
suite d’opérations à accomplir et signalant certains événements à éviter afin d’atteindre un
résultat déterminé »4.
Elle peut se définir aussi comme « une démarche que l’on suit pour arriver à une
connaissance ou à une démonstration des variétés5 ».
Dans notre travail, nous avons utilisé les méthodes suivantes :
o La méthode analytique
Elle consiste à analyser l’effet ou les structures pour en dégager les conclusions
rationnelles. Cette démarche nous permettra d’identifier les potentiels téléphoniques et
informatiques existant à l’IGTER Pool IV, de ressortir les limites et désavantages du système
afin d’en dégager une solution plus efficace et rapide.
o La méthode expérimentale
Elle permet d'affirmer une chose après test ou expérience. Dans ce travail, il sera
question non seulement de mettre en place la théorie sur la téléphonie IP, mais aussi
d’installer un réseau local effectif qui permettra dans les jours à venir à ce service de l’utiliser.
4
Idem
5
Dictionnaire Encyclopédique pour tous, 1973, p.403.
Page |5
0.8.2. Techniques
Dans la recherche scientifique, les techniques sont des procédés opérationnels
rigoureux bien définis, transmissibles, susceptibles d’être appliqués à un niveau dans les
mêmes conditions adaptées au genre des problèmes et de phénomènes en cause.6
Pour être complète les méthodes ont besoin des outils ou moyens pouvant
permettre de collecter les données ou les informations. S’agissant de ces techniques, trois ont
retenu notre attention, il s’agit de :
o La technique documentaire
Elle est une observation indirecte qui consiste à rechercher les informations à
travers les écrits7. Par cette technique, nous avons consulté les archives et le rapport du
service de l’IGTER Pool IV pour dégager les informations relatives l’existant.
o La technique d’observation
Cette technique permet au chercheur d’entrer en contact avec ses enquêtés sans
intermédiaires. Elle nous a permis de rencontrer les responsables de l’IGTER Pool IV et de la
cellule informatique pour comprendre le fonctionnement de la communication interne.
o L’enquête par questionnaire
Elle permet au chercheur de récolter les informations traduisant fidèlement les
phénomènes à étudier. Les réponses qui en découlent doivent être faciles à interpréter et à
expliquer. Nous avons soumis un questionnaire aux responsables du service pour récolter les
informations relatives aux avantages et limites du système de communication en place.
0.9. Délimitation du sujet
Un bon travail scientifique a des limites dans le temps et dans l’espace.
o Dans le temps
Pour une bonne étude scientifique, il est préférable de prendre en compte trois ans
sur lesquels l’étude peut porter. C’est pourquoi dans le cadre de ce travail, nous avons choisi
la période allant de 2017 à 2020 afin d’avoir les données fiables et vérifiables de la gestion de
la communication au sein de l’IGTER Pool IV.
o Dans l’espace
Notre champ d'investigation demeure l’IGTER, qui se trouve dans la République
Démocratique du Congo, province du Kasaï Central, dans la ville de Kananga, Chef-lieu de la
province, dans la Commune de Kananga. Cette institution est située au bâtiment administratif.
6
PINTO et GRAWITZ, Op.cit., p.232.
7
MULOWAYI DIBAYA, Notes de cours de Sociologie, G1 SEG, UNIKAN, année académique 2013-2014.
Page |6
0.11. Subdivision du travail
Ce travail comprend quatre chapitres :
Le premier intitulé « l’aperçu général sur les réseaux informatiques » entend
donner des explications et les sens des concepts clés des notions des réseaux informatiques.
Le deuxième qui s’intitule « les notions théoriques de la sécurisation de la voix
sur IP » s’emploie à donner de la lumière sur les équipements de la ToIP et la sécurité du
réseau.
Le troisième chapitre sur « étude de l’existant et spécification des besoins »
présente la physionomie de l’IGTER Pool IV par rapport à la communication téléphonique.
Le quatrième et dernier chapitre a pour titre « l’installation et déploiement de la
solution retenue » décrit le fonctionnement de l’application par la configuration du réseau
local et l’installation du central PABX.
Page |7
. APERCU GENERAL SUR LES RESEAUX
INFORMATIQUES
I.0. Introduction
Les réseaux ont pour fonction de transporter des données d’une machine terminale
vers une autre machine terminale. Pour ce faire, une série d’équipements et de processus sont
nécessaires, allant de l’environnement matériel utilisant des câbles terrestres ou des ondes
radio jusqu’à l’environnement logiciel, constitué de protocoles, c’est-à-dire de règles
permettant de décider de la façon de traiter les données transportées.
Ce premier chapitre du travail pose les fondements des réseaux et présente en
détail les types et topologies des réseaux, ce chapitre introduit les techniques utilisées dans les
réseaux pour transporter les données d’un équipement terminal vers un autre équipement
terminal, le modèle OSI et architecture TCP/IP, les équipements réseaux et enfin l’adressage
réseaux IPV4.
I.1.Les réseaux informatiques
Un réseau n’est rien de plus que deux ordinateurs (ou plus) reliés par un câble (ou
dans certains cas par ondes radio) afin de pouvoir échanger des informations8.
I.1.1.Définition des quelques concepts9
o Internet : c’est un réseau mondial qui résulte de l’interconnexion d’une multitude des
réseaux publics
o Intranet : est un réseau local privé utilisant les mêmes protocoles que l’Internet, mais
limité à des échanges à l’intérieur d’une petite structure (entreprise, domicile…). Les
données propres à ce réseau ne sont pas accessibles librement depuis l’extérieur
o Extranet : est une extension du système d’information d’une entreprise à des
partenaires situés au-delà du réseau de cette entreprise.10
o Ethernet : Est une liaison physique par câble de type torsadée au sein d’un réseau, ou
entre un ordinateur et un routeur ou un box,
I.1.2.Les types et topologies des réseaux
I.1.2.1. Types des réseaux11
Il existe différents types de réseaux ; suivant la localisation, les distances entre les
systèmes informatiques et les débits maximum, on peut distinguer cinq types de réseaux.
8 Doug L., Les réseaux pour les nuls, 10ème éd., First, Paris, 2017, p. 10.
9 https://forums.futura-sciences.com/internet-reseau-securite-generale/630571-difference-entre- intranet- internet-extranetet-
ethernet.html Consulté le 04/02/2020 à 15h 00’.
10 https://www.ceralis.fr/internet-intranet-et-extranet-comment-les-differencier/ Consulté le 04/02/2020 à 15h 26’.
11 Guy PUJOLLE, Les réseaux, 6ème éd., Eyrolles, Paris, 2008, pp. 14-15.
Page |8
Figure 1.1. Catégories des réseaux informatiques
o Les réseaux personnels, ou PAN (Personal Area Network), qui interconnectent, sur
quelques mètres, des équipements personnels tels que terminaux GSM, portables,
organiseurs, etc., d’un même utilisateur.
o Les réseaux locaux, ou LAN (Local Area Network), qui correspondent, par leur taille,
aux réseaux intra entreprise. Ils servent au transport de toutes les informations
numériques de l’entreprise. En règle générale, les bâtiments à câbler s’étendent sur
plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd’hui de quelques
mégabits à plusieurs centaines de mégabits par seconde.
o Les réseaux métropolitains, ou MAN (Metropolitan Area Network), qui permettent
l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré à l’échelle d’une métropole. Ils doivent être
capables d’interconnecter les réseaux locaux de différentes entreprises pour leur
donner la possibilité de dialoguer avec l’extérieur. Ces réseaux sont examinés
essentiellement pour les environnements hertziens.
o Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de
couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN
peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d’une
seule antenne, de connecter un très grand nombre d’utilisateurs.
o Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des
données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de
plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des
infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique,
soit hertzien, comme les réseaux satellite1. La figure 1.1 ci-dessus illustre
sommairement ces grandes catégories de réseaux informatiques.
I.1.2.2. Topologie des réseaux
Il existe autant de topologies que de façons de connecter les matériels entre eux.
Généralement on regroupe toutes ces possibilités en trois grandes formes de topologies.
Page |9
Le bus
Il s'agit de la forme encore la plus rencontrée. Cette topologie permet une
connexion multipoint. Le bus est le support physique de transmission de l'information. Les
machines émettent simplement sur le câble. Par contre si le câble est défectueux, cassé, le
réseau est paralysé. On trouve à chaque extrémité d'un brin des bouchons qui empêchent le
signal de se réfléchir. On peut choisir l'exemple des réseaux Ethernet (10 base 5). Dans ce
type de réseau, on utilise du câble coaxial. Deux brins sont reliés entre eux à l'aide de
répéteurs.
Les stations sont passives, c'est à dire qu'elles ne régénèrent pas le signal.
Lorsqu’un ordinateur décide d'émettre et donc de faire parvenir une information à un autre
ordinateur, il va dans un premier temps écouter le bus pour déterminer si ce dernier est libre.
Si ce n'est pas le cas, il attend et réessaie ultérieurement, sinon il émet tout en continuant
d'écouter afin de détecter une collision éventuelle avec une autre information en provenance
d'un autre matériel. S’il y a collision, les deux matériels, émettent à nouveau après un temps
aléatoire.
Tous les matériels connectés au câble reçoivent toutes les données qui sont
émises. La couche 2 (liaison) permet de faire le tri et de ne garder que ce qui le concerne.
Une autre technologie avec le bus est le token-bus dont le fonctionnement est différent.
Avantage :
La longueur de câble est moins importante que pour les autres topologies.
Inconvénient :
Plusieurs machines sont reliées à un seul support - d'où la nécessité d'un protocole
d'accès qui gère le tour de parole des stations afin d'éviter les conflits.
Figure 1.2. Topologie en bus
L'étoile
Chaque ordinateur, imprimante est relié à un nœud central : hub ou switch dans le
cas d'un réseau Ethernet.
Les performances du réseau vont alors dépendre principalement de ce nœud
central. La technologie Ethernet issue de l'IEEE 802.3 est la plus souvent développée
P a g e | 10
actuellement, son nom commercial (CSMA/CD) signifie Carrier Sense Multiple Access
CollisionDetect)12.
Un hub pratique de la diffusion : si un pc envoie un message à un autre pc,
l'information arrive au hub puis est diffusée sur tous les ports du hub ; seul le pc à qui est
destiné le message récupère le contenu mais toutes les stations reçoivent ce message. Le
routage de l'information est simple, tout passe par le matériel actif central. Par contre si ce
matériel tombe en panne le réseau est paralysé. Un switch, par contre, réalise de la
commutation : lorsqu'un pc veut communiquer avec un autre, l'information arrive au switch
qui la commute uniquement sur le port où est relié le pc concerné par l'information. (Il s'agit
du même exemple que pour le hub).
Toute l'information passe par le matériel central qui ensuite renvoie ces
informations, vers toutes les machines ou uniquement vers celle(s) concernée(s). Cela dépend
du matériel mis au centre de l'étoile et de sa configuration. Pour ce type de réseau, les câbles
pairs torsadés sont le plus souvent utilisés.
Avantage :
Chaque station possède sa propre ligne, évite les conflits. Administration du
réseau facilitée (grâce au nœud central).
Inconvénient :
Longueur de câble importante
Figure 1.3 Topologie en étoile
L'anneau
Il s'agit de la topologie en bus que l'on a refermé sur elle- même. Le sens de
parcours du réseau est déterminé ce qui évite les conflits. Les stations sont actives : c'est à dire
qu'elles régénèrent le signal. Généralement cette topologie est active avec un deuxième
anneau et un système de bouclage sur les stations. Ainsi si un poste est en panne il est
supprimé logiquement de l'anneau. Ce dernier peut alors continuer à fonctionner.
Ces topologies peuvent être déclinées en un grand nombre de possibilités en
fonction des besoins, du coût, et de la politique de connexion. Cette possibilité
d'interconnexion totale permet de sécuriser le réseau par contre elle est coûteuse en câble et en
12 Laurent B. Christophe W., Sécurité informatique, Principes et méthode, édition Eyrolles, Paris, 2007, p.155.
P a g e | 11
matériels. Cette topologie permet de fiabiliser le réseau et de diminuer la charge réseau sur le
bus principal. Les données circulent toujours dans le même sens. Chaque matériel reçoit à son
tour les données, teste au niveau de la couche 2 si cela la concerne. Si ce n'est pas le cas, les
données sont émises à nouveau sur le support de transmission. Si les données reviennent à
l'expéditeur, elles sont détruites. Cette topologie utilise ce que l'on appelle un jeton. Chaque
machine reçoit un message particulier. Si elle a besoin d'émettre, elle attend que ce message
lui parvienne et émet.
Avantage :
Le temps d'accès est déterminé (une machine sait à quel moment elle va pouvoir
parler).
Inconvénient :
Si un nœud c'est à dire une station, ne fonctionne plus, le réseau est en panne.
Pour éviter ceci, on remplace les stations par des MAU (Multistation Access Unit) : cela
ressemble à un Hub mais le dernier port est relié au premier, ce qui revient à un anneau. Dans
ce cas, la topologie logique reste en anneau mais la topologie physique est en étoile.
Figure 1.4. Topologie en anneau
I.1.3. Les supports de transmission13
Le médium de transport correspond aux éléments matériels et immatériels
capables de transporter des éléments binaires, comme les câbles et les ondes radio. Dans le
premier cas, ce sont des fils métalliques ou des fibres optiques qui transportent l’information
et dans le second les ondes hertziennes
I.1.3.1 Les médias physiques
Par médium physique, il faut entendre tous les composants physiques permettant
de transmettre les éléments binaires, suites de 0 et de 1, représentant les données à transmettre
o La paire de fils torsadée
13 Guy P., Les réseaux, 5ème éd., Eyrolles, Paris, 2006, p. 63.
P a g e | 12
La paire de fils torsadée est le support de transmission le plus simple. Comme
l’illustre la figure 5, elle est constituée d’une ou de plusieurs paires de fils électriques agencés
en spirale. Ce type de support convient à la transmission aussi bien analogique que
numérique.
Les paires torsadées peuvent être blindées, une gaine métallique enveloppant
complètement les paires métalliques, ou non blindées. Elles peuvent être également «
écrantées ». Dans ce cas, un ruban métallique entoure les fils.
Figure 1.5. La paire de fils torsadée
o Le câble coaxial
Un câble coaxial est constitué de deux conducteurs cylindriques de même axe,
l’âme et la tresse, séparés par un isolant (voir figure 4.3). Ce dernier permet de limiter les
perturbations dues au bruit externe. Si le bruit est important, un blindage peut être ajouté.
Quoique ce support perde du terrain, notamment par rapport à la fibre optique, il reste encore
très utilisé.
Figure 1.6.Le câble coaxial
o La fibre optique
La fibre optique est utilisée dans les environnements où un très fort débit est
demandé mais également dans les environnements de mauvaise qualité. Elle comporte des
composants extrémité qui émettent et reçoivent les signaux lumineux.
I.1.3.2. Les médias hertziens
La réussite du GSM et l’arrivée des terminaux mobiles pouvant se connecté à des
réseaux locaux sans fil ont rendu très populaires les supports hertziens. Ce succès devrait être
encore amplifié par l’interconnexion des équipements personnels (terminal téléphonique, PC
portable, agenda électronique, etc.).
P a g e | 13
L’ensemble des équipements terminaux mobiles qui utilisent la voie hertzienne
pour communiquer constitue ce que l’on appelle les réseaux cellulaires, une cellule étant une
zone géographique dont tous les points peuvent être atteints à partir d’une même antenne.
Parmi les réseaux cellulaires, on distingue les réseaux de mobiles, les réseaux satellite et les
réseaux sans fil. Les réseaux de mobiles permettent aux terminaux de se déplacer d’une
cellule à une autre sans coupure de la communication, ce qui n’est pas le cas des réseaux sans
fil. Les réseaux satellite sont d’un autre genre car ils demandent des délais de propagation
bien plus longs que les réseaux terrestres.
I.1.4. Le modèle OSI et architecture TCP/IP
I.1.4.1 Modèle OSI
Le modèle d’architecture proposé par l’ISO pour « l’interconnexion des systèmes
ouverts », dit modèle de référence, est constitué de couches de protocoles. Un protocole
correspond à un ensemble de règles que les machines terminales doivent respecter pour que la
communication soit possible. Ce modèle de référence est illustré à la figure 1.714.
Les 7 couches du modèle l’OSI :
Figure 1.7. Le modèle OSI
o Application : gestion des échanges de données entre programmes et services du réseau
o Présentation : mise en forme des informations pour les rendre lisibles par les
applications
o Session : détection du mode de communication à utiliser entre machines et
périphériques / surveillance des connexions
o Transport : correction des erreurs de transmission; vérification de l’acheminement
o Réseau : identification des machines connectées au réseau
o Liaison de données : subdivision des informations en «paquets» pour livraison sur le
réseau
o Physique : contrôle du support de transmission; circulation de l’information électrique
14 Guy P., Initiation aux réseaux informatiques, cours et exercices, éditions Eyrolles, Paris, 2001, p. 65.
P a g e | 14
I.1.4.2. Architecture TCP/IP
Cette architecture, dite TCP/IP, est à la source du réseau Internet. Elle est aussi
adoptée par de nombreux réseaux privés, appelés intranet. Les deux principaux protocoles
définis dans cette architecture sont les suivants :
o IP (Internet Protocol), de niveau réseau, qui assure un service sans connexion.
o TCP (Transmission Control Protocol), de niveau transport, qui fournit un service
fiable avec connexion.
TCP/IP définit une architecture en couches qui inclut également, sans qu’elle soit
définie explicitement, une interface d’accès au réseau. En effet, de nombreux sous-réseaux
distincts peuvent être pris en compte dans l’architecture TCP/IP, de type aussi bien local
qu’étendu.
Cette architecture est illustrée à la figure 1.8. Il faut noter dans cette figure
l’apparition d’un autre protocole de niveau message (couche 4), UDP (User Datagram
Protocol). Ce protocole utilise un mode sans connexion, qui permet d’envoyer des messages
sans l’autorisation du destinataire15
Figure 1.8. Architecture TCP/IP
I.1.5. Les équipements réseaux16
La mise en place d'un réseau soulève de nombreuses questions sur les contraintes
d'utilisation. Comment faire si le réseau à créer dépasse les distances maximales imposées par
le type de câble utilisé ? Comment faire parvenir les informations à d'autres réseaux que le
sien? Comment relier des réseaux utilisant des protocoles de communication différents ?
Toutes ces questions peuvent être résolues grâce à différents types de matériels.
I.1.5.1. Les transceivers
Les cartes réseaux intègrent généralement une voir plusieurs connectiques
possibles, RJ45 pour le 10Base-T, BNC pour le 10Base2 ou ST pour la fibre optique
permettant la connexion au support physique (câble). Parfois, ce n'est pas le cas et seul une
prise AUI (DB15 15 broches) est disponible. Ainsi, il faut, pour permettre la connexion au
support physique adjoindre un boîtier externe appelé transceiver (émetteur-récepteur). Selon
15 Guy P., Les réseaux, 5ème éd., Eyrolles, Paris, 2006, p. 63.
16 Guy P., Les réseaux, 6ème éd., Eyrolles, Paris, 2008, p. 107
P a g e | 15
le type de support, le transceiver proposera une prise AUI pour la connexion à la carte réseau
du matériel et une prise RJ45, BNC ou ST pour celle au support. Pour les fibres optiques, les
transceivers sont de type optique. Ceux-ci convertissent les signaux électriques en signaux
optiques.
Les transceivers peuvent être multiports et donc permettent une connexion
multiple sur un même câble un peu comme une multi-prises électrique. L'utilisation d'un
transceiver sur un câble 10Base5 est particulier. La connexion se fait au moyen d'une prise
vampire. On peut ainsi utiliser sur un concentrateur ne proposant que des connectiques
AUI,du BNC via un transceiver. Attention, dans le cas d'une prise AUI mâle, il n'est pas
possible d'utiliser un transceiver du fait que la prise contient des éléments électriques
incompatibles. On doit alors se munir d'un répéteur.
I.1.5.2. Les répéteurs
Appelé aussi repeater, parmi les nombreux composants réseau qui font partie de la couche
physique, le plus simple est le répéteur. C’est un organe non intelligent, qui répète
automatiquement tous les signaux qui lui arrivent et transitent d’un support vers un autre
support. Dans le même temps, le répéteur régénère les signaux, ce qui permet de prolonger le
support physique vers un nouveau support physique. Le répéteur doit avoir des propriétés en
accord avec le réseau17. (cf.transceivers)
En effet, les câbles ont une distance maximale de fonctionnement due à
l'affaiblissement du signal. Le répéteur régénère ce signal. C'est un matériel transparent ne
nécessitant aucune administration. Les répéteurs peuvent avoir une alimentation interne
(pratique et plus fiable) ou une alimentation externe.
Au maximum quatre répéteurs peuvent se succéder avec 500 mètres d'écart entre
deux. Attention sur les cinq segments, seuls trois peuvent contenir du matériel, deux ne
servent que de liaison. D'autres limitations existent dès que l'on entre dans les réseaux hauts
débits (100BASE-T norme 802.3u). Dans ce cas la norme prévoit l'utilisation de deux types
de répéteurs. Les répéteurs de classe I et les répéteurs de classe II. Les premiers permettent de
réaliser un lien entre du 100BASE-TX et du 100BASE-F4. Un seul répéteur de ce type est
autorisé par sous-réseau. Les deuxièmes, plus "intelligents" peuvent être utilisés par deux,
séparés de 5 mètres.
I.1.5.3.Les concentrateurs
Appelés aussi Hubs, ils relient des postes de travail utilisant la topologie étoile. Le
concentrateur se situe alors au centre de l'étoile. Les cartes réseaux de chaque poste sont
connectées sur un port du concentrateur. Il existe un port par connexion. Il existe des
concentrateurs simples, empilables (stackables) via un module matrice ou un bus ou
modulaires (chassis avec des cartes). Il est possible pour étendre le nombre de postes
connectés d'empiler jusqu'à quatre concentrateurs. Le chemin le plus long reliant un poste A à
un poste B ne doit pas traverser plus de 4 concentrateurs. Selon le câble utilisé, (cuivre ou
fibre optique), une distance de 100 mètres à 150 mètres ou de 2000 mètres peut séparer les
concentrateurs.
17 Guy P., Initiation aux réseaux informatiques, cours et exercices, éditions Eyrolles, Paris, 2001, p.34.
P a g e | 16
Concentrateur optique : les ports peuvent aussi être des ports de vitesse
100Mbits/s et non pas seulement des ports 10Mbits/s bien évidemment. Attention avec un
concentrateur, tous les ports connectés se partagent le débit maximal. Les cartes utilisateurs
peuvent proposer un nombre de ports disponibles allant de 8 à 24. Une même carte peut même
être divisée en groupe de ports représentant chacun un sous-réseau. Le concentrateur transmet
les données reçues d'une station ou matériel de connexion (autre concentrateur, routeur ...)
vers toutes les stations connectées au sous-réseau, c'est de la diffusion. Les couches deux et
trois feront le tri afin de déterminer si ces données leurs sont destinées. Attention : Le
concentrateur propage les collisions.
I.1.5.4. Les ponts
Ils sont aussi appelés Bridge. Beaucoup d'entités ont des réseaux locaux
fonctionnant en intranet. Il arrive un moment où il est nécessaire de les connecter avec
d'autres réseaux. Une entité répartie dans des lieux différents aura besoin de connecter ses
sous-structures qui sont autant d'éléments d'un même réseau ensemble. Le pont permet cela. Il
permet aussi de répartir la charge et de l'optimiser. Un réseau est limité à 2,5 kilomètres, le
pont permettra de dépasser cette limite. Deux familles de pont existent. Les ponts transparents
non filtrants et les ponts transparents filtrants. Le matériel relie deux réseaux utilisant la même
technologie en segmentant le flux des données.
En général, un pont permet de passer d’un réseau vers un autre réseau de même
type, mais il est possible d’avoir des ponts qui transforment la trame pour l’adapter au réseau
raccordé. Par exemple, un réseau Ethernet peut être connecté à un réseau Token-Ring par un
tel pont18.
Le pont filtrant augmente la fiabilité du réseau. En effet, un poste défectueux ne
paralysera que le segment sur lequel il se trouve sans polluer le reste du réseau. La sécurité
s'en trouve aussi accrue. Les trames ne parcourent pas forcement tout le réseau, elles ne sont
pas envoyées systématiquement à tous les postes mais uniquement au segment sur lequel se
trouve le destinataire et dans le segment où se situe l'émetteur.
Le pont est transparent au niveau de l'adressage logique. Deux segments pourront
donc être dans le même espace d'adressage malgré le découpage par le pont. Si le destinataire
et l'émetteur sont sur des sous-réseaux séparés, la trame est émise vers l'autre sous-réseau. Si
le destinataire est inconnu, la trame est recopiée sur tous les sous-réseaux.
Il existe aussi des demi-ponts permettant de connecter des sous-réseaux se situant à des
distances importantes l'un de l'autre mais dont on veut qu'ils soient dans le même domaine
d'adressage logique. La connexion peut être de type modem ou PPP. Les ponts peuvent aussi
permettre de relier des entités ayant des systèmes de câblage différents.
I.1.5.5. Les passerelles
Appelées aussi Gateway, elles travaillent sur les couches hautes de l'OSI à partir
de la couche 3. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des
protocoles différents. L'information est codée et transportée différemment sur chacun des
réseaux. Si l'on souhaite faire communiquer un réseau de PC sous Windows avec un réseau de
macintosh ou un réseau propriétaire BULL, IBM ..., il faudra un matériel permettant
d'échanger les informations en effectuant la transition entre les protocoles des deux mondes.
18 Guy P., Ibid., p.34.
P a g e | 17
Les passerelles réalisent cette transition en convertissant les protocoles de communication de
l'un vers l'autre. De fait de ce travail, elles ralentissent les transmissions.
I.1.5.6. Les commutateurs
Ils sont aussi appelés Switch et travaillent au niveau 2 du modèle OSI ou 3 si ils
intègrent une fonction de routage. Ce matériel a été créé pour segmenter les réseaux un peu à
la manière des ponts. Mais à la différence des ponts, chaque port du commutateur est un
domaine de collisions. Cela implique que sur chaque port les stations peuvent émettre sans se
soucier des autres postes. Les données sont transmises au commutateur puis, si le port
destination est libre, au destinataire, sinon le commutateur les conserve en mémoire et les met
dans la file d'attente concernant le port.
Il existe deux types de commutateurs, les Store-Forward (les données sont
stockées avant d'être envoyées vers le port destination) et les Cutt Through (envoi des
données à la volée). Le commutateur dispose d'un bus interne qui propose des vitesses de
transmission des données de l'ordre du GBits/s. Sur un port du commutateur peut être
connecté un concentrateur par exemple. La vitesse du port du commutateur sera partagée (et
non divisée) par la totalité des équipements de ce sous-réseau virtuel.
Les commutateurs permettent de regrouper certains de leurs ports, de ce fait, il est
possible de créer un réseau virtuel isolé logiquement du reste des machines. On parle de
VLAN (Virtual Local Area Network). Les commutateurs possèdent une mémoire propre leurs
permettant de récupérer et de mémoriser les données reçues avant de les émettre vers le bon
port de sortie. Ils peuvent, afin d'améliorer ce système, mémoriser les adresses matérielles des
matériels connectés, à ce Titre, un commutateur peut stocker de 1024 à 2048 adresses par
port. Lors de la mise en place de commutateurs, il est généralement d'usage de dédier des
ports aux matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de
désengorger le trafic. Les serveurs de données, générant beaucoup de trafic, auront le plus
souvent un port directement affecté à leur connexion. Le commutateur est un matériel actif
qui nécessite une configuration. On peut s'y connecter comme sur un serveur au moyen d'un
Telnet. Un ensemble de commandes d'administration sont disponibles. Il existe maintenant
souvent un serveur web intégré permettant de réaliser des statistiques.
I.1.5.7. Les modems
Le mot modem signifie Modulateur-Démodulateur. La liaison dépend des lignes
téléphoniques en cuivre (Norme X.25 du CCITT). Les signaux numériques ne peuvent être
transmis dans de bonnes conditions, cela est du type de câble utilisé pour les liaisons
téléphoniques. Le modem va donc moduler ce signal numérique (binaire 0 1) en un signal
analogique (sinusoïdal) en modifiant la fréquence, l'amplitude du signal.
Les nouvelles normes V34 en mode compressé permettre d'atteindre des vitesses
de l'ordre de 56 Kbps. Les liaisons peuvent se faire d'un modem vers une batterie de modem
style ANNEX comme chez les fournisseurs d'accès. Cela permet d'associer une adresse
logique (IP) "dynamiquement" pour chaque connexion. Récemment, la norme V92 est
apparue sur les nouveaux modèles de modems. Cependant, il faut s'assurer que votre
fournisseur d'accès est compatible V92.
P a g e | 18
I.1.5.8. Les routeurs
Les routeurs travaillent au niveau 3 du modèle OSI avec comme unité de
transmission les paquets. Ils permettent d'acheminer les paquets en trouvant le meilleur
chemin vers le destinataire. Un routeur comme un pont relie des sous-réseaux mais sa capacité
de routage en fait un équipement plus "intelligent". Le routeur travaillant au niveau 3 est donc
dépendant de l'architecture utilisée dans les différents réseaux qu'il relie. Afin de lever cette
limitation, les routeurs intègrent le plus souvent une fonction de passerelle (bridge) leur
permettant d'acheminer les paquets quel que soit l'architecture utilisée (IP vers X25 ...)
Un routeur est composé de deux parties principales :
la partie matérielle composée de ports appelés interfaces recevant et émettant les
trames au format adéquat correspondant à l'architecture du réseau destinataire
(Ethernet, Token-ring, FDDI ...).
La partie logicielle propre aux routeurs et qui ressemble à un système d'exploitation
Unix permettant une administration du matériel afin de le configurer pour une
utilisation optimale. Cette partie a pour tâche d'acheminer les paquets vers l'interface
correcte du routeur.
Le routeur se sert de l'adresse logique (IP) pour trouver le chemin vers le
destinataire. A partir d'une adresse de destination contenue dans la trame, les routeurs
successifs doivent le trouver. Un routeur permet aussi de structurer un réseau. Tant que le
destinataire a une adresse logique appartenant au réseau émetteur, les paquets restent confinés
dans ce réseau.
Les routeurs utilisent des tables de routage. Ces tables contiennent des informations indiquant
quelle interface (voie) doit emprunter l'information si elle est adressée à telle ou telle adresse
logique. L'acheminement de l'information est effectué par des routeurs à travers leurs
différentes interfaces "porte d'entrée et de sortie". Ils acheminent ainsi les informations vers
les matériels accessibles depuis ces interfaces. Le réseau dans lequel se situe le destinataire
est, connecté directement à l'interface ou indirectement (l'information doit traverser encore
d'autres routeurs avant d'arriver).
Une même interface peut contenir plusieurs adresses logiques, permettant alors
avec une seule " porte " d'atteindre plusieurs réseaux ou sous réseaux. Les routeurs
s'échangent ces tables de routage, afin de trouver le destinataire plus rapidement. Il est évident
que ces tables peuvent devenir gigantesques. Il est donc possible de configurer les routeurs
pour qu'ils ne transmettent pas ces tables.
Les routeurs prennent en compte le coût du transport pour trouver le meilleur
chemin. Ce coût peut prendre en compte le nombre de routeurs à traverser, le débit, la fiabilité
des liaisons, le délai ...
I.1.6. L’adressage réseau IPV4
I.1.6.1. L'adressage physique
Les adresses matérielles de la machine source et destination notées par les trames
IP sont le plus souvent appelées adresses MAC (Medium Acces Control). Celles-ci doivent
référencer un matériel de manière unique dans le monde informatique. Ce matériel peut être,
un serveur, un poste de travail, une imprimante, un routeur, etc.
P a g e | 19
I.1.6.2. L'adressage logique
L'adressage logique permet de référencer un matériel dans un réseau. Souvent on
parle d'adresse logique pour une machine (ordinateur ...). Or, c'est un abus de langage car l'on
confond l'interface réseau. Une adresse logique, a une longueur de 32 bits en version 4 soit 4
octets. Par convention l’adresse IP s’écrit avec quatre numéros. De 1 à 255, séparés par des
points.
Par exemple 191162.0.1. Une partie de cette adresse désigne un réseau. L’autre le
numéro de station au sein de ce réseau. Le protocole IP utilise un masque pour distinguer les
deux parties. Dans cet exemple, il sera égal à 255.255.255.0, indiquant que les trois premiers
chiffres de l’adresse désignent le numéro de réseau. Et le dernier celui de la station. Dans
notre cas. Il faut s’arranger pour configurer toutes nos stations dans même réseau logique IP.
Nous choisirons donc le réseau 192.168.0 et affecterons à nos PC les numéros compris entre 1
et 254. Ce qui donne une plage d’adresses comprise entre 192.168.0.1 et 192. 168.0.254. Sur
chaque PC (Windows 9.x), il faut donc aller dans le menu « Démarrer—Panneau de
configuration—Réseau» pour configurer ces adresses. Vous obtenez alors l’écran illustré sur
la figure ci-après19.
Cinq classes d'adresse ont été définies, permettant de mieux répondre aux besoins
des gestionnaires de réseaux. Certains peuvent en effet avoir un réseau composé de très
nombreux matériels tandis que d'autres peuvent avoir de très nombreux réseaux composés de
peu de machines.
Tableau 1.1. Classe d'adressage IPv4
1er octet 2ème octet 3ème octet 4ème octet
Classe A 0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe B 10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe C 110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Classe D 1110xxxx xxxxxxxx xxxxxxxx xxxxxxxx
xxx partie réseau xxx partie interface x=1 bit
o Classe A
Le réseau est codé sur 8 bits (1er octet) et le premier bit vaut 0. Les 24 bits
restants, soit 3 octets, codent les matériels (interface). Cette classe fournit 128 réseaux
pouvant comprendre plus de 16 millions de matériels. Les adresses réseaux iront de 0 à 127
mais les réseaux 0 et 127 sont particuliers ou réservés. Cette classe propose donc 126 réseaux
utilisables. Ces adresses ne sont données qu'à de très grands organismes tels la défense
américaine, le MIT (Massachussets Institute of Technology). Les réseaux de Classe A auront
donc la plage d'adresses allant de 0 à 127 comme 100.23.15.190 par exemple.
19 Jean-Luc M., Les réseaux d’entreprise par pratique, éd. Eyrolles, Paris, 2008, pp.17-18.
P a g e | 20
o Classe B
Le réseau est codé sur 16 bits, les deux premiers ont la valeur 1 et 0. Les 16 bits
suivants codent les matériels de ces réseaux. Cette classe fournit donc plus de 16000 réseaux
pouvant contenir plus de 65 500 machines (interfaces). Ces adresses ne sont données qu'à de
grands centres industriels, universitaires, ou de recherche. Les réseaux auront la plage
d'adresses de 128.0 à 191.255 Exemple : 134.157.0.0
o Classe C
Le réseau est codé sur 3 octets soit 24 bits, les trois premiers ont les valeurs 1, 1 et
0. L'octet suivant code les matériels de ces réseaux. Cette classe fournit donc près de 2
millions de réseaux pouvant contenir 254 machines. Les réseaux auront la plage d'adresse de
192.0.0 à 223.255.255. Exemple : 201.123.100.20
o Classe D
Cette classe est particulière. Elle ne référence pas des matériels particuliers mais
des groupes de matériels qui partagent la même adresse. Un message envoyé à cette adresse
sera simultanément reçu par les matériels de ce groupe. Les adresses multicast auront la plage
d'adresses de 224.0.0.0 à 234.255.255.255.
o Classe E
Cette classe n'est utilisée que pour des tests. Certaines adresses sont particulières
127.0.0.1 est une adresse permettant les tests sur un matériel (loopback). Les paquets envoyés
à cette adresse reviennent sans être émis sur le réseau. Réseau.255 permet une diffusion vers
tous les matériels du réseau. La norme IPv6 avec une possibilité d'adressage sur 128 bits
augmente considérablement les possibilités d'adressage. Il remplacera petit à petit IPv4.
I.1.6.3. Le masque de sous-réseaux
Muni d'une adresse de classe, le gestionnaire du réseau peut également le
découper en sous-réseaux afin de créer des entités plus petites et plus nombreuses. On peut
donc créer des sous-réseaux dans ce même réseau (même domaine d'adressage logique) par
exemple avec un sous-réseau pour les administrateurs, un sous réseau pour un service
comptable, un autre pour le pôle production d'une entreprise ... Ce qui permet de définir des
entités plus petites où le flux des données est séparé (meilleure sécurité) et optimisé. Les
masques de sous-réseaux ou subnet mask permettent ce nouveau découpage.
Le masque de sous-réseau va permettre de modifier l'interprétation des adresses
logiques localement. Cette modification est invisible en dehors du réseau concerné. Le subnet
mask est une entité complémentaire de l'adresse logique. Elle a le même format et est utilisée
par les programmes de routage afin de déterminer si les adresses logiques des machines sont
ou non sur le même sous-réseau.
Ces nouveaux découpages vont permettre une gestion plus souple des
équipements, un trafic inférieur par rapport au cas où les matériels étaient dans un même
réseau ainsi qu'un accroissement de la sécurité, les flux étant séparés d'un sous-réseau à
l'autre. Les masques de réseaux "par défaut" (aucun découpage) se forment en positionnant
tous les bits concernant la partie réseau de l'adresse logique à 1. Les autres bits, ceux
concernant la partie matérielle auront leurs bits à la valeur 0. Masque de sous-réseau par
défaut :
P a g e | 21
Tableau 1.2. Masque de sous-réseau
1er octet 2ème octet 3ème octet 4 ème octet
Classe A 255 000 000 000
Classe B 255 255 000 000
Classe C 255 255 255 000
xxx partie réseau xxx partie interface
Pour découper l'adresse réseau en sous partie, il faudra ajouter à la partie du
subnet mask qui correspond à la partie matérielle de l'adresse logique, des bits ayant la valeur
1. Le nombre de ces bits dépendra du nombre de sous-ensemble que vous voulez créer.
Attention, plus on définit de sous réseaux, moins l'on dispose d'adresses logiques pour les
matériels.
I.1.6.4. Exemple :
Dans un réseau de classe C, les adresses logiques sont comprises entre 192.0.0 et
223.255.255 avec un subnet mask par défaut de 255.255.255.0. Si l'on veut, avec une même
adresse de réseau de classe C, obtenir deux sous réseaux on positionnera le premier bit de
matériel à 1. Vous obtiendrez alors un subnet mask de 255.255.255.128.
Un réseau de classe C permet d'adresser 254 machines. En effet les bornes
inférieures "réseau.0" et "réseau.255" étant réservées pour un usage particulier (définition du
réseau et de l'adresse de diffusion du réseau). Si l'on découpe le réseau de classe C en 2 sous
réseaux, on obtient alors : 256/2 = 128 -2 = 126 matériels adressables au sein de chaque sous
réseau ainsi défini. De manière générale, on peut retenir : (nombre d'adresses/nombre de sous
réseaux) - (adresses réservées) = nombre matériels adressables Nous aurons donc à notre
disposition 126 * 2 =252 matériels en tout. Réseau. 0, réseau.127, réseau.128, réseau.255
étant alors les bornes inférieures et supérieures pour les deux sous réseaux créés. Il est
évident, que plus il y aura de sous réseaux, moins le nombre d'adresses logiques disponibles
pour les matériels sera grand, du fait des adresses réservées "non utilisables".
Si l'on découpe un réseau de classe C en 32 sous réseaux, nous n'aurons plus qu'à
notre disposition 192 adresses logiques pour les matériels, 64 adresses ont donc été perdues.
Conclusion partielle
Ce chapitre a présenté l’aperçu général sur les réseaux informatiques, types et
topologies des réseaux informatiques, les différents composants d’une architecture réseau,
ainsi que le découpage en couches effectué pour prendre en charge les fonctionnalités
nécessaires à la bonne marche de ces systèmes. À partir de ces composants, il est possible de
définir des architectures, et nous avons explicité les deux grandes solutions, OSI et TCP/IP,
prépondérantes dans le domaine des réseaux. Le chapitre (deuxième) suivant passera en revue
sur les notions théoriques de la sécurisation de la voix sur IP
P a g e | 22
: LES NOTIONS THEORIQUES DE LA
SECURISATION DE LA VOIX SUR IP
II.0. Introduction
La parole téléphonique est surtout prise en charge par les réseaux à commutation
de circuits, mais une forte concurrence s’exerce avec les réseaux à transfert de paquets,
essentiellement de type IP. On peut même dire que le passage vers la téléphonie IP est
inéluctable car il permettra d’intégrer les services de données et la téléphonie dans un même
réseau. En effet, beaucoup de sociétés essayent d’intégrer leur environnement téléphonique
dans leur réseau à transfert de paquets pour, d’une part, faire baisser les coûts des
communications et, d’autre part, simplifier la maintenance de leurs réseaux en passant de
deux réseaux à gérer (téléphonie et données) à un seul (données).
Dans ce chapitre, nous apprendrons ainsi : à interconnecter des PABX via IP ; à
raccorder un VoIP au réseau téléphonique classique ; le fonctionnement des protocoles
multimédias. L’objectif de cette partie est de présenter le socle théorique sur lequel repose la
téléphonie sur IP.
II.1. Le Processus du traitement de la voix IP
Le processus de la numérisation de la voix est schématisé par la figure 2.1
suivante :
Figure 2.1. Le processus de la numérisation de la voix
o Acquisition du signal :
La VoIP suppose la transformation d'un signal continu analogique (la voix) en un
signal discret numérique (composé d'une série de chiffres). La première étape consiste à
envoyer la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou d'un Dans le cas
où les signaux téléphoniques à transmettre sont sous forme analogique, ces derniers doivent
d'abord être convertis sous forme numérique suivant le format 64 Kbps. Si l'interface
téléphonique est numérique (accès RNIS, par exemple), cette fonction est omise.
P a g e | 23
o Compression :
Le signal numérique PCM à 64 Kbps est compressé selon l'un des formats du
codec (Compression / décompression) puis inséré dans des paquets IP. La fonction du codec
par un DSP (Digital Signal Processor). Selon la bande passante à disposition, le signal voix
peut également être transporté dans son format original à 64 Kbps.
o Habillage des en-têtes :
Les données « brutes » qui sortent du DSP doivent encore être enrichies en
informations avant d'être converties en paquets de données à expédier sur le réseau.
o Emission et transport :
Les paquets sont acheminés depuis le point d'émission pour atteindre le point de
réception sans qu'un chemin précis soit réservé pour leur transport. Ils peuvent (réseau local,
réseau étendu voire Internet) en fonction des ressources disponibles arriver à la destination
dans un ordre indéterminé.
o RECEPTION :
Lorsque les paquets arrivent à la destination, il est essentiel de les replacer dans le
bon ordre et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir.
Conversion numérique en analogique :
La conversion numérique analogique est l'étape réciproque de l'étape 2, qui
permet de transformer les données reçues sous forme de série discrète en un signal électrique
o Restitution
Dès lors, la voix peut être retranscrite par le haut-parleur du casque, du combiné
téléphonique ou de l'ordinateur.
II.2. Les Protocoles utilisés par la VoIP
La VoIP comme chaque domaine en réseau, comporte son lot des protocoles.
Certains servent à la signalisation, certains au transport de la voix, d’autres à la configuration
des postes, etc.
II.2.1. Les Protocoles de transport de la voix20
Des deux protocoles candidats au transport des données multimédias, l’un est «
trop complet » et l’autre trop limité. Il est cependant possible de partir du protocole UDP et de
lui ajouter des fonctionnalités d’ordonnancement. Le protocole RTP a été proposé à cette
seule fin de reconstitution de l’ordre du flux d’origine. Pour sa part, RTCP a été conçu pour
offrir une vision de l’état du réseau et permettre à une application d’adapter les flux en
conséquence.
La problématique du transport de la parole téléphonique dans des environnements
IP est assez différente suivant que l’on est sur un réseau IP non contrôlé, comme Internet, ou
sur un réseau permettant l’introduction d’un contrôle, comme le réseau privé d’une
compagnie, de type intranet, ou celui d’un ISP.
Pour transporter de la parole téléphonique, il faut que le temps de transport de
bout en bout soit limité puisque nous avons affaire à une application avec interaction
20 Jean-Luc M., Les réseaux d’entreprise par pratique, éd. Eyrolles, Paris, 2008, pp.434-435
P a g e | 24
humaine. Cette limitation est d’une centaine de millisecondes pour obtenir une très bonne
qualité et jusqu’à 300 ms pour une conversation passant par un satellite géostationnaire.
La qualité du transport de la voix est affectée par les paramètres suivants :
o La qualité du codage
o Le délai d’acheminement (delay)
o La gigue (jitter)
o La perte de paquets (packet loss)
o L’écho
Figure 2.2. Pile protocolaire RTP/RTCP
II.2.1.1. Le protocole RTP
Le protocole RTP (Real-time Transport Protocol) décrit le format des paquets
transportant des flux audio ou vidéo. Utilisant les services de la couche UDP, RTP n’assure
pas pour autant un quelconque contrôle de flux, de reprise sur erreur ou même de contrôle
d’intégrité du paquet. Son but est simplement de transporter quelques millisecondes de voix
ou une portion d’image en y incluant des informations relatives au temps (synchronisation) et
permettant d’identifier les émetteurs qui génèrent le signal audio ou vidéo.
II.2.1.2. Le protocole RTCP
Le protocole RTCP (RTP Control Protocol) décrit le format des informations
remontées par le ou les récepteurs d’un flux. Il est utilisé concurremment avec RTP pour
remplir trois fonctions : fournir un retour sur la qualité de service perçue par les récepteurs ;
permettre d’identifier tous les participants à la conférence par un nom unique (un nom DNS,
tel que machine. laposte.fr).
II.2.2. Les Protocoles de Signalisation
La signalisation désigne les moyens à mettre en œuvre pour transmettre une
information telle que l’ouverture ou la fermeture d’un chemin. Elle existe dans tous les
réseaux, y compris ceux qui, comme IP, souhaitent la réduire au minimum afin de préserver la
simplicité du système. La signalisation doit donc être capable de fonctionner selon toutes les
techniques du monde des réseaux, en particulier des réseaux IP.
P a g e | 25
II.2.2.1. Le protocole SIP
Comme son nom l’indique, SIP (Session Initiation Protocol) est utilisé pour
initialiser la session. Une requête SIP contient un ensemble d’en-têtes qui décrivent l’appel,
suivis du corps du message, contenant la description de la demande de session. SIP est un
protocole client-serveur, qui utilise la syntaxe et la sémantique de HTTP. Le serveur gère la
demande et fournit une réponse au client21.
Architecture de SIP22
Contrairement à H.323, largement fondé sur une architecture physique, le
protocole SIP s’appuie sur une architecture purement logicielle. L’architecture de SIP
s’articule principalement autour des cinq entités suivantes :
o Terminal utilisateur ;
o Serveur d’enregistrement ;
o Serveur de localisation ;
o Serveur de redirection ;
o Serveur proxy.
La figure 2.3 illustre de façon générique les communications entre ces éléments.
Un seul terminal étant présent sur cette figure, aucune communication n’est possible. Nous
nous intéressons en fait ici aux seuls échanges entre le terminal et les services que ce dernier
est susceptible d’utiliser lors de ses communications.
Figure 2.3. Architecture de SIP
On peut schématiquement observer qu’il existe deux catégories de services : l’un
fourni au niveau de l’utilisateur (par le terminal), l’autre fourni au niveau des serveurs du
réseau. Ces derniers sont répartis en deux classes : les serveurs de redirection et proxy, qui
facilitent le routage des messages de signalisation et jouent le rôle d’intermédiaires, et les
serveurs de localisation et d’enregistrement, qui ont pour fonction d’enregistrer ou de
déterminer la localisation des abonnés du réseau.
21Guy P., Les réseaux, 5ème éd., Eyrolles, Paris, 2006, p.929.
22Laurent O., Guy P., La téléphonie sur IP, SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI,
Skype et autres softphones, architecture IMS…, 2ème éd, Eyrolles, Paris, 2009, p.89.
P a g e | 26
o Terminal
Le terminal est l’élément dont dispose l’utilisateur pour appeler et être appelé. Il
doit donc permettre de composer des numéros de téléphone. Il peut se présenter sous la forme
d’un composant matériel (un téléphone) ou d’un composant logiciel (un programme lancé à
partir d’un ordinateur), Soft-phone par exemple.
Le terminal est appelé UA (User Agent). Il est constitué de deux sous-entités,
comme illustré à la figure 2.4 :
Une partie cliente, appelée UAC (User Agent Client), chargée d’émettre les requêtes.
C’est l’UAC qui initie un appel.
Une partie serveur, appelée UAS (User Agent Server), qui est en écoute, reçoit et traite
les requêtes. C’est l’UAS qui répond à un appel.
L’association des requêtes et des réponses entre deux entités de type UA constitue
un dialogue.
Figure 2.4. UAC et UAS
o Serveur d’enregistrement
Deux terminaux peuvent communiquer entre eux sans passer par un serveur
d’enregistrement, à la condition que l’appelant connaisse l’adresse IP de l’appelé. Cette
contrainte est fastidieuse, car un utilisateur peut être mobile et donc ne pas avoir d’adresse IP
fixe, par exemple s’il se déplace avec son terminal ou s’il se connecte avec la même identité à
son travail et à son domicile. En outre, l’adresse IP peut être fournie de manière dynamique
par un serveur DHCP.
Le serveur d’enregistrement (Registrar Server) offre un moyen de localiser un
correspondant avec souplesse, tout en gérant la mobilité de l’utilisateur. Il peut en outre
supporter l’authentification des abonnés.
L’enregistrement d’un utilisateur est constitué par l’association de son identifiant
et de son adresse IP. Un utilisateur peut s’enregistrer sur plusieurs serveurs d’enregistrement
en même temps. Dans ce cas, il est joignable simultanément sur l’ensemble des positions qu’il
a renseignées.
o Serveur de localisation
Le serveur de localisation (Location Server) joue un rôle complémentaire par
rapport au serveur d’enregistrement en permettant la localisation de l’abonné.
Ce serveur contient la base de données de l’ensemble des abonnés qu’il gère.
Cette base est renseignée par le serveur d’enregistrement. Chaque fois qu’un utilisateur
s’enregistre auprès du serveur d’enregistrement, Presque toujours, le serveur de localisation et
le serveur d’enregistrement sont implémentés au sein d’une même entité. On parle alors
P a g e | 27
souvent non pas de serveur de localisation, mais de service de localisation d’un serveur
d’enregistrement, tant ces fonctionnalités sont proches et dépendantes.
Les serveurs de localisation peuvent être collaboratifs. Le fonctionnement d’un
serveur d’enregistrement est analogue à celui d’un serveur DNS dans le monde Internet : pour
joindre un site Internet dont on ne connaît que le nom, il faut utiliser un serveur DNS, qui
effectue la conversion (on parle de résolution) du nom en adresse IP. Ce serveur a
connaissance d’une multitude d’adresses, qu’il peut résoudre parce qu’elles appartiennent à
son domaine ou qu’il a la capacité d’apprendre dynamiquement en fonction des échanges
qu’il voit passer. Dès qu’un nom lui est inconnu, il fait appel à un autre DNS, plus important
ou dont le domaine est plus adéquat. De la même manière, les serveurs de localisation
prennent en charge un ou plusieurs domaines et se complètent les uns les autres.
o Serveur de redirection
Le serveur de redirection (Redirect Server) agit comme un intermédiaire entre le
terminal client et le serveur de localisation. Il est sollicité par le terminal client pour contacter
le serveur de localisation afin de déterminer la position courante d’un utilisateur.
L’appelant envoie une requête de localisation d’un correspondant (il s’agit en
réalité d’un message d’invitation, qui est interprété comme une requête de localisation) au
serveur de redirection. Celui-ci joint le serveur de localisation afin d’effectuer la requête de
localisation du correspondant à joindre. Le serveur de localisation répond au serveur de
redirection, lequel informe l’appelant en lui fournissant la localisation trouvée. Ainsi,
l’utilisateur n’a pas besoin de connaître l’adresse du serveur de localisation.
o Serveur proxy
Le serveur proxy (parfois appelé serveur mandataire) permet d’initier une
communication à la place de l’appelant. Il joue le rôle d’intermédiaire entre les terminaux des
interlocuteurs et agit pour le compte de ces derniers. Le serveur proxy remplit les différentes
fonctions suivantes :
Localiser un correspondant ;
Réaliser éventuellement certains traitements sur les requêtes ;
Initier, maintenir et terminer une session vers un correspondant.
Lorsqu’un utilisateur demande à un serveur proxy de localiser un correspondant,
ce dernier effectue la recherche, mais, au lieu de retourner le résultat au demandeur (comme le
ferait un serveur de redirection), il utilise cette réponse pour effectuer lui-même l’initialisation
de la communication en invitant le correspondant à ouvrir une session.
Bien que fournissant le même type de service de localisation qu’un serveur de
redirection, un serveur proxy va donc plus loin que la simple localisation en initiant la mise en
relation des correspondants de façon transparente pour le client. Il peut acheminer tous les
messages de signalisation des terminaux, de l’initialisation de la communication à sa
terminaison, en passant par sa modification. En contrepartie, le serveur proxy est une entité
beaucoup plus sollicitée que le serveur de redirection, et donc plus lourde.
II.2.2.2. Le protocole H323.
En 1996, l’UIT (Union Internationale des Télécommunications) proposa la famille
de protocoles H.32x, très fortement soutenue par Microsoft et Intel. L’UIT parvint rapidement
à convaincre les différents équipementiers et fournisseurs de services de la nécessité d’adopter
pour norme commune ces protocoles H.32x. Sans être précurseurs ni de la téléphonie, ni de la
P a g e | 28
vidéo, ni même de la conférence, ces protocoles constituent l’initiative la plus aboutie et la
plus marquante des débuts de la signalisation multimédia. La généralisation progressive et
systématique de H.323 a fini par faire céder les plus récalcitrants des acteurs du multimédia,
qui ont abandonné leurs solutions propriétaires, pourtant très évoluées. La ToIP (Telephony
over IP) trouvait là son protocole fédérateur et pouvait prendre son envol23.
H.323 est un regroupement des protocoles pour la communication de l’audio, de
la vidéo et de données. Il est dérivé du protocole H.320 utilisé sur les réseaux numériques.
Aujourd’hui H.323 est remplacé par le protocole SIP
II.2.2.3. Comparaison entre SIP et H.323
Le tableau ci-dessus montre la comparaison entre ces deux protocoles :
24
Tableau 2.1 La comparaison entre H323 et SIP.
II.3. Les codeurs et décodeurs audio de la voix sur IP
De nombreux codeurs audio sont associés aux différentes techniques détaillées
précédemment. On trouve notamment les codecs classiques mais aussi de nouveaux codeurs
bas débit. On peut classer les codecs en trois grandes classes :
o Codeurs en forme d’ondes utilisant l’onde sans compression ;
o Codeurs paramétriques utilisant un modèle de production vocale ;
o Codeurs hybrides combinant les deux précédents.
Selon ces différentes classes, il existe plusieurs sortes de codecs :
Codecs PCM (Pulse Code Modulation), les premiers à être apparus,
fonctionnant à un débit fixe.
Codecs AD-PCM (Adaptative Differential-Pulse Code Modulation)
fonctionnant à des débits variables s’adaptant au débit de la liaison ou du
réseau. Les débits les plus classiques sont de 32, 24 ou 16 Kbit/s.
Codecs adaptés aux réseaux de mobiles, comme le GSM-EFR (Enhanced Full
Rate), normalisé par l’ETSI sous la recommandation GSM 06.60 en 1996 ou
encore adapté à l’UMTS.
Codecs Internet, comme le CELP (Code Excited Linear Prediction).
23Guy P., Les réseaux, 6ème éd., Eyrolles, Paris, 2008, p.810
24AIDA FRIJA, Etude et mise en place d’une solution VOIP sécurisée, mémoire de stage de fin d’études, Université
Virtuelle de Tunis (UVT), Année Universitaire : 2017/ 2018, p. 17.
P a g e | 29
II.4. Etude de la sécurisation de la voix sur IP25
Cette partie décrit les différentes attaques susceptibles d’affecter un réseau et les
systèmes qui le composent. Avec la généralisation d’Internet et des moyens de
communication modernes, une nouvelle forme d’insécurité s’est répandue, qui s’appuie sur
l’utilisation de codes informatiques pour perturber ou pénétrer les réseaux et les ordinateurs.
II.4.1. Les attaques sur le protocole VOIP
Comme nous avons montré en détail les types de protocoles utilisés par la
téléphonie sur IP, ces protocoles de transport de la voix UDP et TCP sont aussi vulnérables à
toutes les attaques, tel est le cas de détournement de session (TCP) (session Hijacking) et la
mystification (UDP) (Spoofing), etc. Les différents types d’attaques contre la VoIP sont que
voici:
II.4.2. Attaque par modification du port source26
Lorsqu’un pare-feu n’est qu’un simple routeur utilisant des listes de contrôle
d’accès (ACL) ou un pare-feu qui ne peut détecter qu’un flux correspond au trafic retour
d’une session sortante déjà initiée (le pare-feu est alors dit « stateful »), il est possible de
passer outre les règles de filtrage appliquées en usurpant (spoofing) le port source du paquet
émis (source porting).
Comme l’illustre la figure 2.5, le pare-feu a pour mission d’autoriser les flux
sortants pour n’importe quel port source TCP associé au serveur SMTP situé sur le réseau de
l’entreprise, à condition que ces flux visent n’importe quelle machine sur Internet sur le port
destination 25/TCP (le port utilisé par le service SMTP). Il s’agit d’une règle typique pour le
trafic SMTP permettant aux serveurs de messagerie d’envoyer des messages électroniques
vers l’extérieur. Un pirate peut donc accéder aux ports TCP du serveur SMTP situé dans le
réseau de l’entreprise en attaquant avec le port source 25/TCP. Il peut atteindre, par exemple,
le port Telnet (23/TCP) du serveur distant.
Figure 2.5. Traversée d'un pare-feu en fixant le port source
II.4.3. L’attaque par suivie des appels
Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et
cible les terminaux (soft/hard phone). Elle a pour but de connaître qui est en train de
communiquer et quelle est la période de la communication. L’attaquant doit récupérer les
messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle
25 Jean-Luc M., Les réseaux d’entreprise par pratique, éd. Eyrolles, Paris, 2008, pp.409-
26 Cédric L., Laurent L., Denis V., Tableaux de bord de la sécurité réseau, 2 ème éd., Eyrolles, Paris, 2009, pp. 9-10.
P a g e | 30
heure, et pendant combien de temps. Pour réaliser cette attaque, L’attaquant doit être capable
d’écouter le réseau et récupérer les messages INVITE et BYE.
II.4.4. Le Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le
trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange
d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce
trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Grâce à une table
d’écoute (sniffer), il est possible d’intercepter les trames reçues par la carte réseau d’un
système pirate et qui ne lui sont pas destinées, comme l’illustre la figure 2.6.
Le système pirate se situe sur le réseau local et capture tous les paquets réseau
transitant sur ce réseau afin d’obtenir des mots de passe, etc. Il n’est pas nécessaire que le
sniffer possède une adresse IP sur le réseau qu’il écoute. Une interface réseau active sans
adresse IP suffit. L’écoute est alors totalement indécelable au niveau ARP27
Figure 2.6. Écoute sur un réseau local
II.4.5. Le déni de service (DOS : Denial of service)
Le "Denial-of-service" ou déni de service est une attaque très évoluée visant à
rendre muette une machine en la submergeant de trafic inutile. Il peut y avoir plusieurs
machines à l'origine de cette attaque (c'est alors une attaque distribuée, voir fiche DDoS) qui
vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à
contrer ou à éviter28
II.4.6. Attaque par la compromission de serveurs
Cette attaque vise à contrôler le serveur SIP afin d’avoir le pouvoir de changer
n'importe quel paramètre relatif à l'appel et d’implanter n'importe quel code malveillant (vers,
virus...) dans le serveur SIP.
II.4.7. Le bonne politique de sécurité
Après avoir présenté à la partie précédente les attaques qui pèsent sur le réseau
d’entreprise, nous décrivons dans cette partie les méthodes permettant de mener à bien la
gestion des risques. Nous montrons ensuite comment définir une politique de sécurité réseau
et élaborer des stratégies de sécurité autour de cette politique.
Une politique de sécurité réseau couvre les éléments suivants :
27 Idem
28 15 Cédric L., Laurent L., Denis V., Tableaux de bord de la sécurité réseau, 2ème éd., Eyrolles, Paris, 2006, p. 29.
P a g e | 31
o Sécurité de l’infrastructure. Couvre la sécurité logique et physique des équipements
et des connexions réseau, qu’elles soient internes ou fournies par les FAI.
o Sécurité des accès. Couvre la sécurité logique des accès locaux et distants aux
ressources de l’entreprise, ainsi que la gestion des utilisateurs et de leurs droits d’accès
au système d’information de l’entreprise.
o Sécurité du réseau intranet face à Internet ou aux tierces parties. Couvre la
sécurité logique des accès aux ressources de l’entreprise (extranet) et l’accès aux
ressources extérieures (Internet).
II.4.7.1. La protection physique
La sécurité physique est évidemment un facteur clé de la réussite de la politique
de sécurité d’une entreprise. Elle consiste essentiellement à se protéger contre les vols, fuites
d’eau, incendies, coupures d’électricité, etc.
Cependant, Il est conseillé que les équipements critiques de la VoIP (serveurs)
soient dans une salle informatique équipée et bien sécurisé par un système d’alarme, un anti-
incendie, de la vidéo surveillance, d’un accès par badge et d’un onduleur.
o Guides et règles de sécurité physique à considérer29
Si une pièce contenant des équipements informatiques peut être vue de
l’extérieur, l’installation de rideaux permet ne de pas susciter le vol ou le
vandalisme. La sécurité par l’obscurité n’est évidemment pas une fin en soi,
mais elle peut éviter une première série de problèmes.
Une salle d’ordinateurs n’est jamais installée au rez-de-chaussée, sous peine
que les équipements trempent dans près d’un mètre d’eau suite à une brusque
montée des eaux.
Des périmètres de sécurité physique à accès restreint sont définis et équipés de
caméras de surveillance.
Les ressources critiques (équipements) sont placées dans le périmètre le plus
sécurisé.
Toute modification physique d’infrastructure est identifiée, reportée et validée.
Des contrôles d’accès physiques sont mis en place pour l’accès aux périmètres
de sécurité.
Des procédures autorisent et révoquent l’accès aux périmètres de sécurité.
Le site ne se trouve pas sur un lieu connu pour des catastrophes naturelles
(foudre, tremblement de terre, inondation, etc.).
Des équipements de protection contre le feu, l’eau, l’humidité, les pannes de
courant, le survoltage, etc., sont installés.
Des procédures de supervision des éléments de protection sont en place.
II.4.7.2. La protection des postes de travail pour les soft phones
La sécurisation d'un soft phone contre les codes malveillants et l'usurpation
d'identité par exemple par l’utilisation des mots de passe contenant plus de 10 chiffres.
II.4.7.3. L’utilisation des pare- feu
Un pare-feu, ou coupe-feu ou encore firewall, est, comme son nom l’indique, un
équipement dont l’objectif est de séparer le monde extérieur du monde intérieur à protéger.
Son rôle est de ne laisser entrer que les paquets dont l’entreprise est sûre qu’ils ne posent pas
de problème.
29 Cédric L., Laurent L., Denis V., Op.cit., p.118.
P a g e | 32
Les pare-feu offrent de nombreuses fonctions, dont la principale est de trier ce qui
entre ou ce qui sort et de décider d’une action lorsque la reconnaissance a été effectuée. Les
actions peuvent aller du rejet du paquet, à sa compression-décompression, en passant par son
examen par un antivirus, son ralentissement, son accélération, etc.
Divers moyens sont mis en œuvre pour reconnaître un paquet et plus
généralement le flot, comme la reconnaissance de l’application qui transite par le coupe-feu,
l’adresse de destination ou l’adresse source, la machine et l’application sur laquelle le distant
veut se connecter, etc.
II.4.8. Les mesures de sécurités
Les vulnérabilités existent au niveau applicatif, protocole et systèmes
d’exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux :
o Sécurité au niveau protocolaire
o Sécurité au niveau applicatif
o Sécurité au niveau système de l’exploitation
II.4.8.1. Les mesures de sécurité au niveau protocolaire
Consiste à implémenter les mesures de sécurité nécessaire pour combler les
lacunes au niveau protocolaire, prenant un exemple, les services de sécurités offertes par
SRTP (version sécurisé du protocole RTP)
La confidentialité des données RTP.
L’authentification et la vérification de l’intégrité des paquets RTP.
La protection contre le rejet des paquets, chaque client SIP tient à jour une liste de tous
les indices des paquets reçus et bien authentifiés.
II.4.8.2 .Les mesures de sécurité au niveau système d’exploitation
Le système dans lequel on héberge notre application serveur est ciblé, ce qui
présente un risque d’affectation des fichiers de configuration contenant des informations sur
les clients enregistrés. Il faut prendre plusieurs mesures de sécurités pour le protéger à savoir :
L’utilisation d’un système d’exploitation stable tout en installant les derniers mis à
jours recommandés.
L’utilisation d’un mot de passe formé de plusieurs combinaisons de lettre, de chiffres
et de ponctuations.
II.4.8.3. Sécurité au niveau applicatif
Pour sécuriser le serveur, on recommande :
L’utilisation d’une version stable contenant les derniers mis à jours recommandés par
le fournisseur aussi bien la partie client et serveur.
La création d’un environnement de test dans lequel on va tester les mises à jour des
applications utilisé et ce avant de leurs installation dans un environnement de
production.
A ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne
contient aucune mesure de sécurité.
A ne pas installer les Soft-phones dans le serveur.
P a g e | 33
Pour notre application, la sécurité c’est une étape primordiale, après des
recherches, la société a choisi Snort système de détection d'intrusion réseau ou NIDS, Snort
permet de surveiller les données de package envoyées et reçues via une interface réseau
spécifique. Il permet aussi de détecter les menaces ciblant les vulnérabilités de votre système
à l'aide de technologies de détection et d'analyse de protocole basées sur des signatures. Il
existe plusieurs endroits où nous pouvons mettre en place notre NIDS.
Conclusion partielle
Ce chapitre, nous avons passé en revue le processus du traitement de la voix sur
IP ; le fonctionnement des protocoles multimédias entre autres les protocoles de transport (le
RTP et RTCP) et de signalisation (SIP et H.323). L’étude de la sécurisation de la voix sur IP.
L’objectif de cette partie est de présenter le socle théorique sur lequel repose la téléphonie sur
IP. Enfin le chapitre suivant passe parlera sur l’étude de l’existant et spécification des besoins
P a g e | 34
: ETUDE DE L’EXISTANT ET SPECIFICATION
DES BESOINS
III.O. Introduction
L’Inspection Générale de la Territoriale Pool IV Kasaï-Kasaï Central a été choisie
comme cadre d’études de nos recherches. Ainsi ce chapitre entend présenter et analyser la
cellule informatique de ce service en vue d’établir l’état des lieux ainsi que la critique de ses
équipements en rapport avec la mise en place d’un réseau local ou LAN pour des raisons de
communication interne. Cette étude qui constitue le préalable de la mise en place d’un serveur
PABX pour la téléphonie IP entend relever les forces et les faiblesses de la cellule
informatique. Cela demande une bonne connaissance du service et de l’existant.
III.1. Présentation de l’organisme d’accueil
III.1.1. Introduction
Avec la Constitution de la République Démocratique du Congo telle que révisée à
ce jour, spécialement à ses articles 202, 203 et204, le pouvoir central a transféré un certain
nombre de compétences aux provinces et aux entités territoriales décentralisées dans le but de
rapprocher les gouvernants des administrés et de développer une bonne gouvernance de
proximité.
Cette décentralisation n’est pas sans danger si le contrôle de conformité des actes
des provinces et des entités décentralisés aux lois et textes réglementaires, le suivi et
l’évaluation des programmes de développement et de gestion ne sont pas effectués par le
gouvernement central.
C’est dans ce cadre que le gouvernement de la République Démocratique du
Congo s’est doté d’un outil de contrôle et de suivi-évaluation mis sous la gestion du ministère
ayant l’intérieur et la sécurité dans ses attributions. Ce service public est dénommé
« INSPECTION GENERALE DE LA TERRITORIALE », en sigle IGTER30. Dans le cadre
de sa subdivision administrative, l’Inspection générale de la territoriale comprend 8 pools
dont le pool IV Kasaï-Kasaï Central qui gère les inspections provinciales du Kasaï et du Kasaï
Central.
III.1.2. Situation géographique de l’IGTER Pool IV
L’Inspection Générale de la Territoriale Pool IV qui coordonne les activités de
deux inspections provinciales de la territoriale du Kasaï et du Kasaï Central dont le bureau
exécutif basé à Kananga au Kasaï Central est localisé au bâtiment administratif aux locaux
24OO n° 241O et 2411 et n° 1 de la cave. Sa superficie est de 154.478,8 Km soit 6 % du
territoire national de la République Démocratique du Congo. Ses limites administratives sont
fixées de façon ci-après :
Au Nord : par l’Inspection de la Territoriale Pool III comprenant les 5 inspections
provinciales de l’ex province démembrée de l’Equateur.
Au Sud : par l’IGTER Pool VI constitué de 4 inspections provinciales issues de
l’ancienne province du Katanga.
Décret n°19/13 du 16 Mai 2019 portant création, organisation et fonctionnement d’un service public dénommé « Inspection
30
Générale de la Territoriale », en sigle, IGTER.
P a g e | 35
A l’Est par l’IGTER Pool IV regorgeant 3 inspections provinciales du Kasaï Oriental
démembré.
A l’Ouest : par le pool I de l’IGTER qui englobe les trois inspections provinciales
issues du démembrement l’ancienne province de Bandundu31.
En plus, il est à noter que l’Inspection provinciale du Kasaï Central correspond à
la province du même nom dont la superficie s’élève 59. 111,8 Km2 et son bureau administratif
est situé sur l’avenue TSHIATSHI. Tandis que l’Inspection provinciale du Kasaï se trouve
dans la province du Kasaï à TSHIKAPA, chef-lieu de cette province. Sa superficie est de
95 634 Km.
III.1.3 Aperçu historique de l’IGTER Pool IV
L’Inspection générale de la territoriale a vu le jour pour la première fois en 1982
par l’Ordonnance n° O82-O66 du 25 février 1982 et a été organisée par l’Ordonnance n°
O9O-62 du 12 mars 199O portant organisation et fonctionnement du Corps des Inspecteurs de
l’administration du territoire et de la décentralisation.
Au regard de son inopérationnalité jusqu’en 1997, le corps des inspecteurs de la
territoriale a été créé par Décret-loi n° O83 du O2 juillet 1998 portant organisation et
fonctionnement du corps des inspecteurs de la territoriale.
Pour adapter ce service public aux réalités de l’heure, le décret n°19/13 du 16 mai
2O19 crée, organise et détermine les règles de fonctionnement de l’Inspection générale de la
territoriale. Ce service a d’abord fonctionné à Kinshasa en 2O13 et 2O14. C’est seulement en
janvier 2O15 que le Pool IV du Kasaï Occidental a vu le jour à l’occasion de la suppression
de la Direction de province.
III.1.4. Mission et régime juridique de l’IGTER
L’article 5 du décret n°19/13 du 16 mai 2O19 définit la mission de l’Inspection
générale de la territoriale qui se résume en ceci :
Bâtir une territoriale de proximité ;
Promouvoir la bonne gouvernance en vue d’un développement à la base ;
Contrôler, évaluer, enquêter, encadrer et faire le suivi des activités des autorités des
entités administratives et des services publics ;
Contribuer au processus de la réforme de l’administration territoriale ;
Promouvoir la culture de la redevabilité.
S’agissant du régime juridique, comme dit plus haut, l’inspection générale de la
territoriale créée par le décret n°19/13 du 16 mai 2O19 portant création, organisation et
fonctionnement d’un service public dénommé « INSPECTION GENERALE DE LA
TERRITORIALE », IGTER en sigle.
III.1.5. Organisation structuro-fonctionnelle de l’IGTER
L’organisation du travail est une activité de rationalisation de l’œuvre humaine.
Elle est en principe dévolue à toute activité. Par conséquent, c’est une étape primordiale de
planification d’un service ou projet pour son bon fonctionnement et meilleure gestion. Ainsi
31 Rapport annuel de l’ L’Inspection Générale de la Territoriale Pool IV, Kasaï- Kasaï-Central/ Exercice 2018, p.2.
P a g e | 36
donc, les deux concepts organisation et fonctionnement évoluent conjointement, c’est-à-dire,
l’organisation se fait pour le fonctionnement et ce dernier n’est possible que lorsque le
premier est établi.
A cet effet, l’Inspection Générale de la Territoriale Pool IV Kasaï-Kasaï central
est bien organisée et structurée conformément au cadre organique tout en définissant les
relations et fixer les attributions de ses membres ou agents. L’Inspection de la Territoriale
Pool IV qui est sous la gestion d’un inspecteur principal chef de pool secondé par trois
inspecteurs principaux chefs de Pool adjoints avec un service administratif du personnel
d’appoint et une cellule informatique. Deux inspections provinciales de la territoriale du Kasaï
Central à Kananga et du Kasaï à Tshikapa sont gérées chacune par un inspecteur provincial
secondé par un ou plus d’inspecteurs provinciaux adjoints, plus d’inspecteurs itinérants et le
personnel d’appoint dont la situation est analysée est détaillée au point plus-haut.
En vue de la coordination de ses actions, l’inspection générale de la territoriale
comprend huit pools et vingt-six inspections provinciales établies dans chaque province du
pays.
L’Inspection générale de la territoriale est chargée de :
Veiller et s’assurer de l’application correcte des lois, règlements et normes ainsi que
des directives et instructions de l’autorité supérieure hiérarchique ;
Veiller à la bonne marche des administrations centrales du ministère de l’intérieur
dans ses attributions et au niveau des provinces, le contrôle des actes des gouverneurs
des provinces ;
Contrôler tout acte d’administration des provinces ou des entités territoriales ;
Formuler des avis et suggestions en vue d’éclairer, d’améliorer et de compléter des
dispositions légales ou règlementaires relatives à l’administration du territoire ;
Assurer le suivi et l’évaluation des performances des services centraux et déconcentrés
du ministère de l’intérieur et des entités territoriales ;
Surveiller et contrôler l’utilisation rationnelle des ressources humaines, financières et
matérielles affectées à l’usage des services de la territoriale ;
Contribuer à la formation des autorités territoriales ;
Accompagner le processus de la décentralisation et consolider sa mise en œuvre ;
Promouvoir la culture de la redevabilité dans la territoriale ;
Contribuer au processus de la réforme de l’administration territoriale par
l’encadrement des territoriaux.32
Pour remplir ces missions, l’inspection générale de la territoriale dispose des
mécanismes suivants :
o Le contrôle ;
o L’enquête ;
o L’encadrement ;
o Le suivi ;
o L’évaluation.
32 Décret n°19/13 du 16 Mai 2019
P a g e | 37
III.6. Structure organique
Cet organigramme constitue la représentation formelle des taches et des
responsabilités au sein des services. Il traduit à la fois les rapports horizontaux et verticaux
entre les différents intervenants. Le rapport vertical traduit la hiérarchisation des rôles tandis
que l’horizontal exprime les liens de collaboration. A partir de cet organigramme, l’on peut
étudier le fonctionnement du service, les anomalies et les insuffisances de l’existant en vue
d’en proposer les solutions.
P a g e | 38
ORGANIGRAMME DE L’IGTER POOL IV
INSPECTEUR PRINCIPAL
CELLULE INFORMATIQUE SECRETARIAT
INSPECTEURS PRINCIPAUX
CHEFS DE POOL ADJOINTS
INSPECTEUR PROVINCIAL INSPECTEUR PROVINCIAL
KASAÏ KASAÏ CENTRAL
SECRETARIAT SECRETARIAT
INSPECTEURS INSPECTEURS
PROVINCIAUX ADJOINTS PROVINCIAUX ADJOINTS
INSPECTEURS ITINERANTS INSPECTEURS ITINERANTS
P a g e | 39
III.2 Etude de l’existant
III.2.1. Description des postes de travail
L’Inspecteur principal chef de pool : Il Coordonne les activités du pool et fait rapport
à l’Inspecteur général ;
Les Inspecteurs principaux chefs de pools adjoints : Ils assistent l’Inspecteur principal
chef Pool IV et traitent les dossiers sous sa supervision ;
Le personnel administratif : Il s’occupe de la réception, de l’expédition et de
l’archivage.
Les opérateurs de saisie de la cellule : Ils s’occupent du traitement informatique des
informations administratives33.
III.2.1. Narration de circulation de l’information
L’information à l’Inspection Générale de la Territoriale Pool IV passe par
l’Inspecteur chef de Pool jusqu’au personnel administratif. L’inspecteur chef de pool
commande les activités, oriente les dossiers et donne les instructions à tous ses collaborateurs
par des annotations faites sur les différents dossiers, tient régulièrement des réunions de
service et lance des invitations personnelles.
Dans tous les cas évoqués ci-haut, les inspecteurs et le personnel administratif
sont tenus de faire des déplacements vers le bureau de l’Inspecteur principal chef de pool pour
une réunion, pour une invitation ou une instruction. Tout ceci demande du temps et de
l’énergie.
Or il existe des ordinateurs de service, des portables et des téléphones android
personnels dans le chef des inspecteurs. Et la communication demeure celle de bouche à
oreille ou par écrit.
III.2.2. Tableau de flux d’information
N° DOSSIERS INFORMATIONS ORIGINE DESTINATION OBSERVATION
O1 Lettres Réunions de Inspecteur
Inspecteurs Contact physique
administratives, service ; principalprincipaux chefs et personnel ou
Messages Instructions ; chef de de pool par écrit.
officiels, Invitations ; Pool adjoints ;
Notes Inspecteurs
circulaires, Orientations provinciaux ;
Communication Personnel de
de service l’administration
du pool.
O2 Echange et Différentes Inspecteur Inspecteurs Contact physique
communication informations de chef de principaux chefs et personnel ou
service pool de pool par écrit
adjoints ;
Inspecteurs
provinciaux ;
Personnel de
l’administration
du pool
33 Décret n°19/13 du 16 Mai 2019
P a g e | 40
III.2.1. Présentation de la cellule informatique
Dans cette étude, nous allons focaliser notre démarche sur l’installation d’un
serveur PABX pour la téléphonie IP dans un réseau local à l’Inspection Générale de la
Territoriale Pool IV Kasaï-Kasaï Central. A ce point, nous allons présenter le matériel en
place.
A. Ordinateurs
N° MARQUE TYPE NOMBRE CARACTERES
O1 DELL DSKTOP O1 RAM : 4 Go
CPU : 2,92 GHz
OS : Win7 64
bits
HD : 5OO Go
O2 DELL DSKTOP O1 RAM : 4 Go
CPU : 2,92 GHz
OS : Win7 64
bits
HD : 5OO Go
O3 HP LAPTOP O1 RAM : 2 Go
CPU : 2
OS : Win1O
HD : 5OO Go
O4 HP LAPTOP O1 RAM : 4 Go
CPU :4 Go
OS : Win1O
HD : 3OO Go
B. Autres matériels
N° MARQUE TYPE NOMBRE
O1 HP/JET Photocopieuse O1
O2 HP/JET Photocopieuse O1
C. Téléphones
Tableau 3.1 Téléphone34
N° MARQUE TYPE NOMBRE CARACTERISTIQUES
O1 Téléphone Android SAMSUNG O1 HD : 32 Go
O2 Téléphone Android SAMSUNG O1 HD : O4 Go
O3 Téléphone Android ITEL O1 HD : 16 Go
O4 Téléphone Android ITEL O1 HD : O8 Go
III.2.3 Réseau utilisé
A l’état actuel des choses, les équipements réseaux et de support de transmission
sont inexistants
34 Rapport annuel de l’ L’Inspection Générale de la Territoriale Pool IV, Kasaï- Kasaï-Central/ Exercice 2018, p.10.
P a g e | 41
III.2.3. Internet
Il en est de même pour l’internet. Etant donné que la cellule informatique n’utilise
que le Word et l’Excel, l’internet n’existe pas et reste à installer. Pour les quelques fois que
les inspecteurs ou le service veulent se connecter à l’internet, ils le font d’une manière
individuelle et privée.
III.3. Critique de l’existant
Au terme de l’analyse de l’existant, il est nécessaire de ressortir la critique enfin
de dégager les points forts ainsi que les faiblesses du système à l’Inspection Générale de la
Territoriale Pool IV Kasaï-Kasaï Central.
A. Points forts
Comme relevé plus haut, en dépit de l’absence du réseau, de l’internet et du
support de transmission, le service présente des atouts nécessaires à la mise en place du
serveur PABX pour la téléphonie IP. Citons en passant le matériel existant et l’organisation
du service.
B. Points faibles
Bien que disposant d’une bonne organisation du service et de quelques matériels
informatiques, l’Inspection Générale de la Territoriale Pool IV présente des faiblesses qui
doivent être couvertes pour l’atteinte des objectifs de ce travail. Ces faiblesses se résument en
ceci :
Absence de serveur PABX ;
Absence de meilleure sécurité physique et logique des ordinateurs ;
Insuffisance du nombre des matériels informatiques ;
Manque de la connexion internet ;
Absence du réseau LAN ;
Difficulté de communication.
III.4. Spécification des besoins
A cette étape, nous allons étudier les besoins fonctionnels ainsi que les besoins en
sécurité de notre solution qui est la mise en place du serveur PABX pour la la téléphonie IP.
III.4.1. Besoins matériels
L’Inspection Générale de la Territoriale Pool IV a besoin du renouvellement du
matériel informatique, du réseau et du support de transmission, entre autres :
Les Swichs sisco 29600 de 24 ports ;
Un router sisco 19OO séries ;
Les bons supports de transmission ;
Les prises murailles ;
Les ordinateurs pour intégrer les autres services dans leur réseau LAN ;
Les appareils pour le VoIP ;
Le patch pour le relai des prises et les swichs ;
Les téléphones android.
P a g e | 42
III.4.2. Besoins en service
L’Inspection générale de la territoriale a besoin des services comme :
La connexion à l’internet ;
La téléphonie IP ;
La messagerie ;
La connexion aux matériels à distance.
III.4.3. Besoins en sécurité
Pour parler des besoins en sécurité, nous voulons faire recours à tous les cinq
principes de la sécurité qui sont :
La disponibilité : les données doivent être accessibles dans le temps voulu par les
utilisateurs ;
La confidentialité : celle-ci permet à ce que les données soient visibles qu’à la
personne habilitée ;
L’intégralité : celle-ci nous garantit que les données ne sont pas modifiées par une
personne non autorisée ;
La non-répudiation : qui permet qu’aucun utilisateur ne puisse pas contester les
opérations qu’il réalise dans le cadre de ses actions et permet de plus qu’aucun tiers ne
puisse pas s’attribuer les actions d’un utilisateur ;
L’authentification : pour gérer les accès aux espaces utilisateurs pertinents et maintenir
la confiance dans l’échange des données. C’est pourquoi il y a ce principe dans la
sécurité.
Ces principes sont à mettre en place pour le serveur PABX à installer à
l’inspection générale de la territoriale Kasaï-Kasaï Central.
III.5. Propositions
Au regard de la nécessité de connexion par la téléphonie IP, compte tenu de
quelques défaillances liées aux matériels informatiques, au réseau et aux supports de
transmission et les performances qu’offre la solution d’informatisation, il faut :
La mise en place d’un serveur PABX pour la téléphonie IP ;
Assurer la connexion à l’internet ;
Assurer la communication par la téléphonie IP.
Conclusion
Comme nous pouvons le constater, ce chapitre nous a servi de planter le décor de
l’Inspection Générale de la Territoriale Pool IV Kasaï-Kasaï Central dans le but de ressortir
les potentialités informatiques du réseau au sein du service, de dégager les points forts ainsi
que les faiblesses y relatives. De ce qui précède, il est à constater qu’il existe quelques
matériels informatiques qui nécessitent un complément en vue de mettre sur pied la téléphonie
IP.
P a g e | 43
. INSTALLATION ET DEPLOIEMENT
IV.0. Introduction
Dans ce chapitre, nous allons mettre en place une solution Voix sur IP gérée par le
central PABX se basant sur le protocole SIP pour le compte de l’IGTER tout en prenant les
mesures de sécurité nécessaires.
Cette offre de téléphonie sur IP est adaptée pour les moyennes et grandes
entreprises composées d’un à plusieurs dizaines de sites. Elle leur permet d’abandonner leur
solution de téléphonie traditionnelle ou RNIS afin de n’avoir plus qu’un seul réseau à gérer ;
sur lequel passe aussi bien communications audio de qualité téléphonique et données
classiques.
Pour la mise en œuvre de l’ensemble des fonctionnalités et services de cette
solution chez l’IGTER, comme l’entreprise ne possède pas même un petit réseau, nous nous
allons mettre en place un réseau local qui va faciliter à quelques services de l’IGTER à se
communiquer avec les fonctionnalités accessibles par l’utilisateur grâce à notre offre de
téléphonie sur IP, afin de clarifier l’offre en elle-même.
Sur ce, il est donc important que les adresses IP privées de LAN des utilisateurs
soient classées dans, au moins, deux plages distinctes. Le port utilisé est, quant à lui,
significatif pour le routeur (que nous allons configurer) qui détermine la priorité des paquets
sortants, nous n’allons pas à faire attention aux numéros de ports utilisés, seulement aux
plages d’adresses IP privées.
Sur notre LAN de 20 machines, entant qu’administrateur réseau, nous fournissons
des adresses privées de type 192.168.20.0 / 255.255.255.0 (masque de sous réseau). Le
routeur peut avoir l’adresse privée 192.168.20.1, il faudra ensuite définir une plage d’adresses
pour les terminaux MGCP et une autre pour les autres machines. Pour 15 PCs et 5 terminaux
MGCP on peut avoir :
o 192.168.2.2 à 192.168.20.50 pour les PCs.
o 192.168.2.101 à 192.168.20.100 pour les terminaux MGCP.
On laisse ainsi une marge pour l’ajout éventuel de nouvelles machines.
Ainsi le routeur de l’entreprise fera bien la différence entre les types de machine
et pourra effectuer la priorisation correctement.
IV.1. Environnement de travail
IV.1.1. Environnement matériel
Pour bien réaliser ce travail de fin de deuxième cycle, nous avons utilisé un PC
portable HP que nous allons installer notre serveur PABX, ce PC a la configuration suivante :
Processeur Intel(R) Cele i7 2670QM CPU 2.2 GHZ (64 bits).
4 Go de RAM.
Disque dur de 300 Go.
Système d’exploitation équipé de Windows 10 (64bit)s
IV.1.2. Environnement logiciel
Nous avons travaillé avec le système d’exploitation Windows 10, dans lequel sont
installés les outils nécessaires pour la réalisation de ce travail : Softphone 3CX et Mizudroid
utilisés pour le test des appels VoIP.
P a g e | 44
IV.2. Les tâches réalisées
Les tâches que nous allons réaliser sont que voici :
Installation et configuration du serveur 3CX Phone System12 pour Windows ;
Installation, configuration et lancement des appels avec Softphone 3cx sous Windows
10 et Mizudroid pour Android.
IV.3. La mise en place de l’application
IV.3.1. Préparation de l’environnement du travail
Notre environnement du travail est le système d’exploitation Windows 10 64 bits
Figure 4.1 logo Windows 10
IV.3.2. Installation de 3CX Phone System12 pour Windows
Nous avons concentré nos efforts pour augmenter les possibilités des utilisateurs
sur 3CX Phone System et la version 12 donne certainement une incomparable mobilité et
productivité aux utilisateurs. Nous avons placé la barre assez haut sur 3CXPhone, autant sur
les interfaces que sur les fonctionnalités. Le nouveau client 3CXPhone fait franchir un palier à
cette nouvelle version de 3CXPhone System.
IV.3.2.1. Les étapes de l’installation du serveur 3CX Phone System
Prérequis système 3CX Phone
3CX Phone System12 pour Windows nécessite les éléments suivants :
Windows 7, Windows 8, Windows 10, Windows Server 2008 (uniquement x64),
Windows Server 2008 R2 ou Windows Server 2012 ;
Les ports 5060 (SIP), 5080-5089 (Connexions de pont) et 5090 (Tunnel - facultatif) et
ports 9000- 9049 (audio) – Les appels passent par ces ports. Vous pourriez avoir
besoin de configurer votre firewall pour autoriser et router les connexions vers ces
ports ;
Les ports 4515, 4516, 5000, 5100, 5480 - 5489, 7000 -7499, 32000 – 323999, 4000-
40999 sont utilisés par les processus 3CX Phone System. Aucune autre application ne
doit utiliser ces ports ;
.NET Framework version 4.0 ou supérieure ;
Minimum : Processeur Core2Duo, 2 Go de RAM ;
Internet Explorer v8 ou supérieur, Firefox v3.6 ou supérieure ou Google Chrome
P a g e | 45
Figure 4.2 Prérequis système 3cx phone 12.0
Installation système 3CX Phone
1) Après avoir cliqué sur Next, nous devons accepter les termes de la licence, et choisir
l’emplacement de l’installation. 3CX Phone System a besoin d’environ 10 Go
d’espace disque. Nous avons besoin de plus d’espace si nous souhaitons utiliser les
fonctions boites vocales et enregistrements des conversations ;
2) Sélectionnons le dossier d’installation et cliquons sur Suivant ;
3) N’est pas utilisé HTTPs dans notre cas, cliquons sur Suivant ;
Figure 4.3 Configuration de HTTPS les sites web 3CX
4) Cliquons sur Installer pour démarrer l’installation de 3CX. L’installation copie les
fichiers nécessaires, et installe les services Windows. Après l’installation l’aide à la
P a g e | 46
configuration de 3CX Phone System se lance. Pour terminer l’installation cliquons sur
Terminer.
Figure 4.4 Fin d'installation de 3CX Phone System
IV.3.2.2. La mise en marche du serveur 3CX Phone System
Assistant de configuration 3CX Phone System
1) L’assistant de configuration 3CX va me guider entant qu’administrateur à
travers un certain nombre de tâches essentielles qu’il faut effectuer pour que le
système fonctionne. Après le démarrage, l’assistant demande la langue dans
laquelle l’administrateur souhaite utiliser 3CX Phone System ;
Figure 4.5 Langue de l'assistant de configuration
2) L’assistant demande quelle adresse IP locale doit être utilisée par défaut ;
P a g e | 47
Figure 4.6 Adresse IP locale par défaut du serveur PABX
3) La configuration vous demande quelle sera l’adresse IP publique de 3CX
Phone System, de manière à pouvoir provisionner les extensions distantes.
Nous pouvons sauter cette étape si nous souhaitons rentrer l’adresse plus tard ;
Figure 4.7 Adresse IP Publique du serveur PABX
P a g e | 48
4) Si nous mettons à jour ou déplaçons notre installation 3CX Phone System,
l’assistant va nous donner le choix de restaurer la sauvegarde que nous avons
réalisé précédemment ;
Figure 4.8 Création d'un nouveau PABX
5) L'assistant demande combien de chiffres sont souhaités pour les numéros
d’extension. Il s’agit d’une importante décision qui ne peut être modifiée par la
suite sans réinstaller et reconfigurer 3CX, dans cas, nous choisissons trois
chiffres ;
Figure 4.9 Spécification de nombre de chiffres pour les numéros d'extensions
P a g e | 49
6) L’assistant demande le nom du serveur de messagerie et de l’adresse de
réponse. Ces paramètres sont utilisés pour envoyer des courriers électroniques,
messages vocaux et fax ;
Figure 4.10 Paramètres du Serveur de Messagerie
7) L’assistant demande alors également de choisir un nom d’utilisateur et un mot
de passe pour la connexion à l’interface d’administration de 3CX Phone
System et la gestion du système téléphonique.
Figure 4.11 Configuration de nom d'utilisateur et mot de passe de l'administrateur
P a g e | 50
8) L’installation nous permet de créer plusieurs extensions. Nous pourrons en
ajouter plus tard, cependant nous devons en créer au moins une à cette étape,
celle qui sera utilisée comme extension système.
Figure 4.12 Ajout de l'extension d'un utilisateur
9) L’assistant nous demande alors de sélectionner notre pays, qui est utilisé pour
déterminer le préfixe d’appel international pour notre pays.
Figure 4.13 Choix de code de numérotation régional International
P a g e | 51
10) Dans la prochaine étape, 3CX nous demande de spécifier l’extension de
l’opérateur. L’extension de l’opérateur est l’extension vers laquelle sont routés
par défaut les appels entrants ;
11) Ensuite, spécifions l’extension de la boite vocale, c’est à dire le numéro que les
utilisateurs devront composer pour écouter leurs messages vocaux. Le numéro
par défaut est 999, mais les utilisateurs du Royaume-Uni doivent le modifier
car il s’agit du numéro d’urgence ;
Figure 4.14 Extension opérateur
12) L’assistant nous demande de spécifier les pays et les régions vers lesquels les
appels peuvent être passés. Les appels vers les pays qui n’ont pas été
sélectionnés seront rejetés. Il s’agit d’une mesure contre la fraude téléphonique
par VoIP ;
P a g e | 52
Figure 4.15 Restriction des appels internationaux
13) Si nous voulons utiliser un opérateur VoIP, nous devons sélectionner un
opérateur dans la liste préconfigurée. Spécifiez le nom du serveur, le proxy et
les divers détails de notre compte utilisateur. Cliquons sur le bouton Suivant si
nous n’utilisons pas la VoIP ou si nous souhaitons le spécifier plus tard ;
Figure 4.16 Passerelles VoIP/Opérateur
P a g e | 53
14) L’assistant nous demande ensuite si nous souhaitons recevoir un devis pour un
système téléphonique complet. Si oui, indiquons nos coordonnées et 3CX ou
un partenaire 3CX nous fera parvenir un devis détaillé. Nous sautons cette
étape parce que nous le souhaitons.
Figure 4.17 Enregistrement en ligne
Une fois l'assistant terminé, nous pouvons nous connecter à la console
d’administration en cliquant sur le raccourci. Pour nous connecter à la console
d’administration depuis un ordinateur distant, lancez un navigateur web et entrez le nom de la
machine sur laquelle 3CX PABX-IP est installé, suivi par «management»: http://phone-
system:5000/Management). 5000 est le port utilisé par le serveur web dans 3CX Phone
System.
Se connecter sur la console d’administration 3CX
Après la fin de l’installation, nous pouvons nous connecter à la console
d’administration 3CX Phone System. Nous pouvons nous connecter de deux manières :
Démarrer la console Windows Management à partir du groupe de programmes
3CX ;
Ou par un navigateur internet à l’adresse http://phone-
system:5000/Management ou phone-system est l’adresse IP de la machine.
Une page apparait : saisissons le nom d’utilisateur et le mot de passe que nous
avons choisi lors de l’installation et sélectionnons la langue avant de cliquer sur le bouton de
connexion Identifiant.
P a g e | 54
Figure 4.18 Connexion au Serveur
IV.3.3. Mise en place des Soft-phones
3CXPhone est un client SIP qui permet aux utilisateurs de gérer facilement leur
extension avec quelques clics de souris à la place de l’une interface compliquée et limitée
d’un téléphone classique. 3CXPhone peut fonctionner avec un téléphone IP existant supporté
ou vous pouvez utiliser le softphone intégré. 3CXPhone est disponible pour de multiples
plateformes incluant Windows, Android et iOS.
Figure 4.19 Configuration du Soft-phone 3CX
P a g e | 55
Après cette configuration du téléphone soft, on aura l’interface en mode On Hook
suivante :
Figure 4.20 Soft-phone 3CX en mode On Hook
3CXPhone fournit les fonctions suivantes:
1) Pop-up d’appel : Lors de la réception d’un appel, 3CXPhone peut vous autoriser à
réceptionner ou rejeter un appel, ou le transférer à une autre personne ou vers une
messagerie vocale, avec un simple clic de souris ou en utilisant un glisser-déposer.
2) Transfert / Parquage facile : Lorsque vous êtes en ligne, vous pouvez transférer ou
parquer un appel avec un clic de souris ou par un glisser-déposer, pas de besoin
d’apprendre des codes ou des procédures de transfert sur un téléphone.
3) Présence : Le statut des autres extensions est visible, vous évitant des appels inutiles
ou des transferts vers vos collègues absents.
4) Click to Call : Lancer des appels avec un clic de souris– double cliquez sur une
extension pour appeler une personne ou pour saisir un nom ou un numéro dans le
dialogue d’appel. L’appel sera automatiquement lancé sans avoir besoin de composer
un numéro. Les appels peuvent également être lancés à partir de votre gestionnaire de
contacts grâce à un module d’intégration CRM.
5) Composition raccourcis d’appels : Sélectionnez un numéro dans une page web ou un
document pour lancer un appel.
6) Supervision de file d’attente : Visualisez le statut des files d’attente pour lesquelles
vous êtes membre. Vous verrez les appelants en attente dans les files d’appels et aurez
la possibilité de prendre un appel dans la file d’attente.
7) Chat : Messagerie avec les autres utilisateurs utilisant l’option de chat intégrée
8) Enregistrement d’appels : Vous pouvez lancer l’enregistrement d’un appel en
appuyant sur un bouton
P a g e | 56
9) Annuaire : 3CXPhone fournit un accès facile à l’annuaire professionnel et personnel
et permet aux utilisateurs de lancer des appels en tapant simplement un nom dont le
numéro sera automatiquement retrouvé et l’appel lancé.
10) Softphone : Cela vous permet de passer et de recevoir des appels sur votre ordinateur,
sur un terminal mobile à la place d’un téléphone de bureau.
11) Mode CTI (Windows uniquement) : Cela vous permet de contrôler votre téléphone
de bureau à partir de votre ordinateur.
3CXPhone affichera différentes informations basées selon que vous êtes un
utilisateur standard ou un manager déterminé dans la personnalisation des groupes de droits.
Dans le rôle de Manager, vous pouvez visualiser des appels de n’importe qui dans votre
service. Ces droits sont déterminés par l’administrateur du système téléphonique dans la
console d’administration 3CX. Pour plus d’informations concernant les droits, regardez la
section Groupes d’extensions et Droits de ce manuel.
IV.4. Test
L’utilisateur qui a une extension 100 a le nom Joseph effectue un appel avec
l’utilisateur Sifa qui a une extension 101, il suffit de composer le numéro de l’appelé, si la
ligne est libre, une sonnerie se déclenche chez le récepteur avec l’affichage du numéro de
l’appelé.
La capture ci-dessous montre un test réussi d’un appel entre téléphones 3CX
Windows et Mizudroid pour Android.
Après le téléchargement du 3cx Soft-phone pour Android, il suffit de se connecter
au réseau pour qu’un utilisateur puisse accéder à sa boite vocale via son Soft-phone, il tape
9998, le répondeur lui informa de l’état de sa boite, et il peut écouter s’il y a des messages
vocaux.
Si un utilisateur appelle un autre utilisateur non disponible, un message de notification du
message vocale sera envoyé à la boite mail de l’appelé.
Conclusion partielle
Nous pouvons dire que le test est réussi, toutes les fonctionnalités ont marché et
donné pleine satisfaction, comme un vrai système de téléphonie complet, sauf que c’est moins
couteux et plus simple à utiliser. Le protocole SIP est effectivement très convivial, simple et
très performant, permettant de faire de la vidéoconférence, de la messagerie vocale et plein
d’autres options pour le même prix.
P a g e | 57
CONCLUSION GENERALE
Notre travail a porté sur le sujet intitulé: «« Mise en place d’un serveur PABX pour
la gestion de la téléphonie IP dans un réseau local». (Cas l’IGTER pool IV province du Kasaï
Central). Cette œuvre est composée de quatre chapitres. Le Chapitre premier intitulé «APERCU
GENERAL SUR LES RESEAUX INFORMATIQUES» Ce chapitre nous a permis de
parler sur les fondements des réseaux et présente en détail les types et topologies des réseaux,
ce chapitre a introduit les techniques utilisées dans les réseaux pour transporter les données
d’un équipement terminal vers un autre équipement terminal, le modèle OSI et architecture
TCP/IP, les équipements réseaux et enfin l’adressage réseaux IPV4.
Au cours du deuxième chapitre, intitulé «LES NOTIONS THEORIQUES DE LA
SECURISATION DE LA VOIX SUR IP», Dans ce chapitre, nous avons appris ainsi : à
interconnecter des PABX via IP ; à raccorder un VoIP au réseau téléphonique classique ; le
fonctionnement des protocoles multimédias. L’objectif de cette partie était de présenter le
socle théorique sur lequel repose la téléphonie sur IP
Le troisième Chapitre intitulé «ETUDE DE L’EXISTANT ET
SPECIFICATION DES BESOINS», nous a permis de réaliser une analyse de l’existant en
présentant l’historique de l’organisme d’accueil : ses missions, son organisation et sa structure.
Une étude de l’existant était présentée dans ce chapitre. Ensuite, nous avons critiqué l’existant et
donné la spécification de quelques besoins.
Le quatrième et dernier chapitre intitulé «INSTALLATION ET
DEPLOIEMENT», Dans ce chapitre, nous avons mis en place une solution Voix sur IP gérée
par le central PABX se basant sur le protocole SIP pour le compte de l’IGTER tout en prenant
les mesures de sécurité nécessaires.
Cette offre de téléphonie sur IP est adaptée pour les moyennes et grandes
entreprises composées d’un à plusieurs dizaines de sites. Elle leur permet d’abandonner leur
solution de téléphonie traditionnelle ou RNIS afin de n’avoir plus qu’un seul réseau à gérer ;
sur lequel passe aussi bien communications audio de qualité téléphonique et données
classiques. Enfin, nous avons mis un terme à ce chapitre avec le test et l’observation de notre
solution.
P a g e | 58
BIBLIOGRAPHIE
I. OUVRAGES
1) Cédric L., Laurent L., Denis V., Tableaux de bord de la sécurité réseau, 2ème éd., Eyrolles, Paris, 2006.
2) Doug L., Les réseaux pour les nuls, 10ème éd., First, Paris, 2017.
3) Guy PUJOLLE, Les réseaux, 6ème éd., Eyrolles, Paris, 2008.
4) Guy P., Les réseaux, 5ème éd., Eyrolles, Paris, 2006.
5) Guy P., Initiation aux réseaux informatiques, cours et exercices, éditions Eyrolles, Paris, 2001.
6) Jean-Luc M., Les réseaux d’entreprise par pratique, éd. Eyrolles, Paris, 2008.
7) Laurent B. Christophe W., Sécurité informatique, Principes et méthode, édition Eyrolles, Paris, 2007.
8) Laurent O., Guy P., La téléphonie sur IP, SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay
des FAI, Skype et autres softphones, architecture IMS…, 2ème éd, Eyrolles, Paris, 2009.
II. TRAVAUX
1) AIDA FRIJA, Etude et mise en place d’une solution VOIP sécurisée, mémoire de stage de fin d’études,
Université Virtuelle de Tunis (UVT), Année Universitaire : 2017/ 2018.
III. RAPPORTS
1) Décret n°19/13 du 16 Mai 2019 portant création, organisation et fonctionnement d’un service public dénommé
« Inspection Générale de la Territoriale », en sigle, IGTER.
2) Rapport annuel de l’ L’Inspection Générale de la Territoriale Pool IV, Kasaï- Kasaï-Central/ Exercice 2018, p.2.
IV. WEBOGRAPHIE
1) https://forums.futura-sciences.com/internet-reseau-securite-generale/630571-difference-entre-intranet-
internet-extranetet-ethernet.html
2) https://www.ceralis.fr/internet-intranet-et-extranet-comment-les-differencier/
P a g e | 59
TABLE DES MATIERES
INTRODUCTION GENERALE ................................................................................................ 1
0.1. Présentation du sujet........................................................................................................ 1
0.2. Choix et intérêt du sujet .................................................................................................. 1
0.3. Etat de la question ........................................................................................................... 2
0.4. Objectifs du sujet ............................................................................................................. 3
0.6. Problématique.................................................................................................................. 3
0.7. Hypothèses ...................................................................................................................... 3
0.8. Méthodes et techniques utilisées. .................................................................................... 4
0.8.1. Méthodes .................................................................................................................. 4
0.8.2. Techniques ............................................................................................................... 5
0.9. Délimitation du sujet ....................................................................................................... 5
0.11. Subdivision du travail.................................................................................................... 6
. APERCU GENERAL SUR LES RESEAUX INFORMATIQUES ....................... 7
I.0. Introduction ...................................................................................................................... 7
I.1.Les réseaux informatiques ................................................................................................ 7
I.1.1.Définition des quelques concepts ............................................................................... 7
I.1.2.Les types et topologies des réseaux ........................................................................... 7
I.1.3. Les supports de transmission .................................................................................. 11
I.1.4. Le modèle OSI et architecture TCP/IP ................................................................... 13
I.1.5. Les équipements réseaux ........................................................................................ 14
I.1.6. L’adressage réseau IPV4 ......................................................................................... 18
Conclusion partielle.............................................................................................................. 21
: LES NOTIONS THEORIQUES DE LA SECURISATION DE LA VOIX SUR
IP .............................................................................................................................................. 22
II.0. Introduction .................................................................................................................. 22
II.1. Le Processus du traitement de la voix IP ...................................................................... 22
II.2. Les Protocoles utilisés par la VoIP ............................................................................... 23
II.2.1. Les Protocoles de transport de la voix ................................................................... 23
II.2.2. Les Protocoles de Signalisation ............................................................................. 24
II.3. Les codeurs et décodeurs audio de la voix sur IP ......................................................... 28
II.4. Etude de la sécurisation de la voix sur IP ..................................................................... 29
II.4.1. Les attaques sur le protocole VOIP ....................................................................... 29
II.4.2. Attaque par modification du port source ............................................................... 29
P a g e | 60
II.4.3. L’attaque par suivie des appels .............................................................................. 29
II.4.4. Le Sniffing ............................................................................................................. 30
II.4.5. Le déni de service (DOS : Denial of service) ........................................................ 30
II.4.6. Attaque par la compromission de serveurs ............................................................ 30
II.4.7. Le bonne politique de sécurité ............................................................................... 30
II.4.8. Les mesures de sécurités ........................................................................................ 32
Conclusion partielle.............................................................................................................. 33
: ETUDE DE L’EXISTANT ET SPECIFICATION DES BESOINS .................... 34
III.O. Introduction ................................................................................................................ 34
III.1. Présentation de l’organisme d’accueil ......................................................................... 34
III.1.1. Introduction ......................................................................................................... 34
III.1.2. Situation géographique de l’IGTER Pool IV ....................................................... 34
III.1.3 ................................................................................................................................ 35
III.1.4. Mission et régime juridique de l’IGTER .................................................................. 35
III.1.5. Organisation structuro-fonctionnelle de l’IGTER................................................ 35
III.6. Structure organique ..................................................................................................... 37
III.2 Etude de l’existant ....................................................................................................... 39
III.2.1. Description des postes de travail .......................................................................... 39
III.2.1. Narration de circulation de l’information ............................................................. 39
III.2.2. Tableau de flux d’information .............................................................................. 39
III.2.1. Présentation de la cellule informatique ................................................................ 40
III.2.3 Réseau utilisé......................................................................................................... 40
III.2.3. Internet ................................................................................................................. 41
III.3. Critique de l’existant ............................................................................................... 41
III.4. Spécification des besoins ............................................................................................ 41
III.4.1. Besoins matériels .................................................................................................. 41
III.4.2. Besoins en service ................................................................................................ 42
III.4.3. Besoins en sécurité ............................................................................................... 42
III.5. Propositions ................................................................................................................. 42
Conclusion ............................................................................................................................ 42
. INSTALLATION ET DEPLOIEMENT .............................................................. 43
IV.0. Introduction ................................................................................................................. 43
IV.1. Environnement de travail ............................................................................................ 43
IV.1.1. Environnement matériel ....................................................................................... 43
IV.2. Les tâches réalisées ..................................................................................................... 44
P a g e | 61
IV.3. La mise en place de l’application ................................................................................ 44
IV.3.1. Préparation de l’environnement du travail ........................................................... 44
IV.3.2. Installation de 3CX Phone System12 pour Windows .......................................... 44
IV.3.3. Mise en place des Soft-phones ............................................................................. 54
IV.4. Test .............................................................................................................................. 56
Conclusion partielle.............................................................................................................. 56
CONCLUSION GENERALE .............................................................................................. 57
BIBLIOGRAPHIE ............................................................................................................... 58
TABLE DES MATIERES ................................................................................................... 59