• Français
    • English
  • Français 
    • Français
    • English
  • Login
View Document 
  •   Savoirs UdeS Home
  • Sciences
  • Sciences – Mémoires
  • View Document
  •   Savoirs UdeS Home
  • Sciences
  • Sciences – Mémoires
  • View Document
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of Savoirs UdeSDomains & CollectionsBy Issue DateAuthorsTitlesSubjectsDirectorsThis CollectionBy Issue DateAuthorsTitlesSubjectsDirectors

My Account

Login

Statistics

View Usage Statistics

La sécurité de la voix sur IP

Thumbnail
View/Open
gordon_david_MSc_2008.pdf (45.57Mb)
Publication date
2008
Author(s)
Gordon, David
Show full document record
Abstract
La popularité de la voix sur IP (VOIP) est indéniable, prenant de plus en plus de place au sein de la société. Par exemple, les particuliers économisent sur les appels interurbains grâce à la VOIP, les entreprises ré-utilisent leurs réseaux de données pour la voix, et de nouveaux modèles d'affaire voient le jour tel que le populaire service Skype.La question qui se pose est la suivante : peut-on faire confiance à la VOIP?La technologie VOIP peut tracer ses origines en remontant à 1995 et en est encore à ses débuts comparativement au téléphone traditionnel qui a plus de 100 ans. Conséquemment, la sécurité de la VOIP n'est pas encore mature. Dans une infrastructure nationale, les systèmes de communication fondamentaux tels que l'Internet et le téléphone fixe doivent assurer une continuité du service de base. Les conséquences d'une panne peuvent être très graves. Puisque la VOIP remplace progressivement la téléphonie analogique et semi-numérique, la fiabilité est importante. De plus, l'accessibilité des réseaux IP expose davantage la VOIP aux attaques déjà existantes sur l'Internet. Dans ce travail, nous présentons l'infrastructure de la VOIP, les technologies d'accès à la VOIP, telles que les téléphones fixes, mobiles, et logiciels, ainsi que les différentes composantes réseaux et les protocoles VOIP. Nous abordons ensuite les vulnérabilités de la VOIP notamment sur le plan du réseau, des plateformes spécifiques, et des sessions et applications. En terminant, nous effectuons un survol des moyens de défense. Dans un premier temps, les solutions existantes pour l'infrastructure d'un réseau VOIP et les systèmes embarqués sont présentées [i.e. présentés]. Ensuite, des solutions additionnelles sont proposées afin d'améliorer les moyens de défense actuels.
URI
http://savoirs.usherbrooke.ca/handle/11143/4859
Collection
  • Sciences – Mémoires [1779]

DSpace software [version 5.4 XMLUI], copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback
 

 


DSpace software [version 5.4 XMLUI], copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback