Etat de l’art de la VoIP

Etat de l’art de la VoIP

Présentation de la problématique

 High Tech-service, comme toute autre entreprise, souhaite bénéficier de la technologie de la VoIP en installant une solution sécurisée, vu l’augmentation du nombre des utilisateurs dans la majorité de ses sites, le cout exorbitant des communications, et les contraintes d’interconnexion et de câblage (réduction des taches de brassage). Cette solution doit améliorer la sécurité des flux de la voix, assurer la confidentialité des appels, et la gestion facile via une interface web.

Les objectifs du travail demandé

Pour répondre à ces contraintes, le travail à réaliser est la mise en place d’une solution open source sécurisée pour les services voix. Pour cela, j’ai procédé comme suit:  Une étude sur les protocoles de VoIP et des architectures existantes.  Une étude des vulnérabilités et des attaques de sécurité sur les divers composants d’une infrastructure VoIP dans des réseaux LAN.  Une étude pour déterminer la solution Open source de téléphonie sur IP la plus adaptée High Tech-service afin de la mettre en place. Les entreprises, bénéficiant de cette solution, seront capables de mettre en place une plateforme de VoIP assez flexible, peu couteuse, et protégée contre les attaques de l’intérieur du réseau comme de l’extérieur.

La solution Open Source

 Suite au cahier de charges, j’utiliserai une solution open source pour la voix sur IP, ceci pour plusieurs raisons à savoir : • La question de confiance L’Open Source remet la confiance dans les mains du consommateur qui a tout loisir d’analyser le produit qu’on lui donne : en cela, il répond aux soucis de transparence qu’on trouve dans les sociétés contemporaines. Il permet aussi d’éliminer les difficultés rencontrées à l’usage des nouvelles technologies en les rendant, de fait, plus accessibles à la compréhension de tous.L’Open Source s’adapte parfaitement au travail collaboratif, car il permet à tous les acteurs d’avoir accès au même niveau d’information, sans que personne ne puisse revendiquer un rôle de gestion des droits des uns et des autres. • L’Open Source et son support Une contrainte du projet est de trouver un logiciel où la communauté du monde Open Source est très active. Il est alors relativement aisé de trouver des informations, voire de se faire aider sur un problème particulier, par le biais de forums et mailing listes. • L’aspect budgétaire L’intérêt de l’Open Source est qu’il permet également de faire des économies de part de la gratuité du produit mais également le fait d’éviter l’achat de matériel couteux.

Etat de l’art de la VoIP 

Introduction

La Voix sur IP (VoIP ou Voice over Internet Protocol) consiste à transmettre une conversation vocale sur un réseau au protocole IP (Internet Protocol) c’est-à- dire sur un réseau de données par opposition à une transmission sur le réseau téléphonique classique ou réseau téléphonique commuté (RTC).IP présente la caractéristique de transporter des données sous forme de paquets. La voix est donc digitalisée, compressée, envoyée par paquets de données sur le réseau conformément au protocole IP. Les données reçues sont décompressées et converties en voix audible. Tous types de réseau IP peuvent donc être utilisés, réseaux privés ou réseau internet public, ainsi que tous types d’accès au réseau, Frame Relay, ATM, sans fil, fibre…

Avantages de la VoIP

La VoIP offre de nombreuses nouvelles possibilités aux opérateurs et utilisateurs qui bénéficient d’un réseau basé sur IP. Les avantages les plus marqués sont les suivants.  Réduction des coûts: En déplaçant le trafic voix RTC vers le réseau privé WAN/IP les entreprises peuvent réduire sensiblement certains coûts de communications. Réductions importantes mises en évidence pour des communications internationales, ces réductions deviennent encore plus intéressantes dans la mutualisation voix/données du réseau IP inter-sites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.  Un réseau voix, vidéo et données (triple Play) : En positionnant la voix comme une application supplémentaire du réseau IP, l’entreprise ne va pas uniquement substituer un transport opérateur RTC à un transport IP, mais simplifier la gestion des trois réseaux (voix, données et vidéo) par ce seul transport. Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil. Concentrer cet effort permet de bénéficier d’un réseau de meilleure qualité, plus facilement évolutif et plus disponible, pourvu que la bande passante du réseau concentrant la voix, la vidéo et les données soit dimensionnée en conséquence.  Plus de fonctionnalité standard incluse : Puisque le réseau VoIP est basé sur un logiciel, il est plus simple pour les développeurs de le concevoir, d’ajouter et d’améliorer les jeux de fonctionnalités. C’est pourquoi la plupart des réseaux VoIP comportent des fonctionnalités riches et variées, y compris l’opérateur automatique, le répondeur, les appels en file d’attente et bien d’autres. Ces options sont souvent coûteuses avec les systèmes propriétaires.  Aucun branchement téléphonique séparé n’est nécessaire : Un réseau VoIP vous laisse connecter le matériel téléphonique directement au port réseau informatique standard (qu’il peut partager avec l’ordinateur adjacent). Les solutions téléphoniques peuvent être installées directement sur le PC. Cela signifie qu’il n’y a aucun réseau de branchement séparé à installer et maintenir pour le réseau téléphonique, vous donnant ainsi une plus grande flexibilité pour l’ajout d’utilisateurs/d’extensions. Si vous emménagez dans des locaux et n’avez pas encore installé les prises téléphoniques, vous pourrez faire des économies substantielles en installant uniquement un réseau informatique.  Adaptabilité : Les systèmes propriétaires sont difficiles à Tunis : l’ajout de lignes téléphoniques ou d’extensions nécessite souvent des mises à jour du matériel très coûteuses. Dans certains cas vous devrez renouveler l’intégralité de votre réseau téléphonique. Il n’en est pas de même avec le réseau VoIP : un ordinateur normal peut facilement gérer un grand nombre de lignes téléphoniques et d’extensions, il suffit d’ajouter des téléphones à votre réseau.

Guide du mémoire de fin d’études avec la catégorie Espionnage des communications VIOP avec Wireshark

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Étude des différents Softphones où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Liste des figures
Liste des tableaux
Acronymes
Le cahier de charge
Introduction générale
Chapitre 1 : Contexte général & Etat de l’art de la VoIP
I. Contexte général
1. Introduction
2. Présentation de High Tech-service
3. Missions de High Tech-service
4. Organisation et structure
5. Présentation de la problématique
6. Les objectifs du travail demandé
7. La solution Open Source
8. Planning adopté
II. Etat de l’art de la VoIP
1. Introduction
2. Avantages de la VoIP
3. Principe de Fonctionnement et Architecture
3.1 Fonctionnement
3.2 Architecture
4. Différence entre VoIP /ToIP
5. Architecture VoIP
6. Les protocoles de la VoIP
6.1 Les protocoles de signalisation
Table des matières
5 Projet fin d’étude –2015
6.2 Les protocoles de transport
7. La QoS de la VoIP
7.1 Le temps de latence
7.2 La gigue
7.3 La perte de paquets
III. Conclusion
Chapitre 2 : Attaques contre la VoIP et les stratégies de sécurisation
I. Introduction
II. Les attaques contre la VoIP
1. Attaques sur les protocoles de communication
2. Le déni de service (DOS : Denial of service)
2.1 Couche réseau
2.2 Couche transport
2.3 Couche application
3. L’écoute clandestine (Eavesdropping)
4. Sniffing
5. Suivie des appels
6. Les spams
6.1 Call Spam
6.2 IM (Instant Message) Spam
6.3 Présence Spam
7. Détournement d’appel (Call Hijacking)
III. Les vulnérabilités de l’infrastructure VoIP
1. Les Attaques contre les téléphones IP
2. Les attaques contre les serveurs VoIP
IV. Les vulnérabilités du système d’exploitation
V. Les solutions de sécurité
1. Mise en place de VLAN
Table des matières
6 Projet fin d’étude –2015
2. Sécurisation protocolaire
3. Filtrage des adresses MAC
VI. Conclusion
Chapitre 3 : Etude des solutions disponibles
I. Introduction
II. Étude des différents serveurs de communication Open Source
III. Étude des différents Softphones
IV. Etude sur les Hardphones
V. Étude du schéma de câblage
VI. Conclusion
Chapitre 4 : Mise en place technique de la solution
I. Introduction
II. Présentation de server Elastix
1. L’installation d’Elastix
2. Accès au serveur
3. Tableau de bord d’interface Elastix
4. Configuration Elastix PBX
5. Configuration de logiciel de téléphonie
III. Vérification et Test de communication VoIP
IV. Scénarios d’attaques contre la VoIP
1. Collecte d’informations
2. Utilisation des moteurs de recherches
3. Utilisation des serveurs Whois
4. Analyse de paquets avec Wireshark
5. Utilisation de Nmap
6. Espionnage des communications VIOP avec Wireshark
7. Attaque par force brute avec Sipvicious
8. SIP crack
9. Invite flooding
10. Caller ID spoofing:
V. Politiqe de Sécurité
1. Sécurité du client
2. Redondance
2.1 Le FailOver Services (FOS)
2.2 La réplication de données
3. Mise en place de la solution VPN
4. Protection Asterisk avec fail2ban
5. Implémentation d’un firewall Netfilter
VI. Conclusion
Conclusion générale
Limitations et Perspectives
Référence
Bibliographie
Annexe

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *