Le développement des logiciels informatiques

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : PRESENTATION DU CADRE DU PROJET
Introduction
1. Présentation de la société
1.1. Le développement des logiciels informatiques
1.2. La maintenance informatique
2. Présentation du projet
2.1. Étude de l’existant
2.1.1. L’infrastructure existante
2.1.2. Le Réseau Téléphonique public Commuté RTC
2.2. Critique de l’existant
2.3. SOLUTION ENVISAGEABLE
2.3.1. Nouvelle architecture
2.3.2. Avantages de la solution
CONCLUSION
CHAPITRE 2 : LES NOTIONS THEORIQUE ET LA SECURISATION DE LA VOIX SUR IP
Introduction
1. Le Processus du traitement de la voix IP
2. Les Protocoles utilisés par la VoIP
2.1. Les Protocoles de transport de la voix
2.1.1. Le protocole RTP
2.1.2. Le protocole RTCP
2.2. Les Protocoles de Signalisation
2.2.1.Le protocole SIP
2.2.2Le protocole H323.
2.2.3. Comparaison entre SIP et H323
3. Les codeurs et décodeurs audio de la voix sur IP
4. Etude de la sécurisation de la voix sur IP
4.1. Les attaques sur le protocole VOIP
4.2. L’attaque par suivie des appels
4.3. Le Sniffing
4.4. Le déni de service (DOS : Denial of service)
4.5. Attaque par écoute clandestine
4.6. Attaque par la compromission de serveurs
4.7. Les bonnes pratiques de sécurité
4.7.1. La protection physique
4.7.2. La protection des postes de travail pour les soft phones
4.7.3. L’utilisation des pare-feu
4.8. Les mesures de sécurités
4.8.1. Les mesures de sécurité au niveau protocolaire
4.8.2 .Les mesures de sécurité au niveau système de l’exploitation
4.8.3. Sécurité au niveau applicatif
Conclusion
CHAPITRE 3 : SPECIFICATION DES BESOINS ET CONCEPTION
Introduction
1. Les besoins fonctionnels
2. Les besoins non fonctionnels
3. La modélisation des besoins
3.1. Étude conceptuelle
3.1.1 Le diagramme de paquetage
3.1.2 Digramme des Cas d’Utilisation
3.2. Conception détaillée
3.2.1. Digramme de classe
3.2.2. Diagrammes de séquences
Conclusion
CHAPITRE 4 : REALISATION
Introduction
1. Environnement de travail
1.1. Environnement matériel
1.2. Environnement logiciel
2. Les taches réalisées
3.La mise en place de l’application
3.1.Préparation de l’environnement du travail
3.2.Mise en place du serveur ASTERISK
3.2.1.Les étapes de l’installation du serveur Asterisk
3.2.2.La mise en marche du serveur Asterisk
3.3.Mise en place du freepbx
3.4.Mise en place des Softphones
4.Attaque contre la solution VoIP
4.1.Installation, lancement des attaques et analyses des paquets avec Wireshark sous Khali linux
4.2.L’écoute clandestine avec Wireshark
4.3.Ecoute du trafic Sip avec Khali linux(SIPdump)
5.1.Installation et configuration de Snort
5.2.Détection des attaques avec Snort sous ubuntu
5.2.1.Snort mode sniffer
5.2.2.Snort en mode « packet-logger »
Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *