Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Benhamiche Yasmina

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 149

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE

SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI TIZI OUZOU


 

FACULTE DE GENIE ELECTRIQUE ET DE L'INFORMATIQUE 
DEPARTEMENT D'ELECTRONIQUE  
 

Mémoire de fin d'études


Présenté en vue de l'obtention

du diplôme d'Ingénieur d'état en Electronique

Option : Communication

Thème :

Procédure d'implémentation d'un Call Center IP

dans le réseau GSM

Proposé et dirigé par : Présenté par :

Mr . AIT BACHIR Y Melle. BENHAMICHE Yasmina

Année universitaire 2012/2013


Remerciements 
 
 
Au terme de ce travail, je tiens à remercier tous ceux qui m'ont aidé dans sa 
réalisation ceux qui ont bien voulu le juger.  

En premier lieu ,j'exprime ma profonde reconnaissance et mes sincères 
remerciements  à Mr AIT BACHIR pour avoir accepté de diriger ce travail et 
pour ses  précieuses  recommandations  , il m' a aidé  à bien  mener  ce 
travail,  malgré ses multiples obligations ,qu'il soit assuré de toute ma 
gratitude.  

D'autre part , je voudrais remercier mes enseignants pour leur soutien  et   
leur aide tout au long de l'année. 

Mes remerciement vont également à l'équipe d'ORASCOM TELECOM 
ALGERIE en particulier à Mr GHANES pour m'avoir consacré du temps  au 
tout  début de mes recherches  malgré ses multiples obligations   . 

je remercie les membres du jury qui ont accepté  de juger mon travail . 

finalement , je remercie tous ceux qui n'ont épargné aucun effort, de près ou 
de loin , pour me permettre d'accomplir mon travail. 
Dédicaces  

 
 A Mes parents , à qui je dois beaucoup  et qui  m'ont permis  de réaliser  mes  rêves  . 

A Ma proche famille, pour l'impact positif qu'exerça   chacun de ses membres sur moi . je 
citerai  mes adorables petits neveux " bichette et coco" une  véritable  source de bonheur et  
de  réconfort . 

 A Ma  Mimiche  , cette grande sœur hors du commun .  

A mon frère Skandou  " le petit   Einstein"   pour son aide et son dévouement .   

A Hamed  pour son soutien  et ses encouragements.  

A la mémoire de mon très cher Sofiane.   

A mes amis qui se reconnaîtront .  

A tous ceux que j'aime.  

 
TABLE DES MATIERES. 
Introduction  générale  ............................................................................................................... 1 

CHAPITRE I : Etude d’un call center IP. 
I.1. Présentation d'un centre d'appel ......................................................................................... 2 
I.2. Architecture d’un centre d’appels  ............................................................................................ 3 

I.3 Architecture technique  ......................................................................................................... 4 
I.4. Environnement et matériel utilisés ...................................................................................... 5 
I.5 Les différents types de centres d'appels  .............................................................................. 5 
I.6.  Objectifs et  performance d'un call center .......................................................................... 6 
I.7. Les déterminants de la performance d'un centre d'appels ................................................. 7 
II.  PABX  et  centre d'appels IP  .......................................................................................................... 9 
II.1. Définition du PABX .............................................................................................................. 9 
II.1.2. Interfaces  ....................................................................................................................... 10 
II.1.3. Les différentes capacités de PABX ................................................................................. 11 
II.1.4.  Mode de fonctionnement  ............................................................................................ 11 
II.1.5. Fonctionnement  ............................................................................................................ 12 
II.1.6. Evolution des PABX ........................................................................................................ 12 
II.2.  Le PABX en réseau  ........................................................................................................... 13 
II.2.1.  Nécessite d'interconnexion ........................................................................................... 13 
II.2.2. Les supports d'interconnexion  ...................................................................................... 13 
II.2.3. L’interconnexion de Pabx  .............................................................................................. 14 
II.2.4.  Accès au réseau public  ................................................................................................. 14 
II.2.5.  ETUDE DES RESEAU PABX .............................................................................................. 16 
II.2.6.  Le choix du réseau PABX  .............................................................................................. 16 
III. Types de réseau PABX  ........................................................................................................ 17 
II.1.1. Les PABX‐IP (VoIP)  ......................................................................................................... 17 
III.1.2.fonctionnement du réseau téléphonique PABX‐IP/VoIP  .............................................. 17 
III.1.3. Avantages des réseaux PABX‐IP .................................................................................... 17 
III.1.4. Connexion d’un réseau/autocommutateur traditionnel au réseau IP  ........................ 20 
III.2. IPBX  .................................................................................................................................. 20 
III.2.1. Définition  ...................................................................................................................... 20 
III.2.2. Fonctionnement ............................................................................................................... 21                             

III.2.3. Fonctionnalités IPBX ...................................................................................................... 22 
III.2.4. Les caractéristiques d'un IPBX  .................................................................................... 23 
III.3. Les IP CENTREX  ................................................................................................................ 23 
Conclusion  

CHAPITRE II :  Optimisation de la téléphonie par la VOIP  
Introduction .............................................................................................................................. 24 
Partie I : La VOIP ....................................................................................................................... 24 
I.1. Qu'est‐ce que la VoIP ......................................................................................................... 24 
I.2. fonctionnement de la VoIP................................................................................................. 24 
I.3.   Architecture d'une infrastructure VOIP............................................................................ 25 
Partie II :Téléphonie sur IP ....................................................................................................... 26 
II.1. DEFINITION ........................................................................................................................ 26 
II.2. Schémas de principe :  ....................................................................................................... 27 
II.3. Fonctionnalités de la téléphonie sur IP :  .......................................................................... 27 
II.4. Intérêts  de la TOIP:  .......................................................................................................... 28 
II.5. Les différents éléments pouvant composés un réseau de téléphonie sur IP ................... 28 
II.6.  Fonctionnement de la téléphonie sur IP .......................................................................... 31 
II.6.1. Principe ........................................................................................................................... 31 
II.6.2. Architecture de transmission VOIP ................................................................................ 31 
II.7.Mode d'accès et architecture ............................................................................................ 33 
II.8.  Signalisation et transport :  .............................................................................................. 35 
Partie v : Les problèmes clés de la téléphonie sur IP : ............................................................ 35 
V.1. La QoS : ............................................................................................................................. 35 
VI. Points forts et limites de la voix sur IP :  ............................................................................. 38 
Partie III :  ................................................................................................................................. 39 
III.1. Protocoles liés à la ToIP .................................................................................................... 39 
1.1. Signalisation ...................................................................................................................... 39 
A. Protocole H323 ............................................................................................................. 40 

A.1.  Introduction ..................................................................................................................... 40 
A.2. Fonctionnement ................................................................................................................ 40 
A.3. composants de H323:  ...................................................................................................... 41 
A.4. Protocoles H 323 intervenant dans un appel H323 .......................................................... 45 
A.5. Exemple de l'utilisation du protocole H323 avec deux IPBX (deux constructeurs 
différents)  ................................................................................................................................ 46 
A.5.1. les étapes pour émettre un appel d’un site vers un autre site  ..................................... 47 
A.5.2. Utilisation du Gatekeeper .............................................................................................. 48 
       B.  Protocole SIP ................................................................................................................. 49 
B.1. Introduction ...................................................................................................................... 49 
B.2. Architecture protocolaire .................................................................................................. 49 
B.3. Fonctionnement  ............................................................................................................... 50 
B.4. Les entités  du système SIP ............................................................................................... 50 
B.5. les différents éléments intervenant dans l'ouverture de session  ................................... 53 
B.6. Les réponses SIP  ............................................................................................................... 54 
B.7. Structure des messages SIP ............................................................................................... 55 
B.8.  Sécurité et Authentification du protocole  SIP ................................................................. 57 
B.9. Comparaison SIP vs H323  ................................................................................................. 57 
1.2 . Protocoles de Transport  .................................................................................................. 58 
A. Protocole  RTP  ..................................................................................................................... 59 
A.1. Introduction  ..................................................................................................................... 59 
A.2. Les fonctions de RTP  ........................................................................................................ 59 
A.3.  Entête RTP ........................................................................................................................ 60 
B. Protocole RTCP  .................................................................................................................... 61 
B.1. Introduction  ...................................................................................................................... 61 
B.2. Les fonctions du RTCP  ...................................................................................................... 61 
B.3. Entête RTCP  ...................................................................................................................... 62 
B.4. Conclusion ......................................................................................................................... 63 
III.2. Compatibilité de la TOIP et le réseau téléphonique classique  ........................................ 64 
2 .1. Standard ENUM  ............................................................................................................... 64 
III.3. Problématique ToIP avec les NAT et les pare‐feux .......................................................... 65 
3.1 Problème de NAT ............................................................................................................... 65 
3.2 Problème de pare‐feux  ...................................................................................................... 66 
4. ToIP et la sécurité des communications voix ....................................................................... 70 
4.1. Vulnérabilités de la ToIP .................................................................................................... 70 
4.2. Exemples d’attaques sur l’infrastructure ToIP .................................................................. 71 
4.3. Solutions de sécurité de la ToIP  ....................................................................................... 71 
5. La ToIP et IPv6  ..................................................................................................................... 72 
Conclusion ...............................................................................................................................72 
 

Chapitre III – Architecture et sécurisation. 

I.1. Introduction  ....................................................................................................................... 74 
I.2. Scénarios ............................................................................................................................ 76 
I.2.1. Call center mono‐site avec son propre IPBX, utilisant un Gateway vers le PSTN pour  
ses communications vers l’extérieur ........................................................................................ 77 
I.2.2. Call center mono‐site avec son propre IPBX, utilisant un ITSP pour ses  
communications vers l’extérieur .............................................................................................. 77 
I.2.3. Call center multi‐site avec un ou plusieurs IPBX, n’utilisant que SIP .............................. 78 
I.2.4. Services supplémentaires  ............................................................................................... 78 
II. Attaques contre la VoIP et bonnes pratiques de sécurisation  ............................................ 79 
II.1. Attaques sur le protocole  ................................................................................................. 79 
II.2. Les vulnérabilités de l’infrastructure  ................................................................................ 85 
III. Sécurisation et bonne pratiques  ........................................................................................ 87 
III.1. Sécurisation protocolaire  ................................................................................................ 87 
III.2. Cryptage aux points terminaux  ....................................................................................... 88 
III.2.1. Service de sécurités offertes par SRTP  ......................................................................... 88 
III.2.2. Sécurisation de l’application  ........................................................................................ 90 
III.2.3. Sécurisation du système d’exploitation  ....................................................................... 90 
Conclusion  

 
Chapitre IV ‐  Interfaçage dans le réseau GSM. 

Introduction..................................................................................................................................  
I.  Définition .............................................................................................................................. 93 
I.1. Architecture GSM ............................................................................................................... 94 
I.1.1. Station Mobile (MS, Mobile Station)  .............................................................................. 94 
I.1.2. Sous‐système Radio (BSS, Base Station Subsystem)  ...................................................... 95 
I.1.3. Sous‐système réseau (NSS, Network Subsystem)  .......................................................... 95 
I.1.4. Le réseau d’exploitation et maintenance ....................................................................... 97 
I.1.5. Réseau Sémaphore Numéro 7 appliqué au GSM ............................................................ 97 
I.2. Interfaces GSM ................................................................................................................... 97 
I.3. Identités dans un réseau GSM ......................................................................................... 100 
I.4. la liaison radio entre le téléphone mobile et la BTS  ....................................................... 107 
I.5.  Acheminement des appels / Interactions entre les équipements .................................. 112 
II. l'interfaçage du Call center avec le réseau GSM  ............................................................... 113 
II.1.Passerelles GSM numériques  .......................................................................................... 114 
II.1.1. Passerelles GSM PRI E1/T1  .......................................................................................... 114 
II.1.2. Passerelles GSM RNIS BRI (T0)  .................................................................................... 115 
II.2. Passerelles GSM analogiques  ......................................................................................... 116 
II.3. Passerelle GSM VOIP pour PABX IP/ IPBX ....................................................................... 116 
Conclusion..............................................................................................................................117 
 
Conclusion Générale .............................................................................................................. 119 
Annexe 

Glossaire 

Liste des tableaux et figures  

Bibliographie                                                                                                                                                               

 
Introduction générale  :  

L'évolution rapide du marché de l'informatique et des télécommunications a fait naître une 
nouvelle forme de communication entre l'entreprise et ses clients. L'entreprise moderne est 
donc orientée vers une gestion efficace de son capital client véritable source de sa 
rentabilité et de sa pérennité. Ainsi se sont développés les numéros verts, les services 
clients, les services de réservation ... A la suite de ces évolutions , les centres d'appels ont 
connu une expansion considérable , moyen fiable de contact avec la clientèle. Ils connaissent 
depuis quelques années  une croissance exponentielle .  

 L’évolution des centres d’appel, appelés aussi aujourd’hui “centres de contacts” ou “centres 
de relation client”, correspond à une évolution de fond. Elle suit les changements survenus 
dans la culture d’entreprise notamment dans les modes de relation client et dans l’évolution 
du comportement des consommateurs.

 Le développement de ces nouveaux services constitue un véritable enjeu économique pour 
l’entreprise.  L’intégration de centres d’appels à des sites de commerce électronique est 
d’ores et déjà en place dans certains secteurs notamment dans la vente par correspondance. 
Tous les secteurs d’activité sont concernés par le développement de ce type de service, avec 
une dominante dans les domaines de l’informatique , des télécommunications, du tourisme, 
de la vente à distance et des finances. 
 
Le développement de ce type de services conduit les entreprises à opérer des choix 
organisationnels. La recherche d’une meilleure productivité conduit certaines sociétés à 
regrouper en un seul lieu au niveau européen voire aussi dans les pays du Maghreb, leurs 
centres d’appels. Le choix s’opère notamment en fonction du multilinguisme, de l’existence 
d’une main d’œuvre diplômée disponible et des avantages pécuniaires que peut offrir le 
pays d’accueil .

L’interfaçage  difficile  entre  les  plates‐formes  TDM  (Time  Division  Multiplexing)  et  les 
nouveaux  modes  de  communication  comme  la  collaboration  par  le  Web,  la  messagerie 
texte,  le  courrier  électronique  et  la  vidéo  (autant  d’impératifs  pour  un  centre  de  contact 
ème 
client du 21 siècle) empêche les centres d’appels traditionnelles d’atteindre leurs objectifs 
de  service  client  et  alourdit  leurs  coûts.  Les  plates‐formes  de  téléphonie  ouverte  qui 
exploitent les réseaux de données IP normalisés ne connaissent pas ce type d'handicap.  
 
 L’infrastructure de centre de contacts IP apporte à l’entreprise un avantage décisif, elle est 
indépendante du lieu . Tant qu’ils disposent d’un accès au réseau IP LAN ou WAN de 
l’entreprise, ses agents peuvent travailler partout comme s’ils se trouvaient au siège social, 
et répondre le plus efficacement possible aux demandes de ses clients. 

 Avec un centre de contact IP, l’entreprise peut utiliser plus efficacement les compétences de 
ses employés en agence ou leur permettre de travailler à domicile et de devenir ainsi, à 
distance, de précieuses ressources d’information. 

 La souplesse d’un tel modèle permet à l’entreprise d’ajuster le nombre de ses agents en 
ligne en fonction des besoins : elle peut mettre en œuvre, de manière simple et 
économique, des programmes d’assistance clientèle qui avec des opérateurs intervenant 
dans le monde entier pour fournir une assistance 24 heures sur 24,  7 jours sur 7.  

Les réseaux IP d’interaction client offrent des possibilités tout aussi importantes pour le 
support de multiples méthodes de communication. Les forces du marché ont accéléré le 
recul du téléphone comme unique support interactif . l’utilisateur s’attend aujourd’hui à 
pouvoir choisir entre une collaboration Web, la messagerie texte, le courrier électronique ou 
des communications vidéo. Comme le développement de la plupart de ces fonctionnalités 
s’appuie sur des normes ouvertes, il est facile de les installer en toute transparence dans un 
centre de contact IP à architecture ouverte, et de les gérer de manière intégrée pour offrir 
aux clients une expérience unifiée sur l’ensemble des modes d’interactivité.  

dans ce contexte, l'objectif de notre projet de fin d'études est de faire une recherche 
détaillée  sur la procédure d'implémentation d'un Call center IP dans le réseau GSM.    

C'est en prenant  appui sur le stage  effectué au sein de l'entreprise   ORASCOM TELECOM 
ALGERIE basée à Dar el  Beida  que j'ai axé mon travail. le présent rapport est organisé en 
quatre chapitres : 

 Le premier chapitre est scindé en deux parties : la première est consacrée a la présentation 
générale du call center  ainsi que ses principales fonctionnalités . la seconde partie s'appuie 
sur le concept de migration du PABX vers un réseau PABX‐IP/ VOIP . Le deuxième chapitre 
est essentiellement consacré  a la VOIP et la TOIP ainsi que leurs fonctionnalités. le troisième 
chapitre traitera  les différentes architectures du Call center IP et des pratiques de 
sécurisation.  le dernier chapitre résumera les différentes  interconnexion du call center avec 
le réseau GSM. 

Enfin , nous avons retenu dans une conclusion générale , les grandes lignes de ce qui, a notre 
sens mérite une attention toute particulière de la part des lecteurs.
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 

 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

Chapitre I : Etude du call center   

Introduction : 

L’évolution du marché des télécommunications, le couplage de la téléphonie et de 
l’informatique, l’arrivée de la téléphonie mobile et d’Internet sont autant d’éléments 
moteurs du développement des centres d’appels. L’intégration des centres d’appels à des 
sites de commerce électronique est d’ores et déjà en place dans certains secteurs , 
transformant ce dernier en centre de contact multimédia, le nombre de web call‐centers 
devraient s’accroître dans les prochaines années. 

De ce fait, les centres d’appels remplissent de plus en plus de fonctions. Leurs missions 
tendent à se diversifier. Ils peuvent intervenir sur toute la chaîne du service client.              
Les conséquences de ces évolutions en terme d’organisation ont été énormes. Les process 
s'industrialisent, Les technologies ont beaucoup évolué et le couplage de l'informatique à la 
téléphonie a permis d'apporter beaucoup plus d'efficacité en évitant les déplacements et en 
apportant une réponse immédiate. 

 La migration du call center vers ces nouvelles technologies a permis de personnaliser et de 
mieux suivre la relation client. 

I.1. Présentation d'un centre d'appel:  

Un centre d'appels ou « call center » en anglais ; est une entité dont la vocation est de gérer 
à distance la relation que les entreprises souhaitent entretenir avec leurs clients et 
prospects.  « C’est un ensemble de moyens humains, organisationnels et techniques mis en 
place afin  de répondre  à la demande et aux besoins de chaque client adopté »  

Ce concept met en jeu quatre composantes majeures à savoir : 

 La technologie (téléphonie, informatique, logiciels, bases de données). 
 La logistique (immobilier, mobilier, ergonomie de l'environnement matériel.). 
 Les ressources humaines (téléopérateurs, superviseurs, formateurs...). 
 Une culture et des méthodes marketing (stratégie de l'entreprise, relation client ...). 

Ces composantes doivent être conçues en cohérence avec les différents canaux de 
distribution et d'information de l'entreprise pour gérer au  mieux  la relation avec les clients. 

Un centre d'appel a pour principale vocation la gestion et la rationalisation de la relation 
client à distance qui peut être conservée dans une base de données informatiques. 

En émission ou en réception d `appels, un centre d'appels  est axé sur trois piliers, à savoir :  
La vente , Le support ou l'assistance technique  et l’information.                                                                               


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

Quelque soit son  domaine d'activité, un centre d'appels doit apporter une valeur ajoutée 
identifiable et mesurable. 

I‐2 Architecture d’un centre d’appels                                                                                                                              

Figure 1:   Architecture d’un Centre d’appels   

Un centre d'appel comporte essentiellement :                                      

I.2.1. Le PABX ( Private Automatic Branch Exchange) : autocommutateur privé sur lequel 
viennent se greffer les autres technologies . premier filtre entre l'appelant et l'appelé, c'est 
un standard téléphonique amélioré qui constitue le centre névralgique d’un centre d’appel. 

I.2.2 L'ACD ( Automatic Call Distribution )                                                                                                 
C'est un outil de routage permettant de gérer les appels entrants et de les transférer vers les
téléopérateurs en fonction de leurs disponibilités. Son objectif principal est de minimiser le
temps d'attente des clients.  

I.2.3 Le SVI ( Serveur Vocal Interactif)                                                                                                   
il permet à un appelant, à la fois de transmettre des informations saisies soit manuellement à
partir du clavier de son téléphone, soit grâce à la reconnaissance vocale, et d'obtenir des
informations à partir d'une voix enregistrée ou synthétisée. Les centres d'appels ont recours
aux serveurs vocaux, soit pour aiguiller les appels, soit pour fournir de l'information au client
sans l'intervention d'un téléconseiller.  

I.2.4 Le Prédictive Dialer( système prédictif)                                                                                            
C'est un outil d'émission d'appels. Ce système compose automatiquement, par anticipation, les
numéros listés dans les fichiers du centre d'appels. Il détecte également les faux numéros, les
répondeurs automatiques et programme le rappel des numéros occupés.  


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

I.2.5 Le CTI ( Couplage Téléphonie Informatique)                                                                                  
C'est un ensemble de logiciels permettant la réception automatique sur l'écran des données
de l'appelant.

I.2.6 Le logiciel CRM
C'est un logiciel qui permet à chaque téléopérateur d'enrichir au fur et à mesure la base de
donnée clients qui se transforme en instrument marketing de grande qualité.

I.2.7 Le logiciel de tableau bord                                                                                                     
C’est un logiciel de mesure et de surveillance du flux d'appels en temps réel. Il facilite
l'optimisation de la gestion du centre d'appel. 

I.3 Architecture technique :   

Application metier sur plateau de CALL  CENTER :                                                                               
Dans  un call center ,les agents utilisent les applications suivantes   

I.3.1      L’application de monitoring :                                                                                                     
pour enregistrer les conversations des agents et des clients, dans le but d’améliorer la 
qualité, cet enregistrement se fait toujours de manière aléatoire et non ciblé, car l’écoute 
intentionnée d'une conversation est interdite. 

1.3.2     L’application de fax :                                                                                                                     
La loi algérienne oblige l’identification des abonnées, de ce fait , le centre d'appels  reçoit 
régulièrement de ses centres de services des fax numérisés qui sont archivés 
automatiquement sur les Serveurs du call‐center en vue des identifications et activations. 

I.3.3.    L’application WFM :                                                                                                          
Application de work force management : il s’agit d’un outils qui permet d’auditer le 
rendement de chaque agent instantanément permettant ainsi d’établir des stratégies de 
travail et de meilleure gestion des ressources humaines. 

I.3.4.      L’application d’auto‐dialer :                                                                                          
application qui permet d’appeler automatiquement les clients pour des campagnes de 
nouveaux produits, d’identification, de bonus etc.… 

I.4. Environnement et matériel utilisés: 

L’environnement de travail:                                                                                                                    
il doit tenir compte  de  l'acoustique « l’isolation phonique »avec des parois vitrées pour 
réduire les bruits périphériques et L'ergonomie c'est a dire  « l'intégration fonctionnelle des 
outils pour offrir les meilleures conditions de travail.  

 L' espace:                                                                                                                                                   
il  doit être  éclairé , isolé, calme   et  adapté au dimensionnement de l'équipe et de toute la 
structure .Il est conseillé d'installer une salle de détente. 


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

les ressources humaines:                                                                                                                         
Il s'agit principalement des téléconseillers qui doivent être dotés de qualité telles que  la  
persuasion ,la facilité verbale , la patience et l’assurance de soi . 

Les  superviseurs doivent être de bons et rigoureux techniciens du marketing direct car c'est 
eux qui dirigent les groupes de téléacteurs, assurent la gestion des flux  téléphoniques  et 
organisent la présence  du personnel  sur les plateaux. 

 Quant au coach, il assure le lien entre  le plateau et les agences , élabore les scripts  et 
actualise les données.  

Sans oublier  les informaticiens, les responsables, les statisticiens et  les formateurs  qui 
assurent une formation continue sur  les produits et les services de  l’entreprise. 

I .5 Les différents types de centres d'appels :   

 1.5.1. L'internalisation : 

 On parle d'internalisation ou « Insourcing » d'un centre d'appels lorsque celui‐ci est pris en    
charge au sein de l'entreprise. Le choix de cette alternative est conçu lorsque la firme 
souhaite maîtriser et contrôler l'ensemble des procédures et la totalité des informations 
provenant de ses clients. L'intégration est  avantageuse dans la mesure ou  Le téléopérateur 
peut à tout moment orienter son entretien téléphonique et satisfaire son client tout en 
gardant la confidentialité des informations échangées. Parallèlement, les responsables du 
centre travaillent en cohérence avec les autres départements de l'entreprise. 

Le téléconseiller interne est bien formé  pour répondre  aux attentes des clients : ses 
prérogatives sont :  

*La téléprospection et prise de rendez vous .                                                                                    
*la  télévente : qui exige une confidentialité des données.                                                                    
*Le help desk ou le support technique : qui exige une argumentation que seuls les 
spécialistes dument formés  au sein de l'entreprise peuvent fournir. 

L'entreprise détient ainsi un contrôle continu sur ses employés assurant leur formation et 
évaluation de leur travail.   

I .5.2. L'externalisation :  

L'externalisation ou « out sourcing» est le fait de confier l'exploitation d'un  centre d'appels  
à une  société juridiquement et physiquement extérieure à l'entreprise. La sous‐traitance est 
surtout utilisée pour assurer la régulation du fonctionnement du service consommateurs en 
particulier la gestion des appels entrants à certains heures (soirées, nuits, week‐ends...). Elle 
permet une bonne gestion de la relation client grâce à la compétence et au 
professionnalisme  des téléopérateurs  extérieurs. Ainsi s'instaure un véritable  partenariat   
entre les différents départements de l'entreprise .par ailleurs , la sous‐traitance  permet  non 
seulement de minimiser  les  lourds investissements  consentis par l'entreprise  mais   


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

également  de faire face  à tout imprévu. Le seul écueil reste la confidentialité  avec  le  
risque  que le téléopérateur puisse divulguer des informations confidentielles. 

I.5.3. Une solution mixte : 

D' un autre point de vue , un centre d'appels peut être formel ou informel. Un centre 
d'appels formel dispose d'une identité bien déterminée dans l'organigramme de l'entreprise 
(locaux identifiés, architecture technique spécialisée, une organisation humaine spécifique, 
un responsable général, rattachement à une direction particulière ...) 

Par contre ,un centre d'appel informel ne dispose pas de ces attributs propres et dans ce cas, 
il n'existe pas de département pour la gestion des appels et les commerciaux peuvent traiter 
les appels tout en effectuant leurs taches principales.  

I.6.  Objectifs et  performance d'un call center : 

Peu importe sa vision, sa stratégie ou encore ses ressources, la performance demeure 
l'objectif principal de toute entreprise. Elle se traduit par la fidélisation et la satisfaction du 
client, c'est l'aptitude à répondre à tous les appels, à toutes les demandes afin de garder le 
client.  Ainsi la performance consiste à satisfaire le client et le fidéliser tout en augmentant le 
chiffre d'affaires dans une position meilleure que la concurrence. La qualité du service est un 
objectif important pour les dirigeants des centres d'appels, elle doit  s’appuyer  sur  six 
caractéristiques : 

 L'accessibilité,  La promptitude ,La fiabilité , le choix des services  , un personnel  
courtois  ainsi qu’une assistance administrative . 

Un centre d'appels remplit trois rôles auprès de sa clientèle :Fournir de l'information précise 
sur  un produit  ou un service , conseiller pour les produits comptant un numéro vert  puis 
finalement   résoudre des problèmes et effectuer des transactions . 

Pour bien informer ,conseiller et gérer les réclamations, il est nécessaire de créer une base  
de données fiable grâce  a l'information communiquée par le client.  . 

I.6.1.  Les missions en réception d'appels : 

  C'est principalement le service consommateur (service client) et l'assistance technique 
« help desk » :il est  en permanence à l'écoute des clients car il informe , conseille et gère les 
réclamations . 

L'assistance technique :                                                                                                                                
Les téléopérateurs fournissent une aide technique (help desk) aux consommateurs en 
répondant à leurs diverses demandes d'information concernant un produit particulier 
(installation d'un nouveau logiciel, problèmes de spécification ou de configuration ...) Ils 
prennent en charge les activités de types « help line » ou « hot line » traditionnellement 
assurées par le fabricant d'équipement ou le fournisseur de logiciel. 


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

I.6.2.  Les missions en émission d'appels :   

 Elles concernent essentiellement:                                                                                                           
‐ Le télémarketing qui est un moyen de communication directe de l'entreprise  avec ses 
différents  publics                                                                                                                                      
‐ La télévente qui consiste a vendre par téléphone  des produits ou  des services                              
‐  Le télé recouvrement  dont l'objectif est de relancer  par téléphone  les clients n'ayant pas 
réglé leurs dernières  créances.  

I.6.3.  La productivité :  

 Pour les gestionnaires, c'est répondre à un nombre maximal d'appels en un minimum de 
temps.  

I.7. Les déterminants de la performance d'un centre d'appels :  

Pour réussir, un centre d'appels doit maîtriser deux facteurs ; la technologie, les ressources 
humaines et dans chacun de ces facteurs il faut intégrer un mode de management. 

La technologie utilisée est assez complexe et offre plusieurs possibilités de manipulation.  

Elle se présente en tant qu'outil important aux mains des dirigeants afin d'optimiser la 
performance de la plateforme téléphonique . 

Les ressources humaines, particulièrement les téléopérateurs, représentent les principales 
charges des calls centers, leur satisfaction influence celle des clients ainsi, ils jouent un rôle 
primordial dans la performance de ces derniers .  

I.7.1 Evolution des technologie  

Dans la première partie du chapitre , on a étudié les différentes composantes 
technologiques d'un centre d'appels d'une manière générale. 

Dans cette section, on va déterminer le rôle de leur évolution dans l'amélioration des 
conditions de travail des agents et le rendement du call center. 

I.7.1.1. Nouvelle génération de couplage téléphonique informatique 

 Le traitement des appels télépho   
                                                                                                                                                                
Dans un centre d'appels, c'est l'ACD (Distributeur automatique des appels) qui prend la 
charge du traitement, de la gestion et de la distribution des appels vers un télé conseiller ou 
un groupe de téléopérateurs. 

L'ACD s'avère un véritable outil d'optimisation et de fidélisation grâce à une bonne gestion 
des files d'attentes et une meilleure qualité d'accueil et d'écoute des clients. 

 Le traitement de base de données :   


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

La gestion des bases de données est automatique. L'ACD lie le script aux bases de données. 
Pendant l'entretien téléphonique, le téléopérateur voit s'afficher « l'historique du client » 
(nom, prénom, opérations du client avec l'entreprise, réclamations précédentes... il peut 
extraire un client d'une base de données de plusieurs millions de personnes, se concentrer 
sur l'ensemble des transactions que ce client a effectuées avec l'entreprise, mettre à jour les 
données et réinsérer le client dans la base en quelques secondes. 

Enfin, la base de données améliore la productivité de l'entreprise et optimise le travail des 
agents. En effet, grâce à une codification claire le service marketing  ,elle pourra mener des 
compagnes très ciblées auprès des clients potentiels. 

Objectifs et avantages du CTI:  

  L'application CTI consiste à afficher à l'écran du téléconseiller toutes les informations 
disponibles sur un client à partir de la base de données du centre d'appels. 

 les objectifs d'un CTI :                                                                                                          
Généralement, le CTI cherche à atteindre quatre objectifs : 

__ Augmenter la rentabilité de la société en automatisant des taches longues et répétitives     
__ Vendre plus aux clients existants en croissant leurs besoins et leurs niveau.                                        
__ Fidéliser le portefeuille de clients en adaptant l'offre à leurs attentes.                                                    
__ Attirer une nouvelle clientèle. 

 Les avantages d'un CTI sont multiples  : 

 En effet, les appels traités sont suivis et enregistrés dans les centre d'appel . Le télé 
conseiller voit s'afficher sur son écran tous les enregistrements que possède l'entreprise 
dans ses bases de données.  Le système CTI reconnaît le sujet abordé et propose au 
téléopérateur une synthèse du savoir de l'entreprise dans ce domaine.  Ainsi , l'opérateur 
peut orienter la conversation et  personnaliser l'entretien téléphonique en se concentrant 
sur les éléments les plus pertinents qui lui permettront de répondent au mieux aux besoins 
des clients  de manière efficace et rapide . 

I.7.1.2.Mesure et contrôle de la qualité du centre d'appels par l'ACD : 

Les dirigeants d'un centre d'appels accordent une grande importance au contrôle de la 
qualité pour cela  ils font appel a un superviseur  qui s'assure  de  la  qualité  des services 
proposés aux clients. 

L'affichage des statistiques fournies en temps réel par les logiciels de l'ACD autorise un suivi 
précis du fonctionnement d'un plateau ou d'un groupe de télé conseillers. 

Grace à des écrans standards ,le superviseur peut  vérifier instantanément  le comportement 
des téléconseillers  ainsi que leurs prestations. La mise en place d'un centre d'appels 
présente pour l'entreprise un véritable investissement. L'objectif d'un centre d'appels 
présents est de fidéliser la clientèle tout en augmentant le chiffre d'affaires de l'entreprise. 


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 
 
 
I.7.1.3. Le service vocal interactif (SVI) :  

Comme nous l'avons déjà cité  précédemment, un SVI accueille et oriente le client en lui 
proposant une succession de choix à valider sur le clavier de son     téléphone vers 
l'interlocuteur le plus compétent. 

Le SVI  pourrait  devenir l'outil incontournable pour effectuer des économies substantielles 
de main d'œuvre  à condition que le centre d'appels   puisse employer suffisamment de télé 
conseillers  pouvant traiter un certains nombre d'appels. 

II.  PABX  et  centre d'appels IP :  
 
II‐1 Définition du PABX 
 
Il s´agit généralement d´un boîtier ou d´un coffret central assurant le lien entre les réseaux 
téléphoniques et les communications internes du call center. Grâce à lui, tout appel est 
acheminé à son destinataire ou stocké sur une messagerie en cas d´absence de ce dernier. Il 
peut également s´agir d´une télécopie ou de tout autre fichier, le PABX gérant aussi bien la 
voix que les données. Plusieurs périphériques peuvent être connectés au PABX à l´aide 
d´interfaces : postes téléphoniques analogiques ou numériques, micro‐ordinateurs en 
réseau.. 
Aujourd´hui, la gamme des PABX est des plus vastes. Cependant, qu´il soient intégrés dans le 
central téléphonique principal ou déportés dans un boîtier, il représente l'élément central 
qui : 
 
• distribue les appels téléphoniques arrivés (qui peuvent être des appels SDA), 
• autorise les appels téléphoniques départs (vers un ou plusieurs opérateurs de 
télécommunications, suivant les droits), 
• gère les terminaux téléphoniques (ainsi que les appels internes), qui peuvent être des 
postes numériques ou analogiques, 
• gère toutes les autres fonctionnalités ou options (CTI, CSTA, Taxation...) 
 
II‐2 Architecture et mode de fonctionnement  
 
 Le PABX se subdivise en deux sous‐ensembles principaux : 
 
• Le réseau de connexion à travers lequel s’effectue la connexion 
• Les organes de commande qui effectuent les différents dialogues permettant 
l’établissement de la communication. 
 
II‐2‐1 Architecture matérielle 
 
Un autocommutateur privé possède sa propre intelligence pour faciliter la commutation des 
appels voix. Cette intelligence est gérée par au moins une unité centrale (CPU), avec des 


 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

processeurs d'entrées/sorties qui gèrent les interfaces de lignes et d'équipements de postes, 
avec également une mémoire vive (sauvegardée en général par une pile pendant à peu près 
cinq années). Il existe aussi des unités centrales équipées de disques durs, ainsi que des  
 
modèles de CPU pouvant être dupliquées en temps réel, afin d'assurer la continuité du 
service téléphonique.  

  Figure 2 : architecture interne d'un Pabx 
 
UC : Unité de commande 
 L’unité de commande d’un PABX est composée d’un microprocesseur, d’une mémoire RAM 
et d’une PROM. c’est l’élément du PABX qui assure les fonctions de commandes (recherche 
d’itinéraire, taxation , signalisation et la rupture de communications). 
RCX : Réseau de Connexion ,Il est constitué d’une matrice temporelle composée d’une 
mémoire de parole , d’une mémoire d’adresse et d’une  base de temps . Son rôle est 
d’assurer les connexions mise en places entre les supports de communications. 
Sup : Supervision, ou signaleurs 
Ce sont les organes qui reçoivent et qui émettent des informations . il dépendent du 
système de signalisation utilise dans le réseau . ainsi nous avons plusieurs dont voici quelque 
uns :  
SS7                  MFR2 (2 parmi 6)                     MFR1 et MF SOCOTEL (2 parmi 5) 
 
II.1.2. Interfaces  
 
Ils constituent l’accès à l’extérieur. Ce sont des joncteurs d’abonnés pour le raccordement 
des lignes. On a des joncteurs d’un réseau pour le raccordement sur le réseau public RTC. 
Ainsi nous distinguons deux types d’interfaces :. 
       
 Les interfaces internes 
On a des cartes électroniques qui permettent le raccordement des lignes d’usager sur le 
PABX. 
‐Carte d’usager analogique 
‐Carte d’usager numérique 
‐Carte d’usager mobile (DECT). 
 
Les interfaces internes sont deux types : 
 
 Type analogique : Ils sont utilisés pour le raccordement des :                                                                       
 Postes simples ; 
 Des lignes analogiques 
 Des organes de signalisation et auxiliaire 
 

10 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 Type numérique : Ils sont utilisés pour le raccordement des : 
 Des postes numériques fonctionnant en bus avec un numéro SDA  
 modem RNIS 
 Routeurs 
 Postes « intelligents » communicant avec le système par intermédiaire du clavier 
écran offrant une multitude de services.  
 
 Les interfaces externes (accès au réseau public)  
Il comporte les cartes RTC, les cartes RNIS, les passerelles GSM (accès direct au réseau 
mobile), carte IP(accès au réseau Internet). Ils sont utilisés pour avoir accès à l’extérieur. 
Plusieurs types de lignes peuvent être utilisés. On les séparera en deux catégories 
principales: 
•lignes analogiques 
•lignes numériques 
 L’utilisation de ces lignes sera détaillée plus loin. 
 
II.1.3. Les différentes capacités de PABX 
 
•Les Autocommutateurs de petite capacité (<50 postes) : il est comme son nom l'indique de 
capacité réduite, mais sur une carte de base, faisant office d'unité centrale, il est équipé de 
slots d'extensions lui permettant de recevoir d'autres cartes. Il peut faire cohabiter les deux 
modes analogique et numérique. 
 
•Les Autocommutateurs de moyenne capacité(<128 postes) :  
sur une carte de base appelée fond de panierou d'alvéole, viennent s'interconnecter 
différentes cartes avec des fonctions bien définies, ex : 
 une alimentation 
 une carte UC avec microprocesseur et mémoire 
 carte lignes réseaux, RNIS analogique 
 carte de postes de 4 à 16 
 carte message 
 
•Les Autocommutateurs de forte capacité (>300 postes) :  
sur le même principe que les moyennes capacitésmais avec la faculté de se mettre en 
réseau. Il peut se composer de : 
 une alimentation externe 48 V continu avec + à la masse 
 une ou plusieurs unités centrales 
 carte de postes de 16 à 32 
 ventilateurs 
 carte interface fibre optique 
 
II.1.4.  Mode de fonctionnement  
 
Le PABX pour fonctionner a besoin de logiciels : 
      •le Logiciel de Base 
Il permet à l’ UC d’être fonctionnelle et permet aussi l’exploitation de toutes les ressources 
matérielles comme logicielles du PABX. 

11 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 
      •Le logiciel de traitement d’appel 
Il permet de détecter, d’analyser et de donner une suite qui peut être favorable ou 
défavorable à l’appel. Tout cela se fait à travers la réception d’un numéro d’émission du 
signal de la tonalité, la recherche d’itinéraire, l’ordre de connexion, l’émission du signal de 
sonnerie et l’ordre de déconnexion  
 
 Le logiciel de maintenance 
Il détermine la possibilité qu’a le PABX de faire lui‐même des tests, de détecter des 
anomalies et de les signaler par édition sur télé imprimeur. Notons que la performance d’un 
PABX tient compte de : 
 La capacité mémoire que celle‐ci possède pour effectuer ses différentes fonctions. 
 Le nombre de postes connectable 
 Les services offerts 
 
II.1.5. Fonctionnement  
 
Un PABX, quel qu’il soit, est alimenté en courant faible (48 V continu) et possède une 
autonomie de quelques heures. Il alimente plusieurs postes qu’ils soient analogiques ou 
numériques. Le numéro de l’appelé est la seule source d’information de l’autocommutateur. 
Ce numéro doit être analysé, ou traduit en fonction du plan de numérotation. Ainsi les 
appels arrivés sur les lignes connectées au PABX sont distribués« selon la programmation 
effectuée » sur un poste faisant office de standard, ou sur un poste SDA directement. En 
règle générale, le premier chiffre indique que l’appelé est sur le même PABX que l’appelant. 
Les autres chiffres suivants désignent la ligne correspondant à l’appelé. Si le premier chiffre 
ne correspond pas aux chiffres de l’autocommutateur, cela signifie que l’appelé est sur un 
autre réseau (autocommutateur). Dans ce cas, le premier chiffre représente le numéro de 
l’autocommutateur de l’appelé ; et les derniers chiffres la ligne correspondant à l’appelé. 
 
II.1.6. Evolution des PABX 
 
Le PABX a connu plusieurs évolutions : 
♦La 1ère génération est apparue dans les années 1960. Elle permettait de transporter 
uniquement la voix et utilisait la commutation spatiale, c’est‐à‐dire qu’une fois un itinéraire 
établi, il sert de support exclusif à une seule communication. C’est le PABX 
électromécanique. 
 
♦La 2ème génération date du milieu des années 1970. Elle offre la commutation de données 
mais la voix et les données se trouvent sur des lignes séparées. Le réseau de connexion est 
temporel et les données sont reliées entre elles par l’intermédiaire d’une ligne multi‐voie. 
Un intervalle de temps est régulièrement affecté à chaque connexion, ce qui simplifie le 
réseau. Il est dit PABX électronique. 
 
♦La 3ème génération correspond à l’avènement des réseaux numériques à intégration de 
service au début des années 1980. Elle est caractérisée par le multiplexage de la voix et des 
données sur le même port du PABX. La commutation est de type temporel mais les voix et 

12 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

les données sont traitées différemment. Le raccordement au réseau public se fait grâce à des 
liaisons MIC (Modulation par impulsions codées) à 2Mbits/s. On l’appelle PABX numérique. 
 
o Puis elle fut améliorée dans les années 1990 ce qui permis d’associer un commutateur de 
circuit à 64Kbits/s et un commutateur de paquet, chacun ayant son propre processeur. Ainsi 
les variations du tarif de données ne pénalisent pas la qualité des services téléphoniques. 
 
♦La 4ème est intervenue avec les PABX‐IP pour gérer les flux de paquet IP. Il est possible de 
connecter à la fois les téléphones numériques. Les octets étant encapsulés dans des paquets 
IP et des téléphones IP qui envoient directement des paquets IP  
 
 
♦La 5ème génération est à l’étude avec un cœur complètement IP. On les appelle PCBX 
(fonctionnement sur l’ordinateur avec accès téléphonique sur Internet. Ce qui forme le 
couplage téléphonique informatique CTI(Computer telephonic integration) 
 
II.2.  Le PABX en réseau : 
 
II.2.1.  Nécessite d'interconnexion 
 
L’apparition des PABX dans le monde des télécommunications constitue pour les entreprises 
une innovation très importante notamment les facilités offertes par ces derniers. Au vu de 
l’implantation sur plusieurs sites de certaines entreprises, L’interconnexion de plusieurs 
PABX a été mise en œuvre. Son objectif est d’exploiter au maximum les services offerts par 
ceux‐ci. Ainsi cela permet :  
 
 Au niveau technique: de partager des ressources, gestion du système téléphonique, 
et de permettre au PABX de dialoguer. 
 Au niveau économique: de maîtriser le coût de communication, tout en offrant la 
gratuité des communications au sein de l’entreprise 
 Au niveau sécurité: Supervision du canal, protection contre l’intrusion, suivi du trafic 
téléphonique 
 
II.2.2. Les supports d'interconnexion :  
 
Ce sont les moyens permettant d’assurer le transport de l’information entre les 
équipements. On les classe en deux grandes catégories. 
       
 Les liaisons physiques 
Ils sont : 
             De type analogique 
 
 le câble à paires torsadées 
 le câble coaxial 
De type numérique 
 la liaison MIC (Modulation par impulsion et codage 
 le T2 (Accès primaire du RNISBE à 2.048Mbits/s avec 30 canaux B+16 canaux D) 

13 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 le T0 (Accès de base RNIS à 64 Kbits/s avec 02 canaux B+1 canal D) 
Les canaux B pour la communication et le canal D pour la signalisation.  
La fibre optique : support de transmission à débit est de type analogique ou numérique 
selon le type d’interface utilisé.  
 
 les liaisons immatérielles 
 
Ce sont des liaisons qui utilisent l’onde électromagnétique comme support de transmission 
de l’information. Ce sont : 
 
 la BRL (boucle locale Radio) 
 Les faisceaux hertziens 
 Les satellites  
Plusieurs techniques sont envisageables pour l’interconnexion. Les PABX sont raccordés aux 
RTC par un nombre de liaisons louées en rapport avec le trafic entrant et sortant. 
 
II.2.3. L’interconnexion de Pabx : 
 
L’interconnexion de PABX n’est nécessaire que pour les entreprises multi sites, l'objectif est 
de conserver au maximum les services des PABX. Plusieurs PABX peuvent s'interconnecter 
entre eux de manière homogène pour former un réseau (nœuds) mais peuvent être 
également interconnectés entre eux de manière hétérogène (pour les constructeurs 
différents par exemple).Un PABX peut fonctionner : 
 
 En stand‐alone (tout seul), 
  Ou en réseau homogène (mêmes machines, même protocoles, même versions 
équivalentes, échanges intelligents), 
  Ou en réseau hétérogène (même constructeur ou constructeur différent dialoguant 
sur des interfaces du même type QSIG ou RNIS avec un routage pseudo‐intelligent 
qui dépendent de la complexité du réseau et de la capacité de routage de chaque 
nœud), 
 Ou en réseau mixte (homogène sur une partie et hétérogène sur l'autre partie).On 
rappelle une fois encore qu’un central téléphonique privé permet d’effectuer du 
trafic téléphonique interne sans coûts de communications. Donc Il doit permettre 
aux usagers d’accéder au réseau public par des lignes dont le nombre est défini en 
fonction des besoins de ces derniers (les usagers) . Il est Installé chez l’usager et peut 
être acheté ou loué chez un opérateur, sur le marché privé, auprès d’un fournisseur 
ou revendeur. Il a donc 2 faces distinctes : 
 
 Côté réseau public; 
 Côté raccordements d’usagers (internes).  
 
II.2.4.  Accès au réseau public (au central public) 
Plusieurs types de lignes peuvent être utilisés. On les séparera en deux catégories 
principales: 
 
 

14 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 
 
 lignes analogiques. 
 lignes numériques. 
(voir les détails en annexe) 

                             figure 3 :lignes e/s d'un Pabx 

Quatre types d’exploitation des lignes peuvent être définis : 

 ligne entrante. 
 Dans ce cas, on bloque, sur le PABX, la possibilité d’effectuer un appel sortant sur ces lignes. 
Cela se définit à choix pour les lignes analogiques simples, en multiple ou non, mais doit se 
programmer pour les lignes analogiques à sélection directe 
  
 ligne sortante 
. Dans ce cas, on ne publie tout simplement pas les numéros attribués à ces lignes. Elles ne 
sont donc jamais appelées. 
  
 ligne double sens 
. Dans ce cas, le numéro d’appel est connu et peut être atteint. Il est aussi possible 
d’effectuer du trafic sortant. 
  
  
 ligne en multiple 
 Dans ce cas, les lignes peuvent être entrantes ou entrantes/sortantes. On associe au 
numéro principal, un nombre de lignes permettant l’acheminement du trafic entrant. Le 
nombre d’appels simultanés correspond au nombre de lignes en multiple. Ci‐dessous, un 
exemple de combinaison des 4 types de lignes définis. Cela permet d’optimiser le trafic sur 
des lignes communes. Dans cet exemple, on peut recevoir 3 appels, deux sur un numéro 
multiple, un sur un numéro individuel. On peut sortir sur 3 lignes. Le nombre de 
communications avec le réseau public est de 4. 
 
 

15 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

II.2.5.  ETUDE DES RESEAU PABX 
   
Ces dix dernières années les centres d'appels ont adopté massivement les standards 
d’Internet pour leurs réseaux informatiques de données, dont IP (Internet Protocol) le 
protocole de communication. En parallèle, le codage du signal « voix » permettant à cette 
dernière de devenir numérique (donnée), elle peut maintenant s’engouffrer sur les réseaux 
d’entreprises, d’opérateurs et sur Internet pour atteindre son destinataire. 
 les réseaux téléphoniques des entreprises sont bâtis autour des PABX (Private Automatic 
Branch Exchange) ou autocommutateurs. Ceux‐ci assurent le transport des flux vocaux et la 
gestion des appels. Ces systèmes propriétaires ont été détrônés par des produits plus 
ouverts, surtout dans les centres d'appels.  
Baptisés IPBX(Internet Protocol Branch Exchange), les nouveaux venus sont composés d'un 
gestionnaire d'appels et d'une passerelle d'accès au réseau public. Ils dissocient la gestion 
des appels et le transport des flux vocaux sur le réseau local 
Une question importante pour comprendre une infrastructure de téléphonie sous IP est 
finalement de savoir où la voix se transforme en données : 
 
1) après le terminal téléphonique au niveau du « central » de l’entreprise, PABX (Private 
Automatic Branch Exchange) ou PCBX (Private Computerized Branch Exchange), relié par une 
passerelle IP pour quitter l’entreprise, on parlera alors de PABX IP. 
 
2) dès le terminal en le remplaçant par un téléphones IP flambant neuf qui exploite alors le 
réseau IP interne jusqu’au central de l’entreprise qui devient pour l’occasion un IPBX 
(Internet Protocol Branch Exchange) 
 
3) ou finalement en supprimant le terminal de l’entreprise et en le remplaçant par le central 
d’échange d’un fournisseur externe, on parle alors d’IP Centrex ‐ X pour eXchange ‐ ce qui 
revient à connecter le réseau IP de l’entreprise à ce fournisseur, appelés aussi ITSP (Internet 
Telephony Service Provide) et par la même occasion à se libérer de l’offre d’un opérateur de 
téléphonie fixe traditionnel. 
 
II.2.6.  Le choix du réseau PABX  
 
Pour tout projet, il convient d’en analyser les volets fonctionnels, techniques et financiers. 
Au plan fonctionnel : 
 Il s’agit de déterminer l’ensemble des services qui seront portés par le nouveau dispositif de 
convergence voix‐données. Le téléphone peut en effet devenir un outil de communication 
multimédia, moins cher que l’outil informatique traditionnel (PC) et plus aisément dé 
ployable (exemple dans les entrepôts ou les usines). Le développement des réseaux locaux 
sans fil (Wifi) étend par ailleurs le champ de ces nouvelles applications à celui de la mobilité. 
 
 Au plan technique : 
 
 Le réseau de l’entreprise, local (LAN) ou étendu (WAN), plus sollicité dans cette approche, 
doit avoir la capacité de supporter le trafic additionnel (la voix et les nouvelles applications). 
Le volume et la répartition des flux (notamment les pointes de trafic) permettront de 
dimensionner l’infrastructure entre le terminal téléphonique et l’IPBX, ou vers le IP Centrex. 

16 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

Cependant, par construction, le protocole IP ne garantit pas un acheminement de tous les « 
paquets » dans l’ordre et dans des limites de temps. L’infrastructure globale ‐ pas 
uniquement celle de l’entreprise ‐ doit donc aussi viser à réduire le temps d’acheminement 
et la perte potentielle de paquets. Le choix d’un fournisseur de IP Centrex n’est donc pas 
neutre pour garantir une bonne qualité de service. 
 
 Au plan financier : 
 
 Les coûts d’infrastructures IP représentent généralement un investissement initial plus 
élevé que les solutions classiques. Les coûts d’exploitation (maintenance, 
télécommunications) sont en revanche moins chers de 25% à 50% selon les cas. 
 Au‐delà du court terme, il conviendra d’apprécier les incidences positives sur les 
investissements futurs qui auraient été nécessaires pour développer les nouvelles 
fonctionnalités (surtout si ces dernières représentent un réel avantage concurrentiel).En 
fonction de la capacité d’investissement de l’entreprise, le bilan financier peut faire ressortir 
que, dans certains cas, une solution progressive peut représenter le « bon » compromis (par 
exemple : pour certains sites, passage à un PABX IP pendant 2 ans puis bascule vers un IPBX 
ou un IP Centrex).  
 
III. Types de réseau PABX : 
 
III.1.1. Les PABX‐IP (VoIP)  
 
Un réseau PABX‐IP ou VoIP remplace l’autocommutateur traditionnel ou le réseau 
téléphonique et attribue à chaque employé une extension personnelle, la possibilité de 
passer des appels conférence, de transférer et d’appeler d’autres collègues. Tous les appels 
sont passés par des paquets de données sur un réseau de données à la place du réseau 
téléphonique traditionnel. En utilisant la passerelle VoIP, vous pouvez vous connecter des 
lignes de téléphones existantes au PABX‐IP et passer ainsi que recevoir des appels par le 
biais d’une ligne RTC normale. pour cette raison les call center convertissent leurs réseaux 
traditionnels/autocommutateurs en réseau VoIP/PABX‐IP à un rythme impressionnant. 
                                                                                                                                                                  
III.1.2.fonctionnement du réseau téléphonique PABX‐IP/VoIP  
                                                                                
Un réseau téléphonique PABX‐IP/VoIP  est constitué d’un ou de plusieurs téléphones SIP / 
VoIP, d’un serveur PABX‐IP et éventuellement d’une passerelle VoIP. Le serveur PABX‐IP est 
similaire à un serveur proxy : les clients SIP, étant soit des soft phones ou du hardware 
téléphonique, enregistrés auprès d’un serveur PABX‐IP, et lorsqu’ils désirent passer un 
appel, ils demandent au PABX‐IP d’établir la connexion. Le PABX‐IP possède un registre de 
tous les téléphones/usagers et de leur adresse SIP respectives et ainsi est capable de 
connecter un appel interne ou de router un appel externe soit par le biais d’une passerelle 
VoIP ou d’un fournisseur de service VoIP.    
                
III.1.3. Avantages des réseaux PABX‐IP : 
 
 Installation et configuration bien plus faciles que celles d’un réseau propriétaire: 
 

17 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 Un logiciel lancé sur un ordinateur peut prendre avantage de la puissance avancée de 
traitement de l’interface utilisateur et des fonctionnalités Windows de l’ordinateur. 
Quiconque a des connaissances de base en informatique et sur Windows, peut installer et 
configurer l’autocommutateur. Un système propriétaire nécessite souvent l’intervention 
d’un technicien bien formé sur ce système propriétaire ! 

 
 
                                                  Figure 4 :  Schéma d'un réseau Pabx IP 
 
 Gestion facile via l’interface web de configuration : 
Un réseau VoIP a une interface web de configuration qui vous permet une 
maintenance et un réglage faciles de votre réseau téléphonique. Les réseaux 
propriétaires ont, la plupart du temps, des interfaces compliquées que seuls les 
installateurs du réseau téléphonique peuvent utiliser efficacement. 
 
 
 Réduction des coûts des appels : 
Vous pouvez faire des économies substantielles en utilisant un fournisseur de service 
VoIP pour les appels longue distance et internationaux. Connectez facilement vos 
réseaux téléphoniques entre bureaux et filiales et téléphonez gratuitement. 
 
 Aucun branchement téléphonique séparé nécessaire 
 
 il utilise le réseau informatique: 

18 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 Un réseau VoIP vous laisse connecter le matériel téléphonique directement au port de 
réseau informatique standard (qu’il peut partager avec l’ordinateur adjacent). Les solutions 
téléphones peuvent être installés directement sur le PC. Cela signifie qu’il n’y a aucun réseau 
de branchement séparé à installer et maintenir pour le réseau téléphonique, vous donnant 
ainsi une plus grande flexibilité pour l’ajout d’utilisateurs/d’extensions. Si vous emménagez 
dans des locaux et n’avez pas encore installé les prises téléphoniques, vous pourrez faire des 
économies substantielles en installant uniquement un réseau informatique. 
 
 Aucun verrouillage de vendeur : 
 Utilise des téléphones standard : les réseaux VoIP sont des standards ouverts – tous 
les réseaux VoIP utilisent SIP comme protocole. Cela signifie que vous pouvez utiliser 
Presque n’importe quel matériel téléphone VoIP SIP ou passerelle VoIP. A l’opposé, 
un réseau propriétaire nécessite souvent un téléphone propriétaire afin d’utiliser les 
fonctionnalités avancées, et des modules d’extension propriétaires pour l’ajout de 
fonctionnalités. 
 
 Adaptable : 
 Les systèmes propriétaires sont faciles à agrandir : l’ajout de lignes téléphoniques ou 
d’extensions nécessite souvent des mises à jour du matériel très coûteuses. Dans 
certains cas vous devrez renouveler l’intégralité de votre réseau téléphonique. Il n’en 
est pas de même avec le réseau VoIP : un ordinateur normal peut facilement gérer 
un large nombre de lignes téléphoniques et d’extensions – il suffit d’ajouter des 
téléphones à votre réseau pour l’agrandir! 
 
 Meilleur service et productivité : 
 Puisque les appels se font à partir d’ordinateur, il est plus facile pour les 
développeurs de s’intégrer avec les applications des entreprises. Par exemple : un 
appel entrant peut automatiquement amener à l’écran le fichier client du l’appelant. 
Améliorant ainsi de façon incroyable le service clientèle et réduisant aussi les coûts 
en passant moins de temps sur chaque appel. Les appels sortant sont directement 
passés à partir de Outlook, annulant la composition du numéro de téléphone 
 
 Le téléphone informatique plus facile à utiliser : 
 Il est souvent difficile d’utiliser les fonctionnalités avancées des réseaux 
téléphoniques telles que les appels conférences avec les téléphones propriétaires 
Cela n’est pas le cas avec téléphones SIP – toutes les fonctionnalités sont faciles à 
utiliser à partir d’un GUI. 
 
 Plus de fonctionnalités standards incluses : 
 Puisque le réseau VoIP est basé sur un logiciel, il est plus simple pour les 
développeurs de le concevoir, d’ajouter et d’améliorer les jeux de fonctionnalités. 
C’est pourquoi la plupart des réseaux VoIP comportent des fonctionnalités riches et 
variées, y compris l’opérateur automatique, répondeur, appels en file d’attente bien 
d’autres. Ces options sont souvent coûteuses avec les systèmes propriétaires. 
 
 Meilleur contrôle via meilleur reporting : 

19 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

 Les paramètres VoIP enregistrent les informations des appels entrant et sortant sur 
une base de données survotre serveur, vous permettant ainsi un reporting bien plus 
efficace de tous les appels et de tout le trafic. 
 
 Meilleure vue d’ensemble de l’état actuel du système et des appels: 
 Les systèmes propriétaires nécessitent souvent des systèmes onéreux afin d’avoir 
une idée de ce qui se passesur votre réseau. Même dans ce cas, les informations 
fournies sont – au mieux – cryptiques. Avec un système VoIP,vous définissez quels 
utilisateurs pourront visualiser l’état du réseau graphiquement par le biais du 
navigateur internet. 
 
 Permet aux utilisateurs de brancher leur téléphone n’importe où dans le bureau : 
 Les utilisateurs prennent leur téléphone, le branche au port Ethernet le plus proche 
tout en conservant leur numéro ! 
 
 Itinérance des utilisateurs rendue facile : 
 Les appels peuvent être transférés n’ importe où dans le monde grâce aux 
caractéristiques du protocole SIP.  
 
III.1.4. Connexion d’un réseau/autocommutateur traditionnel au réseau IP : 
 
 Ainsi la passerelle VoIP permet de passer des appels par le biais de la VoIP. Les appels 
peuvent ensuite être passés via un fournisseur de service VoIP, ou dans le cas d’une 
entreprise avec plusieurs bureaux, les coûts des appels entre bureaux peuvent réduits en les 
acheminant via Internet. Les passerelles VoIP sont disponibles sous forme d’unités externes 
ou sous forme de cartes PCI. La vaste majorité d’appareils sont des unités externes. Une 
passerelle VoIP possède un connecteur pour le réseau IP et un ou plusieurs ports pour 
pouvoir connecter les lignes téléphoniques 
 
III.2. IPBX : 
 
III.2.1. Définition : 

Un IPBX est un standard téléphonique utilisant le réseau IP pour les communications 
internes ou externes. 
L’IP de IPBX signifie Internet Protocol d’où le terme de Voix sur IP ou VoIP par opposition au 
PABX (Private Automatic) qui utilise le réseau télécom traditionnel. Mais IPBX et PABX 
peuvent aussi emprunter tous les deux les mêmes fils. C’est le codage de la voix et des 
données qui fait la différence.

III.2.2. Fonctionnement                                                                                                                                
La technologie VoIP (Voice over IP) des standards IPBX permet de transformer le signal vocal 
émis vers un récepteur (IP phone ou soft phone), en données numériques circulant sur un 
réseau tel qu’Internet. Les informations sont transférées par paquets IP  et sont reconverties 
en signaux sonores par l’appareil récepteur. 

20 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

Les IPBX connaissent un succès croissant auprès des entreprises grâce à leurs faibles coûts 
de communication et au grand nombre de fonctionnalités qu’ils proposent. Ils sont amenés à 
remplacer tout autre type de standard de téléphone au cours des prochaines années. 

Un IPBX ne peut fonctionner qu’avec un des deux types de téléphones suivants : IP phone ou 
soft phone. 

Un IP phone dispose de ports Ethernet pour se connecter sur les ports réseau afin d’utiliser 
Internet comme support de communication. Un IP phone n’est donc qu’une évolution du 
téléphone classique, conçu pour fonctionner avec un IPBX. 

Un soft phone est un IP phone sous forme de logiciel . Il s’agit donc avant tout…d’un logiciel.  

III.2.3. Fonctionnalités IPBX 

L'avantage principal du standard téléphonique IPBX est la réduction des coûts due à 
l'utilisation de la téléphonie sur IP : 

 Le standard téléphonique IPBX est généralement moins cher à l'utilisation (appels 
téléphoniques) qu'un standard PABX. 
 L'IPBX permet une réduction des coûts d'exploitation (maintenance et 
communications) de 25 à 50 %. 

Au‐delà de cette différence, les fonctionnalités d'un standard téléphonique IPBX sont 
généralement les mêmes que pour un standard téléphonique PABX. 

Seul le réseau utilisé pour acheminer les données est différent : réseau téléphonique 
traditionnel pour le PABX et Internet pour l'IPBX. 

Voici un tableau vous présentant les principales fonctionnalités pour un standard 
téléphonique IPBX. 

  Tableau 1 : Fonctionnalité d'un IPBX 

21 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

22 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

III.2.4. Les caractéristiques d'un IPBX :

Ces caractéristiques sont : 
 L'évolutivité. 
 La distribution et la redondance. 
 Le support des standards de signalisation VoIP : H.323 et SIP au minimum. 
  La disposition d'applications CTI ou la communication avec un serveur CT1.  
 Disposer d'API ouvertes dans le cas ou it comprendrait des applications CT1. 
  Etre gérable a travers une interface web. 
 intégrer un serveur DHCP ou un proxy SIP pour la configuration automatique de 
 terminaux H.323 ou SIP. 
 Proposer un mécanisme d'autorisation a accéder a ses services. 
 Maintenir un accès de secours sur le RTC.  
 Limiter la bande passante et le nombre d'appels simultanés. 
 Etre inter opérable avec d'autres équipements (Gateway, gatekeepers, ...). 
  Proposer un rapport qualité/prix intéressant. 
 

III.3. Les IP CENTREX : 

III.3.1. Définition : 

On parle d’IP Centrex pour désigner la gestion externalisée via internet des lignes 
téléphoniques de l’entreprise. 

Le Centrex est un IPBX hébergé, la plupart du temps par un opérateur de téléphonie fixe. Il 
permet aux entreprises de se décharger de la gestion et de la maintenance de leur standard 
téléphonique et offre les normes fonctionnalités qu'un PABX traditionnel. Le Centrex facilite 
le passage aux communications unifiées et permet aux entreprises multi‐sites de supprimer 
les contraintes de distance dans la gestion de leur téléphonie. 

Les offres des centres d’externalisation de la téléphonie professionnelle : 

 Les mêmes fonctionnalités que les standards PABX ou standard IPBX, 
 Une gestion des fonctions du standard déléguée à un prestataire externe et 
spécialisé, 
 Un gain de place avec la suppression physique du standard sur le lieu de l’entreprise, 
 Un investissement de départ quasi nul (les prestations sont facturées au mois et 
selon les fonctionnalités et le nombre de lignes choisies), 
 Des frais de consommation réduits, 
 Une solution clé en main, le prestataire s’occupe de tout y compris de l’installation 
du standard téléphonique (câblage, routeur et téléphones). 

23 
 
Chapitre 1                                                                                                                   Etude d’un Call Center IP. 

Conclusion :  

La mise en place d'un centre d'appels optimise la productivité de toutes les activités de 
l'entreprise : en effet, elle permet : 

‐ une  amélioration de la qualité du service rendu aux clients grâce à une 
personnalisation de la relation avec eux                                                                                                                    
‐ Une satisfaction accrue des clients suite à un meilleur suivi de leurs comportements ;                                
‐ Une meilleure productivité des agents grâce au CTI et à la base données clients.                                          
‐ Une réduction du coût des différentes prestations.                                                                      
‐ Une augmentation du chiffre d'affaires de l'entreprise.                                                               
‐ Une valorisation de l'image de l'entreprise.                                                                                       
‐ Une meilleure connaissance du marché grâce aux fichiers clients. 

Cependant, pour  la conception d’un call center  performant et moderne , une étude  
approfondie  de tous les  paramètres  est  indispensable  a travers le recrutement de  cadres 
compétents , la mise a niveau de toute  l'infrastructure pour la migration vers les 
technologies  de téléphonie  IP. 

24 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
   

 
   

23 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

CHAPITRE II :  Optimisation de la téléphonie par la VOIP  

Introduction: 

La téléphonie sur IP est une technologie de communication vocale en pleine émergence. 
Elle fait partie d'un tournant dans le monde de la communication. En effet, la convergence 
du triple play (voix, données et vidéo) fait partie des enjeux principaux des acteurs de la 
télécommunication d'aujourd'hui. 
La ToIP représente actuellement une véritable opportunité économiques pour les centres 
d'appels, telles que la diminution du coût en infrastructure, de la facture de téléphone ainsi 
que l’intégration de nombreux services. 
La téléphonie sur IP est basée sur des standards ouverts : elle permet donc l’interaction avec 
les équipements téléphoniques standards. Toutefois, les aspects techniques sous‐jacents à 
cette nouvelle technologie ne sont pas toujours bien maîtrisés. Les problèmes dus au NAT, 
les pare‐feux, la sécurité ,sont des problèmes qui restent encore à dominer. 
Ce chapitre est consacré à l’étude des protocoles associés à la téléphonie sur IP . On 
commence tout d’abord par présenter les principaux protocoles de signalisation et de 
transport de la ToIP et le protocole ENUM dont l’usage est encore incertain au sein des 
opérateurs de ToIP. Je traite ensuite les problèmes posés par les NAT et les pare‐feux dans 
une architecture de ToIP et les exemples de solutions pour résoudre ces derniers. On 
présentera ensuite les vulnérabilités spécifiques à la ToIP et les mécanismes de sécurité. Et 
enfin nous terminerons en présentant l’état de l’art du déploiement du protocole IPv6 dans 
la ToIP. 

Partie I : La VOIP 

I.1. Qu'est‐ce que la VoIP: 
 
VoIP signifie Voice over Internet Protocol ou Voix sur IP (Protocole Internet). Comme son 
nom l'indique, la VoIP essaie de transmettre des sons (en particulier la voix) dans des 
paquets IP circulant sur Internet. La VoIP peut utiliser du matériel d'accélération pour 
réaliser ce but et peut aussi être utilisée en environnement de PC.   

 Cette technologie est notamment utilisée pour supporter le service de téléphonie IP 
(« ToIP » pour Telephony over Internet Protocol) .La voix sur IP comprend ainsi les 
communications de PC à PC. Pour ce type de communication, chaque utilisateur doit 
disposer d'un logiciel approprié. Si la connexion passe par le réseau Internet, on parle alors 
de la téléphonie par internet. Deuxième catégorie de voix sur IP, les communications de PC à 
téléphonie (PC to Phone). Dans les deux cas, le PC communicant est appelé soft phone, 
terme qui insiste sur l'émulation du PC en téléphone grâce à un logiciel. 

I.2. fonctionnement de la VoIP : 

Le principe consiste à encapsuler un signal audio numérisé (en général, la voix) dans le 
protocole IP (Internet Protocol). La principale application est la téléphonie internet 

24 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

(téléphonie IP). La Technique VoIP permet de construire un réseau téléphonique basé sur 
une plate‐forme usuelle comme Windows ou linux, et d’utiliser le réseau informatique 
classique (LAN/WAN+IP) avec des téléphones possédant une interface Ethernet. Le succès 
de la téléphonie sur IP repose en partie sur les coûts réduits des appels téléphoniques via le 
réseau internet 

I.3.   Architecture d'une infrastructure VOIP: 

     I.3.1 Architecture hybride 

Consiste à retenir une architecture hybride (circuit/voix sur IP). Cette solution présente 
l’avantage de ne pas remettre en cause l’infrastructure existante (terminaux et réseau 
téléphonique interne équipement PABX ) tout en bénéficiant des avantages du transport de 
la voix sur IP pour les communications inter sites. La mise en œuvre d’une solution de voix 
sur IP peut se faire : 

• Par l’ajout d’une carte IP sur un PABX si celui‐ci est évolutif en IP 
• Soit, par l’ajout d’un Gateway externe au PABX 
• Soit, par un recours aux fonctionnalités de Gateway intégrées aux routeurs de 
génération. 

 
 
                                                             Figure5: Architecture Hybride 
 
I.3.2. Architecture Full IP 
 
Permet une migration complète de la téléphonie de l’entreprise sur IP, incluant les 
terminaux téléphoniques. Plus lourde qu’une solution hybride, une telle migration 
s’accompagne aussi de nombreux bénéfices en posant les bases de la convergence entre le 
système d’information et la téléphonie de l’entreprise. 
 

25 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                                       Figure 6: Architecture Full IP 

I.3.3. Architecture de téléphonie sur IP de type Centrex : 

Ici, il s'agit pour le call center de déporter le gatekeeper et la Voice Gateway sur le site du
fournisseur de service. Il revient donc à déporter l'intelligence dans le cœur de réseau et le
transit systématique de tous les flux voix par le site du fournisseur n'est donc plus nécessaire.

                             Figure 7 : Architecture de téléphonie sur IP de type Centrex 

 
Partie II :Téléphonie sur IP 
 
II.1. DEFINITION : 

La téléphonie sur IP  repose totalement sur un transport VoIP. La mise en œuvre de la VoIP
offre là une première brique de migration vers la téléphonie sur IP. 

La téléphonie sur IP (en anglais, telephony over IP ou IP telephony) est un mode de 
téléphonie dans lequel la voix est numérisée puis acheminée par le protocole TCP/IP sous 
26 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

forme de paquet de données .Ce service de téléphonie est offert sur un réseau de 
télécommunications, public ou privé utilisant principalement le protocole IP.  

En fait, la téléphonie sur IP utilise la même méthode (processus) que pour la transmission de 
l'information sur le réseau Internet. C'est‐à‐dire une fois la voix formatée, on peut la 
transmettre sur un lien Internet commun ou encore l'envoyer sur des liens dédiés. 

 La Téléphonie sur IP s'appuie sur des protocoles aptes au transport de la voix et des 
données, elle permet une infrastructure voix/données convergente 
 
II.2. Schémas de principe : 
 
 

 
                                        Figure 8 : Téléphonie VOIP sur un réseau privé   
 
 
II.3. Fonctionnalités de la téléphonie sur IP : 
 
‐ Un système de Téléphonie sur IP présente toutes les fonctionnalités proposées par les 
systèmes de téléphonie traditionnels, tout en offrant principalement en plus : 
 
 Une infrastructure convergente les mêmes câblages VDI, équipements actifs, liens 
opérateurs ou liens propriétaires IP, sont employés pour véhiculer voix et données. 
 
 Aucune contrainte de localisation des utilisateurs pour l'exploitation du système de 
téléphonie sur IP. 
27 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
  Une capacité d'intégration de tout type de liaisons IP WAN et de liaisons 
traditionnelles de télécommunications, RTC, RNIS, MIC T2... 
 
  Une capacité d’intégration des anciens terminaux analogiques tels que : poste 
téléphonique analogique, modem, fax, minitel . 
 
  Un déploiement et une administration simplifiés. 
 
  Une messagerie unifiée (Voice/E‐mail avec fonction Text to Speech), sur les systèmes 
de téléphonie IP les plus sophistiqués. 
 
II.4. Intérêts  de la TOIP: 
 
‐ Les principaux intérêts de la Téléphonie sur IP : 
 
 Des économies d'installation et d'exploitation : 
 
" Moins de câblage à installer, puisque le même câble est utilisé pour acheminer au poste de 
travail, les accès aux systèmes de téléphonie et d'informations (pour certains systèmes) 
" Une seule infrastructure active à maintenir 
" Réduction des coûts globaux de location des liaisons opérateur, du fait de la mutualisation 
de leur exploitation pour la transmission de la voix et des données 
" Disparition des coûts de communication entre les sites et entre les utilisateurs et les sites, 
(interconnectés par des liaisons propriétaires IP ou des VPN IP) 
 
 Plus de contrainte de localisation des utilisateurs pour exploiter le système 
 Adaptable à tous les média physiques, Paires Torsadées, Fibres Optiques, WiFi et CPL 
 Une adaptabilité totale d'intégration des liaisons de communications TDM et IP 

 Une aisance de déploiement et d'administration inconnue des systèmes TDM 

II.5. Les différents éléments pouvant composés un réseau de téléphonie sur IP 
 
II.5.1. L'IPBX ou PABX ‐ IP : 

C'est un autocommutateur compatible avec la téléphonie sur IP. Il permet comme un 
commutateur téléphonique standard, d'établir une communication téléphonique entre deux 
abonnés distants   c'est lui qui assure la commutation des appels et leurs autorisations, Il 
peut s'interconnecter avec d'autres PABX‐IP ou PABX non IP de la même marque (réseau 
homogène) ou d'autres PABX d'autres marques (réseau hétérogène). 

 A l'intérieur d'une entreprise, l'IPBX définit le routage des paquets pour que la 
communication parvienne au bon poste de l'entreprise. Un PABX‐IP peut être soit un 
autocommutateur auquel l'entreprise ajoute une carte d'extension IP, soit une machine 
nativement IP. Un autocommutateur IP qui sert de serveur de messagerie, capable de 

28 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

stocker l'historique des communications ou éventuellement des messages. IPBX c'est la 
dernière génération de PABX, il s'intègre à la téléphonie sur IP. 

II.5.2. Les Passerelles IP/RJ11 : 

Les passerelles IP servent de liens entre les réseaux téléphoniques commutés (RTC) et les 
réseaux IP. Passerelle de voix sur IP est spécifiquement conçue pour permettre aux 
messages vocaux provenant d'un réseau téléphonique traditionnel d'être transmis sur un 
réseau utilisant le protocole IP, tout en leur offrant la possibilité d'effectuer le chemin 
inverse.  Ce sont des boîtiers disposés à proximité des terminaux de téléphonie standard, 
permettant leur intégration au LAN Ethernet 

 
                        Figure 9 : Architecture d'un Passerelle IP 

 
II.5.3. Le serveur de TOIP (exemple : Call Manager de Cisco):  
 
 il gère  et traite les autorisations d'appels entre les terminaux IP ou soft phones et les 
différentes signalisations du réseau.  
 Il peut posséder des interfaces réseaux opérateurs (RTC‐PSTN ou RNIS), sinon les appels 
externes passeront par la passerelle dédiée à cela (Gateway).  
 Il en existe différents modèles capables de gérer d'une vingtaine à plusieurs milliers 
d'utilisateurs. Suivant la capacité du système la fonction de gestion d'appels est intégrée 
dans un boîtier tout en un ou dans un serveur indépendant ou encore dans un routeur. 
Plusieurs serveurs peuvent être intégrés à un même système de téléphonie sur IP pour : 
 
• Augmenter sa capacité de gestion et de traitement d'appels, sans limitation en 
nombre 
• Assurer sa redondance avec ou sans partage de charge 
 
 
 

29 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

II.5.4.  Le Routeur Voix/Données : 
 
 il assure la commutation des paquets d'un réseau vers un autre réseau. 
 Intégré dans un équipement multifonction ou en stand alone, 
il assure le rattachement au LAN, des liens IP et des liaisons opérateurs de 
type RTC, RNIS, T2, . C'est un élément important dont le dimensionnement en 
termes de capacité d'accueil d'interface et de routage constitue une des clés de la 
bonne intégration d'un système de téléphonie sur IP. Cet équipement doit 
supporter les VPN, les VLAN et les fonctions de QoS, pour permettre l'intégration 
d'un système de téléphonie sur IP 

II.5.5. Le Switch: 
 
 il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 
Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la 
norme 802.3af pour l'alimentation des IP‐phones ou des bornes WIFI en 48V. 
 
II.5.6. Le Gatekeeper: 
 il effectue les translations d'adresses (identifiant H323 et @ IP du référencement du 
terminal) et gère la bande passante et les droits d'accès. C'est le point de passage obligé 
pour tous les équipements de sa zone d'action. 
 
II.5.7. L'IP‐PHONE: 
c'est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 avec une norme 
soit propriétaire, soit SIP, soit H.323. Il peut y avoir plusieurs codecs pour l'audio, et il peut 
disposer d'un écran monochrome ou couleur, et d'une ou plusieurs touches soit 
programmables, soit préprogrammées. IL est en général doté d'un hub passif à un seul port 
pour pouvoir alimenter le PC de l'utilisateur (l'IP‐PHONE se raccorde sur la seul prise 
Ethernet mural et le PC se raccorde derrière l'IP‐PHONE). 
 
II.5.8. Les Softphones: 
 
 Ce sont des logiciels intégrés aux PC des utilisateurs,  qui assure toutes les fonctions 
téléphoniques et qui utilise la carte son et le micro du PC de l'utilisateur, et aussi la carte 
Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX‐IP. 
 
II.5.9.  Le Serveur de Messagerie : 
 
 Cet équipement gère les messageries vocales du 
système de téléphonie sur IP, certains serveurs gèrent également les e‐mails unifiée avec les 
messages vocaux, en retranscrivant sous forme de voicemail, 
les e‐mails consultés par téléphone et sous forme d'e‐mail les messages 
vocaux, lorsque l'utilisateur accède à sa messagerie à partir de son PC. Suivant les 
modèles la fonction de gestion des messageries est intégrée dans un boîtier tout 
en un ou dans un serveur indépendant. 
 
 
 
30 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

II.5.10. Les Autres Equipements : 
 
 Ils existent de nombreux autres équipements et logiciels 
pouvant être intégrés à un système de téléphonie sur IP parmi lesquels nous 
pouvons citer, les postes IP d'audioconférence, les logiciels d'assistance 
personnel, de call‐center avec ou sans passerelle web, de gestion d'e‐mails, d'appels 
d'urgence. 

II.6.  Fonctionnement de la téléphonie sur IP :  

II.6.1. Principe 

Le principe de la téléphonie sur IP est la numérisation de la voix, c'est‐à‐dire le passage d'un 
signal analogique à un signal numérique. Celui‐ci est compressé en fonction des codecs 
choisis, cette compression a comme but de réduire la quantité d'information qui est 
transmise sur le réseau. Le signal obtenu est découpé en paquets, à chaque paquet on 
ajoute les entêtes propres au réseau (IP, UDP, RTP....) et pour finir il est envoyé sur le réseau.  

A l'arrivée, les paquets transmis sont réassemblés en supprimant d'abord les entêtes. Le 
signal de données ainsi obtenu est décompressé puis converti en signal analogique afin que 
l'utilisateur puisse écouter le message d'origine. 

II.6.2. Architecture de transmission VOIP 

La technologie de la voix sur IP (VoIP pour Voice over IP) nous présente une architecture 
découpée en 8 grandes étapes : 

                                                     Figure 10 : 8 étapes de la voix à IP 

31 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

a)  Acquisition du signal 

La VoIP suppose la transformation d'un signal continu analogique (la voix) en un signal 
discret numérique (composé d'une série de chiffres). La première étape consiste 
naturellement à capter la voix à l'aide d'un micro, qu'il s'agisse de celui d'un téléphone ou 
d'un micro casque. 

b) Numérisation 

La voix passe alors dans un convertisseur analogique numérique qui réalise deux tâches 
distinctes :  

∙ l'échantillonnage du signal sonore, c'est‐à‐dire un prélèvement périodique de ce signal . 

∙ la quantification, qui consiste à affecter une valeur numérique à chaque échantillon. Plus 
les échantillons sont codés sur un nombre de bits important, meilleure sera la qualité (on 
parle de «résolution») de la conversion. Généralement, la voix est échantillonnée à 8 kHz et 
chaque échantillon est codé sur 8 bits, ce qui donne un débit de 64 kbit/s (norme G711). 

c)  Compression 

Le signal une fois numérisé peut être traité par un DSP (Digital Signal Processor) qui va le 
compresser, c'est‐à‐dire réduire la quantité d'informations (bits) nécessaire pour l'exprimer. 
Plusieurs normes de compression et décompression (Codecs) sont utilisées pour la voix. 
L'avantage de la compression est de réduire la bande passante nécessaire pour transmettre 
le signal.  

d) Habillage des en‐têtes 

Les données «brutes» qui sortent du DSP doivent encore être enrichies en informations 
avant d'être converties en paquets de données à expédier sur le réseau. Trois «couches» 
superposées sont utilisées pour cet habillage :  

 *La couche IP 

La couche IP correspond à l'assemblage des données en paquets. Chaque paquet commence 
par un en‐tête indiquant le type de trafic concerné, ici du trafic UDP.  

*La couche UDP 

La deuxième couche, UDP, consiste à formater très simplement les paquets. Si l'on restait à 
ce stade, leur transmission serait non fiable : UDP ne garantit ni le bon acheminement des 
paquets, ni leur ordre d'arrivée. 

32 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

*La couche RTP (Real Time Protocol) / RTCP (Real Time Control Protocol) 

Pour palier l'absence de fiabilité d'UDP, un formatage RTP est appliqué de surcroît aux 
paquets. Il consiste à ajouter des entêtes d'horodatage et de synchronisation pour s'assurer 
du réassemblage des paquets dans le bon ordre à la réception. RTP est souvent renforcé par 
RTCP qui comporte, en plus, des informations sur la qualité de la transmission et l'identité 
des participants à la conversation. 

e)  Emission et transport 

Les paquets sont acheminés depuis le point d'émission pour atteindre le point de réception 
sans qu'un chemin précis soit réservé pour leur transport. Ils vont transiter sur le réseau 
(réseau local, réseau étendu voire Internet) en fonction des ressources disponibles et arriver 
à destination dans un ordre indéterminé. 

f)  Réception 

Lorsque les paquets arrivent à destination, il est essentiel de les replacer dans le bon ordre 
et assez rapidement. Faute de quoi une dégradation de la voix se fera sentir. Ce point sera 
détaillé plus loin. 

g)  Conversion numérique analogique                                                                                                                         

La conversion numérique analogique est l'étape réciproque de l'étape 2, qui permet de 
transformer les données reçues sous forme de série discrète en un signal électrique 
«continu». 

h)  Restitution 

Dès lors, la voix peut être retranscrite par le haut‐parleur du casque, du combiné 
téléphonique ou de l'ordinateur. 

II.7.Mode d'accès et architecture: 

Selon le type de terminal utilisé (un ordinateur ou un téléphone classique), on distingue trois 
modes d'accès possibles de voix sur IP :                      ∙ La voix sur IP entre deux ordinateurs      
∙ La voix sur IP entre un ordinateur et un téléphone 

∙ La voix sur IP entre deux téléphones 

 les utilisateurs doivent être dans le même réseau IP (Internet ou Intranet de l'entreprise). 

II.7.1. La voix sur IP entre deux ordinateurs : 

C'est le cas le plus simple. Il suffit de disposer d'une carte son, de haut‐parleurs et de 
microphones pour chacun des interlocuteurs. Il faut également connaître l'adresse IP de 
chacun des terminaux pour établir la communication. 

33 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

Dans ce premier type de voix sur IP, les utilisateurs communiquent à partir d'un logiciel de 
voix sur IP qu'on appel soft phone. 

pc y compris  
haut parleur ou                                                                                                                                                                pc y compris haut parleur ou                                    

micro phone                                                                                                                                                                              micro phone 
 
 IAP: fournisseur d'accès internet 

Figure 11 : Voix sur IP entre deux ordinateurs 

II.7.2 la voix sur IP entre un PC et un téléphone : 

Ce cas nécessite une conversion des signaux entre le RTC et le réseau IP. En effet, ces deux 
terminaux utilisant des technologies différentes (la commutation de circuits et la 
commutation de paquets), l'échange des informations nécessite une passerelle. L'utilisateur 
possédant un ordinateur et désirant appeler l'autre sur son téléphone doit se connecter à un 
service spécial sur Internet, offert par un fournisseur de service (un ISP) ou par son 
fournisseur d'accès à Internet (son IAP). 

pc y compris  
haut parleur ou 
 micro phone                                                                          passerelle: mise en œuvre par un pseudo operateur (ex: IAP) 
                                                                                                                                       IAP: fournisseur d'accès inte                                                                                       

                                       Figure 12 : Voix sur IP entre PC et un téléphone 

II.7.3 La voix sur IP entre deux téléphones 

C'est le cas le plus complexe car il nécessite deux conversions de signaux. On utilise des 
passerelles analogues entre le réseau téléphonique et le réseau. Un utilisateur appelle le 
numéro d'une passerelle et lui communique le numéro du correspondant qu'il cherche à 
joindre. 

 
pabx : commutateur interne du site 
passerelle: dans les locaux du site de l'entreprise 

Figure 13 : Voix sur IP entre deux téléphones 

 
34 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

II.8.  Signalisation et transport : 
 
La Téléphonie sur IP s'appuie sur deux protocoles différents : 
 
1) la signalisation: 
 
# La Norme H323: 
 S’inspire de la commutation par paquets, c'est le standard intégré par tous les systèmes de 
téléphonie sur IP actuels. Elle définit les codecs suivants : 
 
" G711 : Codec PCM (Pulse Code Modulation), bien adapté aux réseaux locaux ou étendus à 
large bande, il permet d'encoder en 64 Kbps et de restituer une très bonne qualité de la voix, 
au détriment d'une bande passante élevée pour Internet. 
 
" G723.1 : Il encode et compresse le signal vocal avec un taux de compression élevés en 5,3 
ou 6,4 Kbps, pour une restitution médiocre, bien qu'intelligible. Ce codec est à privilégier 
lorsque la bande passante disponible est limitée. 
 
" G729a : Bien adapté aux postes de travail déportés utilisant l'Internet comme moyen de 
transport, ce codec encode et compresse le signal vocal avec un taux de compression moyen 
en 8 et 13 Kbps, pour une restitution de qualité acceptable. 
 
# Le Protocole SIP Session Initiation Protocol, contrairement à H323 ce protocole est inspiré 
de l'adressage informatique. SIP est destiné à remplacer H323. 
 
2) le transport: 
 
Afin d'acheminer les datagrammes voix sans délai vers leur destinataire, l'environnement 
H323 s'appuie sur deux protocoles de transport : 
 
# RTP Real Time Protocol: 
 ce protocole comporte un en‐tête permettant la réservation de la bande passante du 
transport, mais n'intègre pas de dispositif de contrôle d'intégrité des données. 
 
# RTCP Real Time Control Protocol: 
 à l'instar de RTP ce protocole possède un en‐tête pour la réservation de la bande passante, 
il intègre en plus des dispositifs de contrôle, notamment de détection de pertes de trames. 

La téléphonie sur IP  repose totalement sur un transport VoIP. La mise en œuvre de la VoIP 
offre là une première brique de migration vers la téléphonie sur IP. 

Partie v : Les problèmes clés de la téléphonie sur IP : 
V.1. La QoS : 

La téléphonie est un service vital pour l'entreprise, les questions de qualité de service QoS 
« quality of service » sont donc particulièrement importantes. 

35 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

La QoS a pour vocation d'assurer la disponibilité de la téléphonie en tout temps et d'assurer 
une transmission des conversations dans de bonnes conditions. La qualité du transport de la 
voix est affectée par les paramètres suivants :  

La qualité du codage                                                                                                                                      
Le délai d'acheminement (delay)                                                                                                               
La gigue (jitter)                                                                                                                                                        
La perte de paquets (packet loss)                                                                                                                    
L'écho  

Toutes ces contraintes déterminent la QoS (Quality of Service ou Qualité de service ). Le 
transport de la voix sur IP implique l'utilisation de nombreux protocoles : RTP, RTCP, H245, 
H225,...  

V.1.1. Qualité du codage : 

Généralement, plus le taux de compression est élevé par rapport à la référence de 64 Kb/s 
(G711), moins la qualité de la voix est bonne. Toutefois, les algorithmes de compression 
récents permettent d'obtenir des taux de compression élevés, tout en maintenant une 
qualité de la voix acceptable.  

L'acceptabilité par l'oreille humaine des différents algorithmes est définie selon le critère 
MOS (Mean Operationnal Score), défini par l'organisme de normalisation internationale ITU 
(International Télécommunication Union / Union internationale des Télécommunications). 
Dans la pratique, les deux algorithmes les plus utilisés sont le G.729 et le G.723.1.  

Le tableau ci‐après montre une liste de codecs avec leur débit correspondant : 

Nom du codec  Débit 
G.711  64kbps 
G.726  32kbps 
G.726  24kbps 
G.728  16kbps 
G.729  8kbps 
G.723.1  MPMLQ 6.3 kbps 
G.723.1  ACELP 5.3k kbps 

Tableau 2 : Correspondance entre les débits et les codecs 

V.1.2. Délai d'acheminement : latence (Delay)  

Selon la norme ITU G114, le délai d'acheminement permet :  
36 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

‐ Entre 0 et 150 ms, une conversation normale  

‐ Entre 150 et 300 ms, une conversation de qualité acceptable  

‐ Entre 300 et 700 ms, uniquement une diffusion de voix en half duplex (mode talkie‐walkie)  

‐ Au‐delà, la communication n'est plus possible  

Précisons que le budget temps (latence) est une combinaison du délai dû au réseau et du 
délai lié au traitement de la voix par le codec (algorithmes de compression/décompression 
de la voix). Dans la pratique, si l'on enlève le temps dû aux algorithmes de compression, il est 
impératif que le réseau achemine la voix dans un délai de 100 à 200 ms. Or, la durée de 
traversée d'un réseau IP est dépendante du nombre de routeurs traversés ; le temps de 
traversée d'un routeur étant lui‐même fonction de la charge de ce dernier qui fonctionne 
par file d'attente.  

V.1.3. Gigue (Jitter) : 

La gigue (variation des délais d'acheminement des paquets voix) est générée par la variation 
de charge du réseau (variation de l'encombrement des lignes ou des équipements réseau) et 
donc à la variation de routes dans le réseau. Chaque paquet est en effet susceptible de 
transiter par des combinaisons différentes de routeurs entre la source et la destination. Pour 
compenser la gigue, on peut utiliser des buffers (mémoire tampon) côté récepteur, afin de 
reconstituer un train continu et régulier de paquets voix.  

Toutefois, cette technique a l'inconvénient de rallonger le délai d'acheminement des 
paquets. Il est donc préférable de disposer d'un réseau à gigue limitée.  

V.1.4. Perte de paquets (packet loss) : 

Lorsque les routeurs IP sont congestionnés, ils libèrent automatiquement de la bande 
passante en se débarrassant d'une certaine proportion des paquets entrants en fonction de 
seuils prédéfinis.  

La perte de paquets est préjudiciable, car il est impossible de réémettre un paquet voix 
perdu, compte tenu du temps dont on dispose. Le moyen le plus efficace de lutter contre la 
perte d'informations consiste à transmettre des informations redondantes (code correcteur 
d'erreurs), qui vont permettre de reconstituer l'information perdue. Des codes correcteurs 
d'erreurs, comme le Reed Solomon, permettent de fonctionner sur des lignes présentant un 
taux d'erreur de l'ordre de 15 ou 20 %. Une fois de plus, ces codes correcteurs d'erreurs 
présentent l'inconvénient d'introduire une latence supplémentaire.  

Certains, très sophistiqués, ont une latence très faible.  

V.1.5. l’Echo : 

L'écho est un phénomène lié principalement à des ruptures d'impédance lors du passage de 
2 fils à 4 fils. Le phénomène d'écho est particulièrement sensible à un délai d'acheminement 
37 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

supérieur à 50 ms. Il est donc nécessaire d'incorporer un équipement ou logiciel qui permet 
d'annuler l'écho. 

VI. Points forts et limites de la voix sur IP : 
 
Différentes sont les raisons qui peuvent pousser les entreprises à s’orienter vers la VoIP 
comme solution pour la téléphonie. Les avantages les plus marqués sont : 
 
  Réduction des coûts :  
 
En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un réseau IP. 
Réductions importantes pour des communications internationales en utilisant le VoIP, ces 
réductions deviennent encore plus intéressantes dans la mutualisation voix/données du 
réseau IP intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au 
nombre de sites distants. 
 
  Standards ouverts :  
 
La VoIP n’est plus uniquement H323, mais un usage multiprotocoles selon les besoins de 
services nécessaires. Par exemple, H323 fonctionne en mode égale à égale alors que MGCP 
fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une 
différence dans l'exploitation des terminaisons considérées. 
 
  Un réseau voix, vidéo et données (à la fois) : 
 
 Grace à l’intégration de la voix comme une application supplémentaire dans un réseau IP, ce 
dernier va simplifier la gestion des trois applications (voix, réseau et vidéo) par un seul 
transport IP. Une simplification de gestion, mais également une mutualisation des efforts 
financiers vers un seul outil. 
 
  Un service PABX distribué ou centralisé : 
 
 Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale et la 
taxation. Cette même centralisation continue à être assurée sur un réseau VoIP sans 
limitation du nombre de canaux. Il convient pour en assurer une bonne utilisation de 
dimensionner convenablement le lien réseau. L'utilisation de la VoIP met en commun un 
média qui peut à la fois offrir à un moment précis une bande passante maximum à la 
donnée, et dans une autre période une bande passante maximum à la voix, garantissant 
toujours la priorité à celle‐ci. 
 
Les points faibles de la voix sur IP sont : 
 
 Fiabilité et qualité sonore :  
 
un des problèmes les plus importants de la téléphonie sur IP est la qualité de la 
retransmission qui n’est pas encore optimale. En effet, des désagréments tels la qualité de la 
reproduction de la voix du correspondant ainsi que le délai entre le moment où l’un des 

38 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

interlocuteurs parle et le moment où l’autre entend peuvent être extrêmement 
problématiques. De plus, il se peut que des morceaux de la conversation manquent (des 
paquets perdus pendant le transfert) sans être en mesure de savoir si des paquets ont été 
perdus et à quel moment. 
 
  Dépendance de l’infrastructure technologique et support administratif exigeant : 
 
 les centres de relations IP peuvent être particulièrement vulnérables en cas 
d’improductivité de l’infrastructure. Par exemple, si la base de données n’est pas disponible, 
les centres ne peuvent tout simplement pas recevoir d’appels. La convergence de la voix et 
des données dans un seul système signifie que la stabilité du système devient plus 
importante que jamais et l’organisation doit être préparée à travailler avec efficience ou à 
encourir les conséquences. 
 
  Vol : 
 
 les attaquants qui parviennent à accéder à un serveur VoIP peuvent également accéder aux 
messages vocaux stockés et au même au service téléphonique pour écouter des 
conversations ou effectuer des appels gratuits aux noms d’autres comptes. 
 
 Attaque de virus : 
 
 si un serveur VoIP est infecté par un virus, les utilisateurs risquent de ne plus pouvoir 
accéder au réseau téléphonique. Le virus peut également infecter d’autres ordinateurs 
connectés au système. 
 
Partie III :  
 
III.1. Protocoles liés à la ToIP 
 
La téléphonie sur IP ou ToIP (Telephony over IP) est un service de téléphonie qui transporte 
les flux voix des communications téléphoniques sur un réseau IP. A la différence de la VoIP 
où l’on ne fait qu’établir une communication « voix », la ToIP intègre l’ensemble des services 
associés à la téléphonie : double appel, messagerie, renvoie d’appel, FAX, etc. 
Afin de rendre possibles les communications ToIP, les solutions proposées dopent la couche 
IP par des mécanismes supplémentaires nécessaires pour apporter la QOS nécessaire au flux 
voix de types temps réel, en plus de l’intelligence nécessaire à l’exécution de services. 
A cet effet, il existe deux types de protocoles principaux utilisés dans la ToIP : 
 Protocoles de signalisation 
 Protocoles de transport 

1.1. Signalisation 
 
La signalisation correspond à la gestion des sessions de communication (ouverture, 
fermeture, etc.). Le protocole de signalisation permet de véhiculer un certain nombre 
d’informations notamment: 
 Le type de demande (enregistrement d’un utilisateur, invitation à une session 

39 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

multimédia, annulation d'un appel, réponse à une requête, etc.). 
 Le destinataire d'un appel. 
 L’émetteur. 
 Le chemin suivi par le message. 
Plusieurs normes et protocoles ont été développés pour la signalisation ToIP, quelques 
uns sont propriétaires et d’autres sont des standards. Ainsi, les principales propositions 
disponibles pour l'établissement de connexions en ToIP sont : 
 SIP (Session Initiation Protocol) qui est un standard IETF (Internet Engineering Task 
Force) décrit dans le RFC 3261. 
 H323 englobe un ensemble de protocoles de communication développés par l’UIT‐T 
(Union Internationale des Télécommunications – secteur de la normalisation des 
Télécommunications). 
 MGCP (Media Gateway Control Protocol) standardisé par l’IETF (RFC 3435). 
 SCCP (Skinny Client Control Protocol) est un protocole propriétaire CISCO. 
 
A. Protocole H323 

A.1.  Introduction 

Avec le développement du multimédia sur les réseaux, il est devenu nécessaire de créer des 
protocoles qui supportent ces nouvelles fonctionnalités, telle que la visioconférence : l’envoi 
de son et de vidéo avec un souci de données temps réel. Le protocole H.323 est l’un d’eux. 

H.323  est  un  protocole  de  communications  englobant  un  ensemble  de  normes 
utilisées pour l’envoi de données audio et vidéo sur Internet. Il existe depuis 1996 et a été 
initié par l’ITU (International Communication Union), un groupe international de téléphonie 
qui développe des standards de communication.  

A.2. Fonctionnement 

Le  protocole  H.323  est  utilisé  pour  l’interactivité  en  temps  réel,  notamment  la 
visioconférence  (signalisation,  enregistrement,  contrôle  d’admission,  transport  et 
encodage). C’est le leader du marché pour la téléphonie IP. Il s’inspire du protocole H.320 
qui proposait une solution pour la visioconférence sur un réseau numérique à intégration de 
service  (RNIS  ou  ISDN  en  anglais),  comme  par  exemple  le  service  Numéris  proposé  par 
France  Telecom.  Le  protocole  H.323  est  une  adaptation  de  H.320  pour  les  réseaux  IP.  A 
l’heure  actuelle,  la  visioconférence  sur  liaison  RNIS  est  toujours  la  technique  la  plus 
déployée.  Elle  existe  depuis  1990.  Les  réseaux  utilisés  sont  à  commutation  de  circuits.  Ils 
permettent ainsi de garantir une Qualité de Service (QoS) aux utilisateurs (pas de risque de 
coupure  du  son  ou  de  l'image).  Aujourd'hui,  c'est  encore  un  avantage  indiscutable.  Par 
contre, comme pour le téléphone, la facturation est fonction du débit utilisé, du temps de 
communication et de la distance entre les appels. 

40 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

A.3. composants de H323 :  Il y a 4 composants dans un réseau complètement implémenté 
en H.323. Ces composants sont reliés à un cinquième, le réseau lui‐même. La conception du 
réseau est laissée pour être définie par ceux qui réalisent l’implémentation. H.323 ne fournit 
aucune qualité de service (QOS) sur le réseau. 

                                                       Figure 14 : Composants H323 

A.3.1. Terminaux H323: 

Les  spécificités  des  terminaux  sont  présentées  dans  la  figure  ci‐dessous.  Notez  que  les 
codecs audio et vidéo s’interfacent avec une section de retard de chemin de réception pour 
fournir les moyens de gérer la synchronisation. Le terminal est nécessaire pour transmettre 
les  données  de  façon  régulière  mais  il  n’est  pas  là  pour  compenser  la  latence  du  réseau 
derrière l’utilisation au‐delà du petit régulateur de jigue. Un régulateur de jigue assure que 
les paquets sont envoyés à une vitesse régulière même s’ils sont reçus irrégulièrement. 

41 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

Au travers de cette méthode de modulation, une large latitude est donnée aux concepteurs 
d’équipements terminaux sous la spécification H 323. 

                                              Figure 15 : Terminaux H 323 

A.3.2. Passerelles H323: 

• fait le pont entre le réseau téléphonique classique et le réseau téléphonique IP  , 
• fournit beaucoup de services, et en particulier des fonctions de traduction entre des 
terminaux H323 et d'autres types de terminaux: 
__  la traduction entre les formats de transmissions (i.e H.221 à H.225.0) 
__  entre des procédures de communication  (i.e.H 242 à H .245 ) 
__  entre les différents codecs audio et vidéo ( G .72x  et H .26x ) 
__  enfin ,elle gére  l'établissement  et la fermeture  des communications entre le 
réseau local et le réseau commuté. 

42 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
                                            Figure 16 : Passerelle H323 
A.3.3. la M.C.U : 
Une MCU centralisée fournit du transcodage (protocoles de translation) de divers codecs et 
flux. 

De  base,  la  MCU  fournit  une  fonction  de  mixage.  La  MCU  prend  l’information  audio  de 
chaque participant, les mélange et envoie le résultat de ce mélange à tous les participants. 
Ce n’est pas une fonction de multiplexage. Les sons d’origine sont perdus. 

La méthode de distribution de la MCU est choisie par la passerelle ou par l’administrateur. 
Cela peut aussi bien être du multicast que du multi‐unicast. 

L’Unicast est souvent la méthode préférée puisqu’il peut traverser des réseaux routés alors 
que le Multicast ne le peut pas toujours. 

A.3.3.1. Les composants MCU H323 : 

Les MCU’s ont deux composantes. La composante qui contrôle le H.225/H.245 est appelée le 
contrôleur multipoint (MC – Multipoint Controler). 

La  composante  qui  réalise  la  fonction  de  mixage  est  le  processeur  Multipoint  (MP  – 
Multipoint Processor). Un MP est une composante optionnelle du MCU.  

 Puisque les conférences H.323 peuvent intégrer de la voix, de la vidéo et des données T.120, 
les  MPs  les  plus  puissants  peuvent  réaliser  les  trois.  Il  est  aussi  possible  d’avoir  un  MP 
uniquement voix ou un MP voix et vidéo. 

43 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                         Figure 17 : composants MCU H323  
 
A.3.4. Le GATEKEEPER : 
 
fournit les services de contrôle  et de gestion de contrôle des appels  pour tous les terminaux 
enregistrés dans sa  zone . 

  il a 3 fonctions  obligatoires : 

      1.  translation d'adresses (IP‐ MAC vers  E.164) 

      2. admission d'appels : autorisation/ authentification : firewall 

     3.  gestion de la bande passante : limitation  du nombre d'appels dans la zone  (LAN 
réseau  IP) 

 Fonctions opérationnelles: 

     1. gestion de l'appel peut traiter la signalisation (H 245 Q    921 ) 

     2. services de (PBX virtuel. 

     3. routage et reroutage des appels non aboutis. 

44 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

A.4. Protocoles H 323 intervenant dans un appel H323:  

Ci‐dessus  (figure  18)  sont  listés  les  protocoles  intervenant  dans  un  appel  H.323.  RAS 
(Registration, Admission et Status Protocol) est un protocole supporté par UDP qui spécifie 
un jeu de commande permettant les communications entre le gatekeeper et les terminaux 
H.323, les passerelles et les MCUs. 

L’enregistrement  définit  la  procédure  qu’une  passerelle,  un  terminal  ou  une  MCU  suivra 
pour mettre à jour le gatekeeper. Les informations transmises à le gatekeeper contiennent 
les adresses E.164, les adresses IP, le port du RAS et le port du H.225. 

L’admission  est  la  procédure  utilisée  pour  faire  une  requête  de  services  à  partir  de  le 
gatekeeper. Une requête d’admission typique demandera à le gatekeeper de translater une 
adresse E.164 en adresse IP, de vérifier la bande passante disponible et de router l’appel. 

Le statut est le process que le gatekeeper utilisera pour suivre la progression des appels, plus 
largement pour le temps de routage de date, la facturation, les rapports et les appels routés 
vers d’autres zones de le gatekeeper. 

La  session  H.225  intervient  dans  l’établissement  et  le  relâchement  des  appels.  Il  est  très 
similaire au protocole RNIS Q.931. La session H.225 lance la session H.245. 

                  Figure 18 : protocoles H 323 intervenant dans un appel  

45 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

H.245 détermine quel terminal va être amené à devenir maître/esclave. H.245 établit aussi 
le  profil  RTP.  Cela  inclut  la  sélection  des  ports  RTP  et  RTCP,  la  sélection  des  codecs,  les 
recommandations  de  taille  du  buffer  pour  la  jigue  et  la  taille  en  millisecondes  des 
échantillons de voix. Puisque H.323 est vraiment un standard de conférence vidéo et voix, 
H.245 détermine aussi le profil RTP pour les canaux vidéo. 

Les codecs recommandés pour H.323 sont listés dans le document précédent. Notez que le 
support de G.711 est nécessaire. Les autres sont uniquement recommandés. 

Le protocole T.120 fournit un contrôle à distance des applications. C’est comme si vous aviez 
la main sur votre souris, votre clavier et que vous affichiez le résultat sur la station finale via 
le  réseau  ce  qui  permet  de  contrôler  votre  PC.  Les  mises  en  œuvre  de  T.120  restreignent 
votre accès aux seules applications auxquelles vous avez droit.  

A.5.  Exemple  de  l'utilisation  du  protocole  H323  avec  deux  IPBX  (deu  constructeurs 
differents): 

Enregistrement de chaque Gateway H323 vers le Gatekeeper. 

1. Dans le Gatekeeper, il faut d’abord configurer le plan de numéro de chaque Gateway 
H323. Par exemple, dans l’exemple ci‐dessus, on configure deux gateway H323 : 

a. Alias1  associé  à  l’adresse  ip  =  IP1  puis  on  associe  à  cet  alias  un  plan  de 
numérotation ; par exemple tous les numéros qui commencent par 3 (3XXX) 

b. Alias2  associé  à  l’adresse  ip  =  IP2  puis  on  associe  à  cet  alias  un  plan  de 
numérotation ; par exemple tous les numéros qui commencent par 4 (4XXX) 

c. On peut aussi configurer le PSTN (si c’est demandé) : Ici, on imagine que seul 
le Gateway H323 = IP1 a une passerelle vers le RTC. 

d. Seuls les numéros qui sont exploitables par le réseau peuvent être configurés 
(les HSDA ne sont pas obligatoirement nécessaires). 

2. Chaque  Gateway  H323  s’enregistre  vers  le  Gatekeeper.  On  doit  configurer  dans  le 
IPBX, l’adresse IP du Gatekeeper. 

3. Une fois que chaque Gateway H323 est enregistrée et tout le plan de numérotation 
est  configuré,  alors  on  peut  commencer  à  exploiter  le  réseau  IP  en  utilisant  le 
protocole H323. 

46 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                 Figure 19 : Enregistrement de la gateway  

A.5.1. les étapes pour émettre un appel d’un site vers un autre site : 

1. Les  postes  IP  s’enregistrent  aux  IPBX  en  envoyant  des  protocoles  propriétaires 
(Skinny chez Cisco, ou Unistim chez Nortel) 

a. Ces postes envoient soit : 

i. Leur mac‐adresse (chez Cisco) 

ii. Leur numéro d’équipement (chez Nortel) 

iii. Leur numéro téléphone (chez Alcatel) 

2. Une  fois  que  les  IPBX  reconnaissent  les  postes  IP,  ceux‐ci  reçoivent  toutes  leurs 
propriétés : 

a.  Leur numéro 

b.  Leur restriction 

c.  Le nom de l’utilisateur 

47 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                           Figure 20 : Enregistrement des postes IP 

A.5.2. Utilisation du gatekeeper: 

1. Le  Gateway  H323  dont  l’adresse  IP  est  IP1  demande  au  Gatekeeper  s’il  connaît  le 
poste 4000 

2. Celui‐ci lui indique l’adresse IP2 

Une fois que le Gateway H323 connaît l’adresse ip du destinataire alors l’initialisation va se 
dérouler : 

1. Le Gateway H323 (IP1) émet un call setup qui contient : 

a. Le numéro de l’appelant 

b. Le numéro de l’appelé 

c. La négociation de l’ouverture du canal H245 

d. La négociation du codec 

2. Le Gateway H323 (IP2) répond par call proceeding qui indique que l’appel est 
en cours de traitement ou en file d’attente  

3.  Le IPBX2 vérifie si le poste 4000 existe : 
48 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

a. Si  celui‐ci  n’existe  pas,  il  peut  envoyer  l’appel  vers  une  tonalité  de 
débordement 

b. Si celui‐ci n’existe pas, il peut envoyer l’appel vers le standard 

c. Si celui‐ci n’existe pas, il peut envoyer l’appel vers un guide vocal 

d. Si le poste existe alors le IPBX vérifie si il est disponible 

4. Si  le  poste  est  disponible  alors  le  IPBX2  demande  au  poste  IP  de  sonner  et 
envoie  une  information  au  IPBX  que  le  poste  est  entrain  de  sonner  (call 
Alerting). 

5. Dès que le poste décroche alors le IPBX2 informe l’IPBX1 par un call connect  

6. On peut alors dialoguer via le canal H245 et les protocoles RTP 

B.  Protocole SIP 

B.1. Introduction 
 
Le protocole SIP (Session Initialisation Protocol) a été initié par le groupe MMUSIC 
(Multiparty Multimedia Session Control) et désormais repris et maintenu par le Groupe SIP 
de  l’IETF  .SIP  est  un  protocole  de  signalisation  appartenant  à  la  couche  application  du 
modèle  OSI.  Il  a  été  conçu  pour  l’ouverture,  le  maintient  et  la  terminaison  de  sessions  de 
communications interactives entre des utilisateurs. De telles sessions permettent de réaliser 
de  l’audio,  de  l’enseignement  à  distance  et  de  la  voix  (téléphonie)  sur  IP  essentiellement. 
Pour  l’ouverture  d’une  session,  un  utilisateur  émet  une  invitation  transportant  un 
descripteur de session permettant aux utilisateurs souhaitant communiquer de négocier sur 
les  algorithmes  et  codecs  à  utiliser.  SIP  permet  aussi  de  relier  des  stations  mobiles  en 
transmettant  ou  redirigeant  les  requêtes  vers  la  position  courante  de  la  station  appelée. 
Enfin, SIP est indépendant du médium utilisé et aussi du protocole de 
transport des couches basses. 
 
 B.2. Architecture protocolaire 
 
SIP  est  un  protocole  indépendant  des  couches  de  transport,  il  appartient  aux  couches 
applications  du  modèle  OSI.  Le  SIP  gère  la  signalisation  et  l’établissement  des  sessions 
interactives de communication multimédias et multipartites. Il est aussi basé sur le concept 
Client  /  Serveur  pour  le  contrôle  d’appels  et  des  services  multimédias.  Conçu  selon  un 
modèle de type IP, il est hautement extensible et assez simple en conception architecturale, 
de sorte qu’il peut servir de base à la création d’applications et de services. Il est basé sur le 
protocole HTTP et peut utiliser UDP ou TCP [8]. 

49 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                            Figure 21 : pile SIP  

B.3. Fonctionnement : 

Sip intervient aux différentes phases de l'appel : 

 Localisation du terminal correspondant, 
 Analyse du profil et des ressources du destinataire, 
 Négociation  du  type  de  média  (voix,  vidéo,  données…)  et  des  paramètres  de 
communication, 
 Disponibilité du correspondant, détermine si le poste appelé souhaite communiquer, 
et autorise l’appelant à le contacter. 
 Etablissement et suivi de l'appel, avertit les parties appelant et appelé de la demande 
d’ouverture de session, gestion du transfert et de la fermeture des appels. 
 Gestion de fonctions évoluées : cryptage, retour d'erreurs, … 

Avec  Sip,  les  utilisateurs  qui  ouvrent  une  session  peuvent  communiquer  en  mode  point  à 
point, en mode diffusif ou dans un mode combinant ceux‐ci. Sip permet donc l’ouverture de 
sessions en mode : 

Point‐à‐point :  Communication entre 2 machines, on parle d’unicast. 

Diffusif  :    Plusieurs  utilisateurs  en  multicast,  via  une  unité  de  contrôle  M.C.U  (Multipoint 
Control Unit) 

Combinatoire : Plusieurs utilisateurs pleinement interconnectés en multicast via un réseau à 
maillage complet de connexions. 

B.4. Les entités  du système SIP: 

Dans un système Sip on trouve deux types de composantes, les users agents (UAS, UAC) et 
un réseau de serveurs : 

50 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

*L’UAS (User Agent Server) ‐ Il représente l’agent de la partie appelée. C’est une application 
de  type  serveur  qui  contacte  l’utilisateur  lorsqu’une  requête  Sip  est  reçue.  Et  elle  renvoie 
une réponse au nom de l’utilisateur. 

*L’U.A.C  (User  Agent  Client)  ‐  Il  représente  l’agent  de  la  partie  appelante.  C’est  une 
application de type client qui initie les requêtes. 

Le relais mandataire ou PS (Proxy Server), auquel est relié un terminal fixe ou mobile, agit à 
la fois comme un client et comme un serveur. Un tel serveur peut interpréter et modifier les 
messages qu’il reçoit avant de les retransmettre : 

*Le  RS  (Redirect  Server)  ‐  Il  réalise  simplement  une  association  (mapping)  d’adresses  vers 
une  ou  plusieurs  nouvelles  adresses.  (lorsqu’un  client  appelle  un  terminal  mobile  ‐ 
redirection vers le PS le plus proche ‐ ou en mode multicast ‐ le message émis est redirigé 
vers toutes les sorties auxquelles sont reliés les destinataires). Notons qu’un Redirect Server 
est  consulté  par  l'Uac  comme  un  simple  serveur  et  ne  peut  émettre  de  requêtes 
contrairement au Ps. 

*Le  LS  (Location  Server)  ‐  Il  fournit  la  position  courante  des  utilisateurs  dont  la 
communication traverse les Rs et PS auxquels il est rattaché. Cette fonction est assurée par 
le service de localisation. 

*Le RG (Registrar) ‐ C'est un serveur qui accepte les requêtes Register et offre également un 
service de localisation comme le LS. Chaque PS ou RS est généralement relié à un Registrar. 

                                                      Figure 22 : Entités SIP 

51 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

  B.4.1. Exemple d'un enregistrement sur le SIP Registration: 

Voici  un  exmple  d’un  utilisateur  SIP,  jill@hill.edu,  qui  s’enregistre  à  un  serveur  SIP  en 
utilisant la méthode d’enregistrement. 

La  procédure  d’enregistrement  permet  à  l’utilisateur  jill@hill.edu  de  recevoir  des  appels  à 
partir de son pc21.hill.edu 

                                                      Figure 23 : SIP Registration 

B.4.2. exemple d’utilisation d’un serveur proxy SIP : 

Un utilisateur nommé jack@spratt.com veut appeler jill@hill.edu : 

1. Résolution d’un nom pour connaître l’adresse IP via le DNS hill.edu 
2. Une fois que l’adresse IP est connue alors jack@spratt.com peut lancer une invitation 
à jill@hill.edu en passant par le proxy SIP. 
3. Le proxy SIP demande au serveur de location si dans la base de données du serveur 
location il y a jill@hill.edu et où il se trouve grâce au serveur Registrar  
4. Une  fois  l’utilisateur  jill@hill.edu  localisé  (pc21.hill.edu),  le  serveur  proxy  demande 
une résolution de nom pour avoir l’adresse IP du support de jill@hill.edu 
5. Dès  que  l’adresse  IP  est  connue  alors  le  serveur  Proxy  peut  envoyer  une  requête 
d’invitation à jill@hill.edu de la part de jack@spratt.com 

52 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

6. Le  serveur  proxy  va  servir  d’intermédiaire  entre  l’utilisateur  jack]@spratt.com  et 
jill@hill.edu 
a. jill@hill.edu  envoie  un  message  100  trying  pour  informer  l’utilisateur 
jack@spratt.com que c’est en cours d’analyse 
b. jill@hill.edu  envoie  un  message  180  ringing  pour  informer  l’utilisateur 
jack@spratt.com  que  le  poste  est  entrain  de  sonner  et  jack@spratt.com 
reçoit une sonnerie de retour 
c. jill@hill.edu  envoie  un  message  200  OK  pour  informer  l’utilisateur 
jack@spratt.com  que  jill@hill.edu  a  décroché  et  envoie  également  le  codec 
qu’ils  vont  utiliser  pour  dialoguer  ainsi  que  le  port  RTP  que  jill@hill.edu  va 
utiliser dans le corps S.D.P (Session Description Protocol) 
d. Jack@spratt.com envoie un message d’acquittement (ACK) pour confirmer le 
début de la conversation  

                                        Figure 24 : SIP proxy server 

B.5. les différents éléments intervenant dans l'ouverture de session : 

Suivant nature des échanges, choix des protocoles les mieux adaptés (Rsvp, Rtp, Rtcp, Sap, 
Sdp). 

Détermination  du  nombre  de  sessions,  comme  par  exemple,  pour  véhiculer  de  la  vidéo,  2 
sessions doivent être ouvertes (l’une pour l’image et l’autre pour la vidéo). 

53 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

Chaque utilisateur et sa machine est identifié par une adresse que l’on nomme Url Sip et qui 
se présente comme une Url Mailto. 

Requête  Uri  permettant  de  localiser  le  proxy  server  auquel  est  rattaché  la  machine  de 
l’appelé. 

Requête Sip, une fois le client (machine appelante) connecté à un serveur Sip distant, il peut 
lui  adresser  une  ou  plusieurs  requêtes  Sip  et  recevoir  une  ou  plusieurs  réponses  de  ce 
serveur. Les réponses contiennent certains champs identiques à ceux des requêtes, tels que : 
Call‐ID, Cseq, To et From. 

‐ Les échanges entre un terminal appelant et un terminal appelé se font par l’intermédiaire 
de requêtes : 

*Invite  :  Cette  requête  indique  que  l’application  (ou  utilisateur)  correspondante  à  l’Url  Sip 
spécifié est invité à participer à une session. Le corps du message décrit cette session (par ex 
:  média  supportés  par  l’appelant  ).  En  cas  de  réponse  favorable,  l’invité  doit  spécifier  les 
médias qu’il supporte. 

*Ack :  Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse 
définitive à une requête Invite. 

*Options : Un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à 
une requête Options en précisant ses capacités à contacter le même terminal. 

*Bye : Cette requête est utilisée par le terminal de l’appelé à fin de signaler qu’il souhaite 
mettre un terme à la session. 

*Cancel : Cette requête est envoyée par un terminal ou un proxy server à fin d’annuler une 
requête non validée par une réponse finale comme, par exemple, si une machine ayant été 
invitée à participer à une session, et ayant accepté l’invitation ne reçoit pas de requête Ack, 
alors elle émet une requête Cancel. 

*Register  :  cette  méthode  est  utilisée  par  le  client  pour  enregistrer  l’adresse  listée  dans 
l’URL TO par le serveur auquel il est relié. 

B.6. Les réponses SIP : 

Une réponse à une requête est caractérisée, par un code et un motif, appelés code d’état et 
raison  phrase  respectivement.  Un  code  d’état  est  un  entier  codé  sur  3  bits  indiquant  un 
résultat  à  l’issue  de  la  réception  d’une  requête.  Ce  résultat  est  précisé  par  une  phrase, 
textbased  (UTF‐8),  expliquant  le  motif  du  refus  ou  de  l’acceptation  de  la  requête.  Le  code 
d’état est donc destiné à l’automate gérant l’établissement des sessions Sip et les motifs aux 
programmeurs. Il existe 6 classes de réponses et donc de codes d’état, représentées par le 
premier bit : 

1xx = Information ‐ La requête a été reçue et continue à être traitée 

54 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

2xx = Succès ‐ L’action a été reçue avec succès, comprise et acceptée 

3xx = Redirection ‐ Une autre action doit être menée afin de valider la requête 

4xx = Erreur du client ‐ La requête contient une syntaxe éronnée ou ne peut pas être traitée 
par ce serveur 

5xx  =  Erreur  du  serveur  ‐  Le  serveur  n’a  pas  réussi  à  traiter  une  requête  apparemment 
correcte 

6xx = Echec général ‐ La requête ne peut être traitée par aucun serveur. 

• voir dans l'annexe un tableau recapitulatif des reponses SIP  

B.7. Structure des messages SIP 
 
Les messages SIP sont caractérisés par une ligne de début, plusieurs entêtes et le corps 
du message [8]. 
 Les entêtes des messages SIP 
 
Les entêtes ont pour rôle de fournir des informations sur le message et de permettre le 
traitement du message. A cet effet, le protocole SIP est doté d’un certain nombre d’en‐tête 
dont la structure dépend de la nature et du rôle de chaque en‐tête. La structure générale 
d’un entête est articulée autour de plusieurs champs et chaque champ obéit à un format 
général : nom_du_champ : valeur_du_champ. Les types d’entête utilisés par les messages du 
protocole SIP sont au nombre de quatre: 
 
 L’entête général 
Il est toujours présent et contient les informations de base permettant le traitement du 
message. 
Il a des champs obligatoires suivants : 
 Via : il identifie l’entité de relais. En effet, chaque entité qui émet ou relaye un 
message SIP insère son identité afin de prévenir les boucles et indiquer le chemin de 
réponse. 
 From : il identifie l’initiateur de la requête. 
 To : il identifie le destinataire de la requête. 
 Call‐Id : c’est l’identificateur unique de la session. 
 Cseq : il identifie la séquence d’un appel : par exemple plusieurs messages « invite » 
avec de Cseq différents. 
 L’entête de requête 
Cet en‐tête est non toujours utilisé. Il contient des informations supplémentaires à 
destination du serveur SIP permettant le traitement de la requête par celui‐ci. 
 L’entête de réponse 
Cet en‐tête est non toujours utilisé tout comme l’entête de requête. Il contient des 
informations supplémentaires ajoutées par le serveur SIP permettant le traitement de la 
réponse. 
55 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
 L’entête d’entité 
Cet en‐tête est toujours utilisé. Son rôle est de définir le type et le format des 
informations contenues dans les messages. 
 Le corps du message 
Il  fournit  suffisamment  d’informations  pour  permettre  la  participation  à  une  session 
multimédia. Ces informations sont : le codec, destination (adresse IP et port UDP), nom de la 
session, etc. Le message du corps est codé conformément au protocole SDP (Session 
Description Protocol). SDP est sans doute le protocole le plus important de l’architecture SIP, 
SDP a fait l’objet de la proposition de norme RFC 2327. C’est un protocole dont l’objectif est 
d’établir un descripteur de sessions multimédia à ouvrir, il porte les informations suivantes : 
 Adresses de destination SIP: //UserX@ensa.ac.ma. 
 Algorithmes de codage Audio et Vidéo. 
 Type de trafic RTP. 
 
 

Le schéma suivant illustre le scénario d’une communication SIP. 

            Figure 25 : exemple d’une communication SIP 

 
56 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

B.8.  Sécurité et Authentification du protocole  SIP: 

Les  messages  Sip  peuvent  contenir  des  données  confidentielles,  en  effet  le  protocole  Sip 
possède 3 mécanismes de cryptage : 

 Cryptage de bout en bout du Corps du message Sip et de certains champs d’en‐tête 
sensibles aux attaques. 
 Cryptage  au  saut  par  saut  (hop  by  hop)  à  fin  d’empêcher  des  pirates  de  savoir  qui 
appelle qui. 
 Cryptage  au  saut  par  saut  du  champ  d’en‐tête  Via  pour  dissimuler  la  route  qu’a 
emprunté la requête. 

De  plus,  à  fin  d’empêcher  à  tout  intrus  de  modifier  et  retransmettre  des  requêtes  ou 
réponses  SIP,  des  mécanismes  d’intégrité  et  d’authentification  des  messages  sont  mis  en 
place. Et pour des messages SIP transmis de bout en bout, des clés publiques et signatures 
sont  utilisées  par  SIP  et  stockées  dans  les  champs  d’en‐tête  Autorisation. 
 
Une  autre  attaque  connue  avec  TCP  ou  UDP  est  le  «  Deny  of  service  »,  lorsqu’un  Proxy 
Server  intrus  renvoie  une  réponse  de  code  6xx  au  client  (signifiant  un  échec  général,  la 
requête  ne  peut  être  traitée).  Le  client  peut  ignorer  cette  réponse.  Si  il  ne  l’ignore  pas  et 
émet une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur 
"intrus",  la  requête  aura  de  fortes  chances  d’atteindre  le  serveur  intrus  et  non  son  vrai 
destinataire. 

B.9. Comparaison SIP vs H323 : 

Avantages Du Protocole H.323 : 

Il  existe  de  nombreux  produits  (plus  de  30)  utilisant  ce  standard  adopté  par  de  grandes 
entreprises telles Cisco, IBM, Intel, Microsoft, Netscape, etc. 

Les  cinq  principaux  logiciels  de  visioconférence  Picturel  550,  Proshare  500,  Trinicon  500, 
Smartstation et Cruiser 150 utilisent sur Ip la norme H.323. 

Un niveau d’interopérabilité très élevé, ce qui permet à plusieurs utilisateurs d'échanger des 
données audio et vidéo sans faire attention aux types de média qu'ils utilisent. 

Avantages du protocole SIP : 

Sip est un protocole plus rapide. La séparation entre ses champs d’en‐tête et son corps du 
message  facilite  le  traitement  des  messages  et  diminue  leur  temps  de  transition  dans  le 
réseau. 

Nombre des en‐têtes est limité (36 au maximum et en pratique, moins d'une dizaine d'en‐
têtes  sont  utilisées  simultanément),  ce  qui  allège  l'écriture  et  la  lecture  des  requêtes  et 
réponses. 

57 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 Sip  est  un  protocole  indépendant  de  la  couche  transport.  Il  peut  aussi  bien  s’utiliser  avec 
Tcp que Udp. De plus, il sépare les flux de données de ceux la signalisation, ce qui rend plus 
souple  l'évolution  "en  direct"  d'une  communication  (arrivée  d'un  nouveau  participant, 
changement  deparamètres…). 
  

   SIP  H323 
        
Nombre  échanges  pour 
1,5 aller‐retour  6 à 7 aller‐retour 
établir la connexion 
Simple  par  sa  nature 
Maintenance  du  code  Complexe  et  nécessitant  un 
textuelle  à  l'exemple  de 
protocolaire  compilateur 
Http 
Protocole  ouvert  à  de  Ajout  d'extensions  propriétaires 
Evolution du protocole 
nouvelles fonctions  sans concertation entre vendeurs 
Fonction de conférence  Distribuée  Centralisée par l'unité MC 
Fonction de téléservices  Oui, par défaut  H.323 v2 + H.450 
Inexistante  sur  la  version  1
Détection  d'un  appel  en 
Oui  un  appel  routé  sur  l'appelant 
boucle 
provoque une infinité de requêtes 
Signalisation multicast  Oui, par défaut  Non 

                                          Tableau 3 : Comparaison SIP _ H323 

Donc :  La  simplicité,  la  rapidité  et  la  légèreté  d’utilisation,  tout  en  étant  très  complet,  du 
protocole  Sip  sont  autant  d’arguments  qui  pourraient  permettre  à  Sip  de  convaincre  les 
investisseurs.  De  plus,  ses  avancées  en  matière  de  sécurité  des  messages  sont  un  atout 
important par rapport à ses concurrents. 

1.2 . Protocoles de Transport :  
 
Lors d’une communication ToIP, une fois la phase de signalisation réalisée, la phase de 
communication est initiée. Dans cette phase, un protocole de transport permet d’acheminer 
les données voix entre plusieurs utilisateurs vu que la couche TCP propose un transport 
fiable mais lent, et la couche UDP un transport rapide mais non fiable. La communauté IETF 
a mis en place un nouveau couple de protocole RTP (Real‐Time transport Protocol) et RTCP 
 (Real‐Time Control Protocol) pour apporter la fiabilité à l’UDP tout en exploitant sa rapidité. 
RTP et RTCP sont les deux protocoles qui sont principalement utilisés pour le transport de 
flux média sur le réseau IP. RTP permet de transporter les données entre plusieurs 
utilisateurs en plus de la gestion temps réelle des sessions. Tandis que, RTCP est utilisé pour 
transmettre régulièrement des paquets de contrôle, qui contiennent diverses statistiques, ce 
qui permet de vérifier la qualité de transmission. 

58 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

A. Protocole  RTP : 

A.1. Introduction : 

Rtp est un protocole qui a été développé par l’IETF afin de facilité le transport temps réel de 
bout en bout des flots données audio et vidéo sur les réseaux Ip, c’est à dire sur les réseaux 
de  paquets.  Rtp  est  un  protocole  qui  se  situe  au  niveau  de  l'application  et  qui  utilise  les 
protocoles  sous‐jacents  de  transport  Tcp  ou  Udp.  Mais  l'utilisation  de  Rtp  se  fait 
généralement au‐dessus de Udp ce qui permet d’atteindre plus facilement le temps réel. Les 
applications  temps  réels  comme  la  parole  numérique  ou  la  visio‐conférence  constitue  un 
véritable problème pour Internet. Qui dit application temps réel, dit présence d’une certaine 
qualité de service (QoS) que Rtp ne garantie pas du fait qu'il fonctionne au niveau Applicatif. 
De plus Rtp est un protocole qui se trouve dans un environnement multipoint, donc on peut 
dire que Rtp possède à sa charge, la gestion du temps réel, mais aussi l’administration de la 
session  multipoint. 
 
A.2. Les fonctions de RTP : 

Le protocole RTP, Real Time Transport Protocol, standardisé en 1996, a pour but d’organiser 
les paquets à l’entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les 
flux  avec  ses  caractéristiques  de  départ.  RTP  est  géré  au  niveau  de  l'application  donc  ne 
nécessite  pas  l'implémentation  d’un  Kernel  ou  de  librairies.  Comme  nous  l’avons  dit  dans 
l’introduction,  Rtp  est  un  protocole  de  bout  en  bout.  Rtp  est  volontairement  incomplet  et 
malléable  pour  s'adapter  aux  besoins  des  applications.  Il  sera  intégré  dans  le  noyau  de 
l'application.  Rtp  laisse  la  responsabilité  du  contrôle  aux  équipements  d'extrémité. 
 
Rtp,  est  un  protocole  adapté  aux  applications  présentant  des  propriétés  temps  réel.  Il 
permet ainsi de : 

 Reconstituer  la  base  de  temps  des  flux  (horodatage  des  paquets  :  possibilité  de 
resynchronisation des flux par le récepteur) 
  en  place  un  séquencement  des  paquets  par  une  numérotation  et  ce  afin  de 
permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la 
reconstitution des données. Mais il faut savoir quand même que la perte d’un paquet 
n’est pas un gros problème si les paquets ne sont pas perdus en trop grands nombre. 
Cependant il est très important de savoir quel est le paquet qui a été perdu afin de 
pouvoir  pallier  à  cette  perte.  Et  ce  par  le  remplacement  par  un  paquet  qui  se 
compose d’une synthèse des paquets précédent et suivant. 
 Identifier le contenu des données pour leur associer un transport sécurisé. 
 L’identification  de  la  source  c’est  à  dire  l’identification  de  l’expéditeur  du  paquet. 
Dans un multicast l’identité de la source doit être connue et déterminée. 
 Transporter les applications audio et vidéo dans des trames (avec des dimensions qui 
sont  dépendantes  des  codecs  qui  effectuent  la  numérisation).  Ces  trames  sont 
incluses  dans  des  paquets  afin  d’être  transportées  et  doivent  de  ce  fait  être 
récupérées  facilement  au  moment  de  la  phase  de  dépaquétisation  afin  que 
l’application soit décodée correctement. 
59 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

En  revanche,  ce  n'est  pas  "la  solution"  qui  permettrait  d'obtenir  des  transmissions  temps 
réel sur IP. En effet, il ne procure pas de : 

 Réservation de ressources sur le réseau (pas d'action sur le réseau, cf. RSVP); 
 Fiabilité  des  échanges  (pas  de  retransmission  automatique,  pas  de  régulation 
automatique du débit); 
 Garantie dans le délai de livraison (seules les couches de niveau inférieur le peuvent) 
et dans la continuité du flux temps réel. 

A.3.  Entête RTP: 

La figure ci‐dessus représente l’en‐tête complet du paquet RTP. 

Elle  contient  toutes  les  informations  nécessaires  pour  délivrer  correctement  le  flux  voix. 
L’en‐tête  est  modifiable  pour  augmenter  la  qualité  mais  au  risque  d’une  perte  supérieure 
d’informations si un paquet est perdu. 

L'entête d'un paquet Rtp est obligatoirement constitué de 16 octets sinon au minimum 12 
octets. Cette entête précède le "payload" qui représente les données utiles. 

Indépendamment du type de session RTP, des champs additionnels peuvent définir le profil 
RTP. 

                                 Figure 26 :  Schema d'une partie de  l'entete d'un paquet RTP 

 V : Ce champ, codé sur 2 bits, permet d'indiquer la version de Rtp. Actuellement, V=2. 

 P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage. 

X : Ce bit spécifie, si il est à 1, que l'entête est suivie d'une entête supplémentaire. 
60 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

CC : Ce champ, codé sur 4 bits, représente le nombre de CSRC qui suit l'entête. 

M  :  Ce  bit,  lorsqu'il  est  à  1,  définie  que  l'interprétation  de  la  Marque  est  par  un  profil 
d'application. 

 PT : Basé sur 7 bits, ce champ identifie le type du payload (audio, vidéo, image, texte, html, 
etc.)   

 Numéro  de  séquence  :  Ce  champ,  d'une  taille  de  2  octets,  représente  le  numéro  d'ordre 
d'émission  des  paquets.  Sa  valeur  initiale  est  aléatoire  et  il  s'incrémente  de  1  à  chaque 
paquet envoyé, il peut servir à détecter des paquets perdus. 

 Timestamp : Ce champ horodatage, de 4 octets, représente l'horloge système ou l'horloge 
d'échantillonnage  de  l'émetteur.  Elle  doit  être  monotone  et  linéaire  pour  assurer  la 
synchronisation des flux. 

SSRC : Basé sur 4 octets, ce champ identifie de manière unique la source de synchronisation, 
sa valeur est choisie de manière aléatoire par l'application. 

 CSRC : Ce champ, sur 4 octets, identifie les sources de contribution. La liste des participants 
ayant leur contribution (audio, vidéo) aux donnée du paquet. 

B. Protocole RTCP : 

B.1. Introduction : 

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les 
participants d’une session. C’est le protocole Udp (par exemple) qui permet le multiplexage 
des  paquets  de  données  Rtp  et  des  paquets  de  contrôle  Rtcp.  Le  protocole  Rtp  utilise  le 
protocole  Rtcp,  Real‐time  Transport  Control  Protocol,  qui  transporte  les  informations 
supplémentaires suivantes pour la gestion de la session : 

B.2. Les fonctions du RTCP : 

Les  récepteurs  utilisent  Rtcp  pour  renvoyer  vers  les  émetteurs  un  rapport  sur  la  QoS.  Ces 
rapports  comprennent  le  nombre  de  paquets  perdus,  le  paramètre  indiquant  la  variance 
d’une distribution (plus communément appelé la gigue : c’est à dire les paquets qui arrivent 
régulièrement ou irrégulièrement) et le délai aller‐retour. Ces informations permettent à la 
source de s’adapter, par exemple, de modifier le niveau de compression pour maintenir une 
QoS. 

Une  synchronisation  supplémentaire  entre  les  médias.  Les  applications  multimédias  sont 
souvent  transportées  par  des  flots  distincts.  Par  exemple,  la  voix,  l’image  ou  même  des 
applications  numérisées  sur  plusieurs  niveaux  hiérarchiques  peuvent  voir  les  flots  gérées 
suivre des chemins différents. 

61 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

L’identification  car  en  effet,  les  paquets  Rtcp  contiennent  des  informations  d’adresses, 
comme  l’adresse  d’un  message  électronique,  un  numéro  de  téléphone  ou  le  nom  d’un 
participant à une conférence téléphonique. 

Le  contrôle  de  la  session,  car  Rtcp  permet  aux  participants  d’indiquer  leur  départ  d’une 
conférence téléphonique (paquet Bye de Rtcp) ou simplement de fournir une indication sur 
leur comportement. 

Le  protocole  Rtcp  demande  aux  participants  de  la  session  d’envoyer  périodiquement  les 
informations  citées  ci‐dessus.  La  périodicité  est  calculée  en  fonction  du  nombre  de 
participants  de  l’application.  On  peut  dire  que  les  paquets  Rtp  ne  transportent  que  les 
données des utilisateurs. Tandis que les paquets Rtcp ne transportent en temps réel, que de 
la supervision.                                                                                                                                               

 On peut détailler les paquets de supervision en 5 types: 

200 : rapport de l’émetteur 

201 : rapport du récepteur 

202 : description de la source 

203 : au revoir 

204 : application spécifique 

Ces  différents  paquets  de  supervision  fournissent  aux  nœuds  du  réseau  les  instructions 
nécessaires à un meilleur contrôle des applications temps réel. 

B.3. Entête RTCP : 

Ce protocole définit cinq paquets de contrôle : 

200 ‐ SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission 
(pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), …Ces 
rapports sont issus d'émetteurs actifs d'une session. 

201 ‐ RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre les 
participants. Ces rapports sont issus des récepteurs d'une session. 

202 ‐ SDES (Source Description) : Carte de visite de la source (nom, e‐mail, localisation). 

203 ‐ BYE : Message de fin de participation à une session. 

204 ‐ APP : Fonctions spécifiques à une application. 

62 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                       Figure 27 : En ‐tête des paquets RTCP 

Voici l'en‐tête commun à tous les paquets Rtcp. 

V : Ce champ, codé sur 2 bits, permet d'indiquer la version de Rtp, qui est la même que dans 
les paquets Rtcp. Actuellement, V=2. 

 P : Ce bit indique, si il est à 1, que les données possèdent une partie de bourrage. 

 RC : Ce champ, basé sur 5 bits, indique le nombre de blocs de rapport de réception contenus 
en ce paquet. Une valeur de zéro est valide. 

P T : Ce champ, codé sur 1 octet, est fixé à 200 pour identifier ce datagramme Rtcp comme 
SR. 

 Longueur : Ce champ de 2 octets, représente la longueur de ce paquet Rtcp incluant l'en‐
tête et le bourrage. 

SSRC : Basé sur 4 octets, ce champ, représente l'identification de la source pour le créateur 
de ce paquet SR. 

B.4. Conclusion 

Rtp nécessite le protocole de transport Udp, (en‐tête 8 octets), qui fournira les numéros de 
port source et destination nécessaire à la couche application. Pour l’instant le protocole Rtp 
se trouve au dessus de Udp, tandis que dans le futur, on aura une indépendance vis à vis des 
couches réseau. 

En résumant, ces deux protocoles sont adaptés pour la transmission de données temps réel. 
Cependant, ils fonctionnent en stratégie bout à bout et donc ne peuvent contrôler l'élément 
principal  de  la  communication :  le  réseau. 

63 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

Ces protocoles sont principalement utilisés en visioconférence où les participants sont tour à 
tour émetteurs ou récepteurs. Pour le transport de la voix, ils permettent une transmission 
correcte sur des réseaux bien ciblés. C'est‐à‐dire, des réseaux qui implémentent une qualité 
de  service  adaptée.  Des  réseaux  bien  dimensionnés  (bande  passante,  déterminisme  des 
couches sous‐jacentes, Cos, ...) peuvent aussi se servir de cette solution. 

III.2. Compatibilité de la TOIP et le réseau téléphonique classique : 
 
2 .1. Standard ENUM : 
 
La fourniture à grande échelle du service ToIP suppose l’identification aisée des terminaux IP 
connectés au réseau désireux accéder à ce service. Cette identification est basiquement faite 
à travers les adresses IP. Afin d’étendre les possibilités d’adressage l’UIT‐T a travaillé sur le 
standard ENUM. 
 
ENUM (tElephone NUmber Mapping) est un protocole défini par l’IETF  permettant d'utiliser 
un  numéro  de  téléphone  (E.1641)  comme  clé  de  recherche  dans  le  DNS  pour  trouver  la 
manière de joindre une personne (par exemple : n° de téléphone mobile, n° de fax, adresse 
de téléphonie IP, adresse e‐mail, adresse de messagerie instantanée, etc.) 
 
Le  principe  d’ENUM  repose  sur  la  création  d’un  nom  de  domaine  Internet  pour  chaque 
numéro de téléphone du plan de numérotation international E.164. Les coordonnées que les 
utilisateurs souhaitent publier pour leur propre numéro de téléphone sont ensuite 
"stockées" dans le système des noms de domaine Internet (DNS) et ainsi rendues accessibles 
de manière globale pour tous. 
Voici un schéma expliquant le principe de fonctionnement d’ENUM : 

64 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                         Figure 28 : exemple d’utilisation d’ENUM  

 
III.3. Problématique ToIP avec les NAT et les pare‐feux 
 
Dans une architecture ToIP, les NAT et les pare‐feux représentent un problème pour les flux 
de  signalisation  et  média.  L’objectif  de  ce  paragraphe  est  de  comprendre  cette 
problématique  et  de  présenter  des  exemples  de  solutions  existantes  pour  résoudre  ce 
problème. 
 
 3.1 Problème de NAT 
 
Le mécanisme NAT (Network Address Translation) permet de faire correspondre les adresses 
IP internes souvent non routables d'un domaine à un ensemble d'adresses routables. Avec la 
ToIP, ce mécanisme représente un problème pour le transit des flux multimédia. 
En effet, les informations utilisées pour la signalisation ou la communication sont incluses au 
niveau  4  et  les  couches  supérieures  du  modèle  OSI,  tandis  que  les  NAT  travaillent  sur  la 
couche 3. 
 

65 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

Voici un schéma expliquant le problème de NAT avec la ToIP : 

                   Figure 29 : problème de NAT avec SIP 

Dans cet exemple, Mohamed ne pourra établir de communication avec Anas étant 
donné que l’IPBX n’arrive pas à relayer les réponses SIP de Anas. En effet, lors de la 
traduction d'adresse effectuée par le routeur NAT, seuls l'adresse et le numéro de port 
contenus dans l'entête du paquet IP sont modifiés. L'adresse et le numéro de port contenus 
dans le corps de la requête INVITE du message SIP ne sont pas modifiés. Hors cette adresse 
est non routable. 
 
3.2 Problème de pare‐feux : 
 
Un  pare‐feu  (firewall)  est  un  équipement  permettant  d’assurer  la  sécurité  d’un  site  en 
filtrant le trafic non désiré, il permet de filtrer les paquets venant du réseau public. 
Le mode de fonctionnement de la plupart des pare‐feux pose un problème pour 
l’établissement des communications SIP. 
SIP, par son fonctionnement interne qui permet la localisation des utilisateurs au sein 
d'un réseau et la négociation des paramètres de la session (codecs, port RTP, etc.), pose des 
problèmes pour les flux multimédias qui traversent les firewalls. En effet, dans l'architecture 
de SIP, plusieurs informations critiques telles que l'adresse IP ainsi que le port à utiliser sont 
contenues dans les messages SIP. 
La problématique engendrée par l'utilisation de SIP au travers des pare‐feux vient du fait 
que ceux‐ci sont généralement déployés en utilisant des politiques de filtrage qui rejettent 
tous les paquets qui ne proviennent pas ou qui ne sont pas destinés à une adresse IP et un 
port définis. Ces politiques, qui sont généralement statiques, ne permettent pas la traversée 
d'un flux de données à des protocoles comme SIP qui peut négocier des adresses IP et des 
numéros du port inconnus par le pare‐feu lors de l’établissement de session. 
Afin de bien comprendre la problématique engendrée par les pare‐feux pour les flux 
multimédias, voici le schéma d’un scénario d'établissement de session et comment le 
firewall bloque le contenu multimédia. 

66 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                                           

                          Figure 30 : problème du firewall avec la ToIP  

 
Dans cet exemple, l'utilisateur SIP mohamed@poste.site.fr invite l'utilisateur 
anas@ipbx.site2.fr afin d’ouvrir une session. Mohamed envoie donc une requête d'invitation 
INVITE  contenant les informations de la session à ouvrir à Anas. Anas répond avec 
le message 200 OK contenant des informations supplémentaires sur la session à 
ouvrir. 
Comme on peut le constater, l'adresse ainsi que le port à utiliser lors de l'ouverture de la 
session audio sont contenus dans le corps des messages INVITE et OK. Ces deux informations 
servent  à  l'établissement  du  flux  audio  entre  Mohamed  et  Anas.  Dans  notre  exemple, 
Mohamed et Anas utilisent respectivement les ports 3456 et 5004. Par conséquent, comme 
le firewall a des règles de filtrage strictes et statiques, le contenu multimédia d’Anas sera 
donc tout simplement bloqué par le firewall. 

Mohamed et Anas utilisent respectivement les ports 3456 et 5004. Par conséquent, comme 
le firewall a des règles de filtrage strictes et statiques, le contenu multimédia d’Anas sera 
donc tout simplement bloqué par le firewall. 

3.3.1 Passerelle de la couche application (ALG) : 
 
La technique de la passerelle applicative consiste à rendre « intelligents » les pare‐feux 
et les routeurs NAT afin qu'ils soient en mesure d'interpréter un protocole spécifique. Plutôt 
que de vérifier uniquement l’entête du paquet à traiter, les passerelles réalisent une 
inspection complète des données dans le corps du paquet. Les passerelles agissent donc en 
tant que relais spécialisés pour un protocole précis (SIP par exemple). 

67 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

                    Figure 31 : technique de la passerelle d’application 
 
 
Le pare‐feux/routeur NAT va donc lire le contenu complet du paquet puis va modifier les 
adresses IP et ports inscrits dans le paquet afin de pouvoir transmettre le paquet dans le 
réseau public. Suite à cela, le pare‐feux/routeur NAT ouvrira un « port d’accès» afin que la 
communication puisse avoir correctement. 
 
3.3.2 STUN 
 
STUN (Simple Traversal of UDP Through Network Address Translators) est un protocole 
développé par le groupe de travail de MIDCOM. 
 Cette  technique  se  distingue  des  techniques  des  passerelles  de  la  couche  application  par 
son indépendance face aux protocoles de communication. 
STUN permet de traverser les routeurs NAT en affectant une adresse IP et un numéro de 
port public à un poste situé dans le réseau privé pour effectuer une communication de type 
UDP  avec  un  réseau  public.  Pour  ce  faire,  une  série  de  requêtes  à  un  serveur  STUN  est 
effectuée et les réponses du serveur servent à caractériser l’adresse IP et le numéro de port 
d'un poste à communiquer. 
Combinant STUN à des protocoles tel que SIP, plusieurs problèmes reliés aux routeurs NAT 
peuvent être solutionnés. Seul le cas où des routeurs NAT de type symétrique3 sont utilisés 
ne peut être traité en utilisant cette technique. 
La figure suivante décrit le principe de fonctionnement du protocole STUN. 
 
 

68 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
       Figure 32 : principe de fonctionnement du protocole STUN 
 
3.3.3 TURN 
 
TURN (Traversal Using Relay NAT) est un mécanisme en cours développement et de 
standardisation auprès de l’IETF agissant en tant que serveurs de relais. Il a été développé 
afin de pallier les lacunes du protocole STUN. 
Ce protocole permet à des clients qui sont dans des réseaux utilisant des routeurs NAT 
d'effectuer des connexions entre eux en passant par un serveur de relais. 

      Figure 33 : principe de fonctionnement du protocole TURN 
 
3.3.4. ICE 
 
ICE (Interactive Connectivity Establishment) est une technologie en cours de développement 
par IETF qui consiste à intégrer STUN et TURN au sein des clients SIP pour déterminer toutes 
les connexions possibles entre deux postes. 
 
NB: Un NAT symétrique est celui dans lequel la translation d’adresse est calculée en fonction 
de l’adresse IP et port de la source et de celui du destinataire. 
  
3.3.5. Résumé des solutions 
 
Le  tableau  qui  suit  résume  les  principes,  avantages  et  inconvénients  des  solutions 
présentées : 
 

69 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
               Tableau 4 : résumé des solutions de traversées les NAT et les pare‐feux  
 
4. ToIP et la sécurité des communications voix 
 
La téléphonie sur IP, malgré ses très nombreux avantages, notamment financiers, comporte 
des risques majeurs en termes de sécurité des communications voix. 
 
 4.1. Vulnérabilités de la ToIP 
 
Un  appel  téléphonique  ToIP  se  décompose  en  deux  phases  :  la  signalisation  qui  permet 
d’établir l’appel, et la phase de transport des flux de medias qui transportent la voix. 
Au cours de la phase de signalisation, les messages SIP codés en mode texte sont transmis 
de  façon  non  chiffrée  dans  le  réseau,  ce  qui  permet  à  un  pirate  d’écouter  facilement  les 
messages SIP et d’accéder aux informations de transport des flux média. 
En  outre  durant  le  transport  des  flux  voix,  le  protocole  RTP  présente  également  plusieurs 
vulnérabilités  dues  à  l’absence  d’authentification  et  de  chiffrement.  Par  voie  de 
conséquence, plusieurs attaques ToIP peuvent avoir lieu. 
 
70 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

 
4.2. Exemples d’attaques sur l’infrastructure ToIP 
 
Il existe de nombreuses attaques possibles sur le réseau ToIP dont les plus répandues, 
sont : 
 Dénis de service (attaque DoS) : l’objectif d’une attaque DoS est de rendre un élément du 
réseau  indisponible.  Un  exemple  de  ce  type  attaque  est  l’envoi  illégitimes  de  paquets  SIP 
BYE [17]. 
  Ecoute  clandestine  :  L’objectif  de  cette  attaque  est  d'écouter  le  trafic  de  signalisation 
et/ou  de  données,  en  utilisant  des  outils  d’écoute  réseau  tels  que  VOMIT  (Voice  Over 
Misconfigured Internet Telephone), SiVuS (SIP Vulnerability Scanner), et WireShark [17]. 
 Détournement du trafic : l’attaquant redirige à son profit le trafic ToIP. Elle se base 
sur l’envoi d’un message de redirection indiquant que l’appelé s’est déplacé et donne 
sa propre adresse comme adresse de renvoie, de cette façon tous les appels destinés 
a l’utilisateur sont transférés a l’attaquant [17]. 
 Usurpation d’identité : Ce type d’attaque consiste à usurper l’identité de l’expéditeur 
du message SIP en modifiant l’identité de l’expéditeur d’un message [17]. 
 Vols de services : le pirate peut emprunter l’identité d’un utilisateur et l’utiliser pour 
faire passer des appels sur le réseau ToIP sans avoir payer le fournisseur de service [17]. 
 
4.3. Solutions de sécurité de la ToIP : 
 
Les mécanismes de sécurité proposés dans une architecture ToIP sont : 
 
 La sécurité de l’infrastructure IP: C’est le premier niveau de sécurité, car la sécurité 
de  l’infrastructure  ToIP  est  liée  à  la  sécurité  du  réseau  IP.  Un  exemple  est  la  séparation 
logique des réseaux Data et Voix par des VLANs. 
 L’authentification : L’authentification du téléphone IP par le serveur et l’authentification 
du  serveur  par  le  téléphone  IP  avant  d’autoriser  un  quelconque  appel.  Il  existe  différents 
moyens d’authentification tels que: SIPS, IPsec. 
  SIPS  (Session  Initiation  Protocol  Secure)  :  est  un  mécanisme  de  sécurité  défini  par  RFC 
3261  pour  l'envoi  de  messages  SIP  au  dessus  du  protocole  de  sécurisation  TLS  (Transport 
Layer Security). 
  IPsec  (Internet  Protocol  Security)  :  est  un  ensemble  de protocoles  (couche  3  du  modèle 
OSI) défini par IETF , permettant le transport sécurisé des données sur un réseau IP . 
  Le  chiffrement:  c’est  un  moyen  efficace  de  protéger  les  données.  Plusieurs  solutions 
peuvent être utilisées : le chiffrement des flux de signalisation avec SIPS, le chiffrement des 
flux voix avec SRTP, des solutions propriétaires. 
  SRTP  (Secure  Real‐time  Transport  Protocol):  définit  un  profil  de  RTP,  qui  a  pour  but 
d'apporter  le  chiffrement,  l'authentification  et  l'intégrité  des  messages,  et  la  protection 
contre  le  replay  de  données  RTP  en  unicast  et  multicast.  SRTP  a  été  conçu  par  Cisco  et 
Ericsson, et est ratifié par l'IETF . 
 
 
 
 
 

71 
 
Chapitre II     Optimisation de la téléphonie par  la VOIP . 

5. La ToIP et IPv6 : 
 
IPv6  est  le  protocole  Internet  de  nouvelle  génération  conçu  par  l'IETF.  Il  permet 
principalement  de  disposer  d’un  plus  grand  nombre  d'adresses  pour  chaque  élément  du 
réseau. Il offre également une plus grande facilité de configuration et améliore les 
mécanismes de gestion de la mobilité IP. Il intègre nativement la sécurité, les classes de 
service et la diffusion multicast. 
Le déploiement du protocole IPv6 pour le support de la ToIP va permettre d’éviter d’avoir 
recours aux NATs grâce à sa grande capacité d’adressage et de simplifier ainsi l’architecture. 
Néanmoins,  la  mise  en  place  de  la  ToIP  en  IPv6  n’est  pas  encore  répandue  parce  que  la 
plupart  des  équipements  de  ToIP  ne  supportent  pas  encore  cette  version  du  protocole  IP. 
Voici  des  exemples  de  solutions  ToIP  qui  supportent  IPv6:  Kamailio  (routeur  d’appels), 
Linphone, Kphone et SJPhone (qui sont des « softphones », applications logicielles à installer 
sur un ordinateur). 
 
Conclusion : 
 
La téléphonie sur IP est une technologie qui utilise les réseaux informatiques comme support 
de communication. Les solutions ToIP sont de plus en plus basées sur des standards ouverts. 
Beaucoup  de  ces  solutions  utilisent  SIP  comme  protocole  de  signalisation  ToIP.  Les 
principaux protocoles utilisés pour le transport de la voix sont : RTP et RTCP. Et pour garantir 
la compatibilité entre la ToIP et le réseau téléphonique classique, l’IETF a travaillé sur le 
standard ENUM. 
Le déploiement de la technologie ToIP dans les réseaux actuels a provoqué l’apparition des 
nouvelles  problématiques  notamment  au  niveau  des  dispositifs  de  sécurité  tels  que  les 
pare‐feu et les routeurs NAT, ainsi que les vulnérabilités de ToIP en terme de sécurité. Les 
problèmes de NAT et de pare‐feux ont été solutionnés en utilisant plusieurs techniques qui 
sont résumées dans le tableau 4, tandis que de nombreux mécanismes de sécurité ont été 
présentés notamment la sécurité de l’infrastructure IP, l’authentification, et le chiffrement. 
Dans le chapitre qui suit. 
 

 
 

72 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

 
 
   

 
   

73 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

I.1. Introduction :  
 
L’opportunité de migrer de la téléphonie classique vers la téléphonie IP, a offert plusieurs 
avantages  aux  centres  d'appels,  et  leurs  a  permis  de  bénéficier  de  nouveaux  services  tel  que  la 
vidéoconférence  et  la  transmission  des  données.....  L’intégration  de  ces  services  dans  une  seule 
plateforme nécessite plus de sécurité. 
 
Dans ce chapitre, nous dériverons des attaques qui menacent la VoIP, et nous détaillerons 
quelques unes. Nous finirons par une description des bonnes pratiques pour sécuriser les 
communications de type voix sur IP. 
Le système VoIP utilise l’Internet, et particulièrement le protocole IP. De ce fait les vulnérabilités de 
celui‐ci. 
Les attaques sur les réseaux VoIP peuvent être classées en deux types : 
Les attaques externes sont lancées par des personnes autres que celles qui participent à l’appel, et 
elles  se  produisent  généralement  quand  les  paquets  VoIP  traversent  un  réseau  peu  fiable  et/ou 
l’appel passe par un réseau tiers durant le transfert des paquets, tant dis que les attaques internes 
s’effectuent directement du réseau local dans lequel se trouve l’attaquant. 

Il existe deux principales classes de vulnérabilités sur un environnement VoIP. La première dépend 
des  protocoles  utilisés  (SIP,  H.323…)  et  la  deuxième  est  reliée  aux  systèmes  sur  lesquels  les 
éléments VoIP sont implémentés. Chaque protocole ou service a ses propres vulnérabilités. 
 
Nous proposons, face aux innombrables configurations possibles de réseaux VoIP, une classification 
basée sur des tendances observées dans l'utilisation des systèmes tels que : 
 
 PBX  :  Private  Branch  eXchange  (Autocommutateur  téléphonique  privé),  installation 
privée de commutation pouvant transmettre la voix; elle est située dans les locaux de 
l'organisme utilisateur final et offre sur place la connexion entre les terminaux qui y 
sont  branchés,  y  compris  le  service  de  composition,  et  peut  assurer  les  connexions 
entre ces terminaux et d'autres réseaux de communication, y compris le PTSN. 
 
 IP‐PBX  ou  IPBX  :  Internet  Protocol  PBX,  cette  installation  a  toute  les  fonctions  d’un 
PBX,  mais  fonctionne  avec  la  communication  IP  par  paquets.  Pour  SIP,il  s’agit  du 
proxy, du registrar et du service de localisation. 
 
 IP‐enabled  PBX  :  Un  PBX  hybride  pouvant  également  s’interfacer  avec  un  système 
VoIP. 
 
 IP  Centrex  :  IP  Centrex  est  un  système  ASP.  L’IPBX  est  fourni  par  un  tiers,  avec 
éventuellement  un  gateway  dans  l’entreprise,  pour  fournir  le  service  aux  appareils 
non‐VoIP. 
 
 IP Phones : Ce terme est utilisé lorsque l’on parle indifféremment de hardphones ou 
de softphones. 
 
 ASP (Application Service Provider) : Fournisseur de services 

74 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

Un  premier  niveau  de  classification  sépare  les  centres  d'appels  qui  délèguent  la 
problématique à un ASP tel que (désignés aussi comme des ITSP : Internet Telephony Service 
Provider) avec celles qui utilisent leur propre IPBX. 
Dans le premier cas, la situation est relativement simple étant donné qu’on ne trouve que 
des « SIPphones » dans l’entreprise, et donc la sécurisation ne se fera qu’au niveau de ces 
téléphones  et  de  la  connexion  avec  l’ASP.  Les  centres  d'appels  qui  possèdent  leur  propre 
IPBX et du matériel SIP présentent une situation plus complexe. 
 

 
 
  Figure 34 : Les architectures du call center  
 
Un  deuxième  niveau  distingue  les  centres  d'appels  mono‐site  et  multi‐site.  Bien  que  les 
emplacements  individuels  d’une  entreprise  multi‐site  puissent  souvent  être  traités  comme 
un cas mono‐site, on ajoute les problèmes supplémentaires de la communication entre les 
sites  et  le  plan  de  numérotation  local.  Il  est  aussi  possible  que  certains  sites  utilisent  des 
services  VoIP  qui  ne  sont  pas  implémentés  en  local,  mais  qui  sont  utilisés  depuis  d’autres 
sites  (typiquement  le  site  principal).  Ce  cas  dans  le  scénario  ASP  multi‐site  n’est  pas 
significatif, car les services relatifs aux services de téléphonie sont fournis par le provider lui 
même. 
Finalement,  parmi  les  centres  d'appels  qui  possèdent  leur IPBX,  nous  distinguons  ceux  qui 
avaient un système de téléphonie avec PBX, et qui l’ont gardé pour ne faire qu’une migration 
partielle vers la VoIP, et ceux qui n’utilisent plus que la VoIP. Pour ces derniers, il subsiste la 
question de la communication vers l’extérieur, qui peut se faire soit via un gateway vers le 
PSTN, soit par IP via un ITSP (Internet Telephony Service Provider). 
75 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

De la figure ci‐dessus, nous conservons 3 scénarios marqués par un cercle. 
I.2. Scénarios: 
Les 3 scénarios suivants nous semblent représentatifs des architectures utilisées aujourd'hui. 
 
I.2.1. Call center mono‐site avec son propre IPBX, utilisant un gateway vers le PSTN pour 
ses communications vers l’extérieur: 
 
Dans cette situation, le centre d’appels communique en interne via VoIP, mais ne désire pas 
que  ses  communications  passent  par  internet.  Le  firewall+NAT  et  l’internet  montrés  ici  ne 
concernent  donc  que  les  données  traditionnelles,  et  non  les  donnés  VoIP.  Toute 
communication entrante ou sortante passe donc via le gateway sur le PTSN. 
 
Scénario 1 : Entreprise mono ‐site avec son propre IPBX , utilise un Gateway PSTN pour ses communications 
externes 

 
                             Figure 35 : Architecture call center du premier scenario  

Cette  situation  est  un  bon  exemple  pour  un  centre  d’appels  qui  désire  profiter  de  la  VoIP 
avec  une  communication  gratuite  au  sein  de  ce  dernier,  mais  sans  faire  passer  ses 
communications  VoIP  sur  internet.  L’avantage  réside  dans  le  fait  que  les  conversations  ne 
peuvent pas se faire intercepter en dehors du réseau du centre, et qu’il ait un contrôle total 
sur  la  sécurité  de  ses  communications.  Par  contre  l’utilisation  d’un  gateway  présente 
quelques risques (comme le vol de service ou le toll fraud). 
 
 
 
76 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

 
I.2.2.  Call  center  mono‐site  avec  son  propre  IPBX,  utilisant  un  ITSP  pour  ses 
communications vers l’extérieur : 
 
L’entreprise maintient tous les services VoIP locaux dans le centre d’appels, mais fait partir 
toutes  les  communications  sortantes  vers  un  ITSP  (c’est  le  proxy  SIP  qui  s'en  occupe).  Cet 
ITSP devra prendre des décisions de routage, c’est‐à‐dire décider si le trafic doit continuer à 
passer  sur  internet  ou  bien  passer  sur  le  PTSN.  Pour  des  raisons  de  haute  disponibilité, 
l’entreprise peut disposer de serveurs (proxy, registrar et service de localisation) redondants. 
 
Scénario  2  :  Entreprise  mono  ‐site  avec  son  propre  IPBX  ,  mais  utilise  un  ITSP  pour  ses  communications 
externes 

 
                              Figure 36 : Architecture call center du deuxième scenario 
 
Le facteur prix est un argument essentiel pour les centres d’appels qui désirent router leur 
communication VoIP via internet. Utiliser un ITSP peut réduire le coût des communications 
vers l’extérieur. Mais ce choix a un inconvenient majeur dans la mesure ou l’entreprise n’a 
aucun contrôle sur la sécurité et la QoS de ses communications entrantes et sortantes. 
 
I.2.3. Call center multi‐site avec un ou plusieurs IPBX, n’utilisant que SIP: 
 
Une entreprise multi‐site doit avoir une solution pour faire passer ses 
communications d’un site à l’autre. La solution retenue utilise un réseau privé virtuel 
VPN (Virtual Private Network). Etant donné qu’un SVPN (Secure VPN) dégrade la 
communication, d’autres solutions de VPN sont recommandés. On voit bien dans cet 
77 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

exemple que certains sites doivent communiquer avec d’autre pour pouvoir utiliser 
certains services. 
Scénario 3 : Entreprise multi ‐sites, certains sites doivent communiquer avec d’autres sites pour avoir accès à 
certains services (comme l’accès à l’extérieur ) 

 
 
                              Figure 37 : Architecture call center du troisième scenario 
 
 
Ce  scenario  est  très  similaire  au  premier  étudié.  Toutes  les  communications  au  sein  de 
l’entreprise (quel que soit le site) sont gratuites, et il n’est pas nécessaire que tous les sites 
déploient  du  matériel  coûteux  pour  profiter  des  différents  services.  De  plus,  si  la 
communication inter‐site est sécurisée, il n’y a pas plus de risque que dans un cas mono‐site. 
 
 
I.2.4. Services supplémentaires : 
 
Le  softphone,  un  téléphone  SIP  logiciel, est  un élément  problématique qu’on  peut  trouver 
dans certains réseaux. Il a le désavantage obligatoire de lier le réseau VoIP avec le réseau de 
donnés, et donc de rajouter toutes les vulnérabilités que l’on peut trouver dans un PC. 
La mobilité va permettre à un employé (télétravailleur) d’utiliser le réseau téléphonique de 
l’entreprise  via  internet  depuis  chez  lui  ou  encore  depuis  un  hôtel  alors  qu’il  est  en 
déplacement. Cette communication doit être sécurisée, idéalement via VPN. 

78 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

Des  serveurs  ENUM,  de  redirection,  de  présence  ou  de  conférence  peuvent  être  rajoutés 
dans  des  réseaux  afin  d’augmenter  les  fonctionnalités  de  la  VoIP,  ou  permettre  la 
messagerie instantanée. Le voice‐mail ou le système de réponse interactive peut aussi être 
rajouté, mais ils ne sont pas nécessairement rajoutés au système VoIP. Il est possible pour 
un système qui utilise toujours un PBX que ces services y soient connectés. 
Les services tels que DNS, DHCP et NTP ne peuvent être partagés avec le réseau DATA. Ils 
doivent posséder leurs propres serveurs sur le réseau VoIP . 
Des  serveurs  STUN  ou TURN  peuvent  être  utilisés  pour  traverser  le  firewall et  le NAT.  Ces 
serveurs  se  situent  hors  du  réseau  protégé  et  risquent  d’introduire  de  nouvelles 
vulnérabilités dans le réseau. 
De  manière  générale  il  est  recommandé  d’avoir  une  certaine  redondance.  Ainsi  il  est 
possible qu’une entreprise dispose de plusieurs alternatives de transmission vers l’extérieur, 
ou même plusieurs providers en cas de problème. C’est aussi possible qu’une entreprise ait 
un gateway de secours en cas de panne pour pouvoir joindre les services d’urgence. 
 
II. Attaques contre la VoIP et bonnes pratiques de sécurisation : 
 
II.1. Attaques sur le protocole : 
 
Un appel téléphonique VoIP est constitué de deux parties : la signalisation, qui instaure 
l’appel, et les flux de media, qui transporte la voix. 
La signalisation, en particulier SIP, transmet les entêtes et la charge utile (Payload) du 
paquet en texte clair, ce qui permet à un attaquant de lire et falsifier facilement les paquets. 
Elle  est  donc  vulnérable  aux  attaques  qui  essaient  de  voler  ou  perturber  le  service 
téléphonique,  et  à  l’écoute  clandestine  qui  recherche  des  informations  sur  un  compte 
utilisateur  valide,  pour  passer  des  appels  gratuits  par  exemple.  La  signalisation  utilise,  en 
général,  le  port  par  défaut  UDP/TCP  5060.  Le  firewall  doit  être  capable  d’inspecter  les 
paquets de signalisation et ouvre ce port afin de leurs autoriser l’accès au réseau. Un firewall 
qui n’est pas compatible aux protocoles de la VoIP doit être configuré manuellement pour 
laisser  le  port  5060  ouvert,  créant  un  trou  pour  des  attaques  contre  les  éléments  qui 
écoutent l’activité sur ce port. 
Le protocole RTP, utilisé pour le transport des flux multimédia, présente également 
plusieurs  vulnérabilités  dues  à  l’absence  d’authentification  et  de  chiffrage.  Chaque  entête 
d’un  paquet  RTP  contient  un  numéro  de  séquence  qui  permet  au  destinataire  de 
reconstituer les paquets de la voix dans l’ordre approprié. 
Cependant, un attaquant peut facilement injecter des paquets artificiels avec un numéro 
de  séquence  plus  élevé.  En  conséquence,  ces  paquets  seront  diffusés  à  la  place  des  vrais 
paquets. 
Généralement, les flux multimédias contournent les serveurs proxy et circulent directement 
entre les points finaux. Les menaces habituelles conte le flux de la voix sont l’interruption de 
transport et l’écoute clandestine. 
Les protocoles de la VoIP utilisent TCP et UDP comme moyen de transport et par 

79 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

conséquent sont aussi vulnérables à toutes les attaques contre ces protocoles, telles le 
détournement de session (TCP) (session Hijacking) et la mystification (UDP) (Spoofing), etc. 
Les types d’attaques les plus fréquentes contre un system VoIP sont : 
II.1.1. Sniffing : 
 
Un reniflage (Sniffing) peut avoir comme conséquence un vol d'identité et la révélation 
d'informations  confidentielles.  Il  permet  également  aux  utilisateurs  malveillants 
perfectionnés  de  rassembler  des  informations  sur  les  systèmes  VoIP.  Ces  informations 
peuvent  par  exemple  être  employées  pour  mettre  en  place  une  attaque  contre  d'autres 
systèmes ou données. 
Plusieurs outils requis pour le sniffing, y compris pour le protocole H.323 et des plugins 
SIP, sont disponibles en open source. 
 
II.1.2. Suivie des appels : 
 
Appelé aussi Call tracking, cette attaque se fait au niveau du réseau LAN/VPN et cible 
les  terminaux  (soft/hard  phone).  Elle  a  pour  but  de  connaître  qui  est  en  train  de 
communiquer et quelle est la période de la communication. L’attaquant doit récupérer les 
messages INVITE et BYE en écoutant le réseau et peut ainsi savoir qui communique, à quelle 
heure, et pendant combien de temps. 
Pour réaliser cette attaque, L’attaquant doit être capable d’écouter le réseau et récupérer 
les messages INVITE et BYE. 
 
II.1.3. Injection de paquet RTP : 
 
Cette attaque se fait au niveau du réseau LAN/VPN. Elle cible le serveur registrar, et a 
pour but de perturber une communication en cours. 
L’attaquant devra tout d’abord écouter un flux RTP de l’appelant vers l’appelé, analyser 
son  contenu  et  générer  un  paquet  RTP  contenant  un  en‐tête  similaire  mais  avec  un  plus 
grand numéro de séquence et timestamp afin que ce paquet soit reproduit avant les autres 
paquets (s’ils sont vraiment reproduits). Ainsi la communication sera perturbée et l’appel ne 
pourra pas se dérouler correctement. 
Pour réaliser cette attaque, l’attaquant doit être capable d’écouter le réseau afin de repérer 
une communication et ainsi repérer les timestamps des paquets RTP. 
Il doit aussi être capable d’insérer des messages RTP qu’il a généré ayant un timestamp 
modifié. 
 
II.1.4. Les Spam : 
 
Trois formes principales de spams sont jusqu’à maintenant identifiés dans SIP: 
 
 Call Spam : Ce type de spam est défini comme une masse de tentatives d’initiation de 
session (des requêtes INVITE) non sollicitées. 
80 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

Généralement c’est un UAC (User Agent Client) qui lance, en parallèle, un grand nombre 
d'appels.  Si  l’appel  est  établi,  l'application  génère  un  ACK,  rejoue  une  annonce 
préenregistrée, et ensuite termine l'appel. 
 IM (Instant Message) Spam : Ce type de spam est semblable à celui de l'e‐mail. 
Il est défini comme une masse de messages instantanés non sollicitées. Les IM spams sont 
pour la plupart envoyés sous forme de requête SIP. Ce pourraient être des requêtes INVITE 
avec un entête « Subject » très grand, ou des requêtes INVITE avec un corps en format texte 
ou HTML. 
Bien‐sûr,  l’IM  spam  est  beaucoup  plus  intrusif  que  le  spam  email,  car  dans  les  systèmes 
actuels, les IMs apparaissent automatiquement sous forme de pop‐up à l'utilisateur. 
 
 Presence Spam : Ce type de spam est semblable à l’IM spam. Il est défini comme une 
masse de requêtes de présence (des requêtes SUBSCRIBE) non sollicitées. L’attaquant 
fait ceci dans le but d’appartenir à la " white list " d'un utilisateur afin de lui envoyer 
des  messages  instantanés  ou  d’initier  avec  lui  d’autres  formes  de  communications. 
L’IM  Spam  est  différent  du  Presence  Spam  dans  le  fait  que  ce  dernier  ne  transmet 
pas réellement de contenu dans les messages. 
 
II.1.5. Le déni de service (DOS : Denial of service) 
 
C’est, d'une manière générale, l'attaque qui vise à rendre une application informatique ou 
un équipement informatique incapable de répondre aux requêtes de ses utilisateurs et donc 
hors d’usage. 
Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit 
traiter  des  requêtes  provenant  de  plusieurs  clients.  Lorsque  ces  derniers  ne  peuvent  en 
bénéficier, pour des raisons délibérément provoquées par un tiers, il y a déni de service. 
Dans une attaque de type DoS flood attack, les ressources d’un serveur ou d’un réseau 
sont épuisées par un flot de paquets. Un seul attaquant visant à envoyer un flot de paquets 
peut  être  identifié  et  isolé  assez  facilement.  Cependant  l'approche  de  choix  pour  les 
attaquants a évolué vers un déni de service distribué (DDoS). Une attaque DDoS repose sur 
une  distribution  d'attaques  DoS,  simultanément  menées  par  plusieurs  systèmes  contre  un 
seul.  Cela  réduit  le  temps  nécessaire  à  l'attaque  et  amplifie  ses  effets.  Dans  ce  type 
d'attaque  les  pirates  se  dissimulent  parfois  grâce  à  des  machines‐rebonds  (ou  machines 
zombies),  utilisées  à  l'insu  de  leurs  propriétaires.  Un  ensemble  de  machines‐rebonds,  est 
contrôlable par un pirate après infection de chacune d'elles par un programme de type porte 
dérobée (backdoor). 
 
Une attaque de type DoS peut s’effectuer à plusieurs niveaux soit : 
 
a. Couche réseau : 
 
 IP Flooding : Le but de l'IP Flooding est d'envoyer une multitude de paquets IP vers une 

81 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

même destination de telle sorte que le traitement de ces paquets empêche une entité du 
réseau (un routeur ou la station destinatrice) de traiter les paquets IP légitimes. Si l'IP 
Flooding est combiné à l'IP Spoofing, il est impossible, pour le destinataire, de connaître 
l'adresse source exacte des paquets IP. De ce fait, à moins que le destinataire ne limite ses 
échanges avec certaines stations, il lui est impossible de contrer ce type d'attaques. 
 
   Fragmentation  des  paquets  IP  :    Par  la  fragmentation  des  paquets,  il  est  possible  de 
rendre hors service de nombreux systèmes d'exploitation et dispositif VoIP par le biais 
de la consommation des ressources. Il existe de nombreuses variantes d’attaques par 
fragmentation, parmi les plus populaires teardrop, opentear, nestea, jolt, boink, et Ping of 
death. 
 
b. Couche transport : 
 
 L’UDP Flooding Attacks : Le principe de cette attaque est qu’un attaquant envoie un 
grand nombre de requêtes UDP vers une machine. Le trafic UDP étant prioritaire sur le 
trafic TCP, ce type d'attaque peut vite troubler et saturer le trafic transitant sur le réseau et 
donc perturbe de plus la bande passante. Presque tous les dispositifs utilisant le protocole 
SIP  fonctionnent  au  dessus  du  protocole  UDP,  ce  qui  fait  d’eux  des  cibles.  De  nombreux 
dispositifs de VoIP et de systèmes d'exploitation peuvent être paralysés grâce à des paquets 
UDP Flooding visant l’écoute du port SIP (5060) ou d’autres ports. 
 
 TCP SYN floods est une attaque visant le protocole TCP et plus exactement la phase 
d’établissement de connexion. Celle ci consiste en trois sous étapes : 
1. Le client envoie un paquet SYN au serveur. 
2. Le serveur répond avec un paquet SYN‐ACK. 
3. Le client envoie un paquet ACK au serveur. 
 
L’attaque consiste en l’envoie d’un grand nombre de paquets SYN. La victime va alors 
répondre  par  un  message  SYN‐ACK  d’acquittement.  Pour  terminer  la  connexion  TCP,  la 
victime  va  ensuite  attendre  pendant  une  période  de  temps  la  réponse  par  le  biais  d’un 
paquet ACK. C'est là le cœur de l'attaque parce que les ACK final ne sont jamais envoyés, et 
par la suite, la mémoire système se remplit rapidement et consomme toutes les ressources 
disponibles à ces demandes non valides. Le résultat final est que le serveur, le téléphone, ou 
le  routeur  ne  sera  pas  en  mesure  de  faire  la  distinction  entre  les  faux  SYN  et  les  SYN 
légitimes d'une réelle connexion VoIP. 
 
c. Couche applications : 
 
 SIP Flooding : Dans le cas de SIP, une attaque DoS peut être directement dirigée contre 
les utilisateurs finaux ou les dispositifs tels que téléphones IP, routeurs et proxy SIP, ou 

82 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

contre les serveurs concernés par le processus, en utilisant le mécanisme du protocole SIP 
ou d’autres techniques traditionnelles de DoS. 
 
Voyons maintenant en détail les différentes formes d’attaque DoS : 
 CANCEL 
C’est un type de déni de service lancé contre l'utilisateur. L’attaquant surveille l’activité 
du proxy SIP et attend qu’un appel arrive pour un utilisateur spécifique. Une fois que le 
dispositif  de  l’utilisateur  reçoit  la  requête  INVITE,  l'attaquant  envoie  immédiatement  une 
requête  CANCEL.  Cette  requête  produit  une  erreur  sur  le  dispositif  de  l’appelé  et  termine 
l'appel. Ce type d'attaque est employé pour interrompre la communication. 

 
                                             Figure 38 : Attaque DoS via une requête CANCEL 
 

La figure suivante montre un scénario d’attaque DoS CANCEL, l’utilisateur toto initie 
l’appel, envoie une invitation (1) au proxy auquel il est rattaché. Le proxy du domaine A 
achemine  la  requête  (2)  au  proxy  qui  est  responsable  de  l’utilisateur  titi.  Ensuite  c’est  le 
proxy du domaine B qui prend le relais et achemine la requête INVITE (3) qui arrive enfin à 
destination. 
Le dispositif de titi, quand il reçoit l’invitation, sonne (4). Cette information est réacheminée 
jusqu’au  dispositif  de  toto.  L’attaquant  qui  surveille  l’activité  du  proxy  SIP  du  domaine  B 
envoie  une  requête  CANCEL  (7)  avant  que  titi  n’ait  pu  envoyer  la  réponse  OK  qui  accepte 
l’appel. 
Cette requête annulera la requête en attente (l’INVITE), l’appel n’a pas lieu. 
 
 REGISTER 
Le serveur d'enregistrement lui‐même est une source potentielle de déni de service pour 
les utilisateurs. En effet ce serveur peut accepter des enregistrements de tous les dispositifs. 
Un  nouvel  enregistrement  avec  une  «*»  dans  l'entête  remplacera  tous  les  précédents 
enregistrements  pour  ce  dispositif.  Les  attaquants,  de  cette  façon,  peuvent  supprimer 
l’enregistrement  de  quelques‐uns  des  utilisateurs,  ou  tous,  dans  un  domaine,  empêchant 
ainsi ces utilisateurs d'être invités à de nouvelles sessions. 
Notez que cette fonction de suppression d’enregistrement d’un dispositif au profit d’un 
autre est un comportement voulu en SIP afin de permettre le transfert d’appel. Le dispositif 
de l’utilisateur doit pouvoir devenir le dispositif principal quand il vient en ligne. C’est un 
mécanisme très pratique pour les utilisateurs mais également pour les pirates. 

83 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

 
II.1.6. Détournement d’appel (Call Hijacking) : 
 
Le Call Hijacking consiste à détourner un appel. Plusieurs fournisseurs de service VoIP 
utilisent  le  web  comme  interface  permettant  à  l'utilisateur  d’accéder  à  leur  système 
téléphonique. 
Un  utilisateur  authentifié  peut  changer  les  paramètres  de  ses  transferts  d'appel  à  travers 
cette interface web. C’est peut être pratique, mais un utilisateur malveillant peut utiliser le 
même moyen pour mener une attaque. 
 
Exemple: quand un agent SIP envoie un message INVITE pour initier un appel, 
l'attaquant envoie un message de redirection 3xx indiquant que l’appelé s'est déplacé et par 
la  même  occasion  donne  sa  propre  adresse  comme  adresse  de  renvoi.  A  partir  de  ce 
moment,  tous  les  appels  destinés  à  l’utilisateur  sont  transférés  et  c’est  l’attaquant  qui  les 
reçoit. 
Un appel détourné en lui‐même est un problème, mais c’est encore plus grave quand il est 
porteur d'informations sensibles et confidentielles. 
 
II.1.7. L’écoute clandestine : 
 
L’eavesdropping est l'écoute clandestine d’une conversation téléphonique. Un attaquant 
avec  un  accès  au  réseau  VoIP  peut  sniffer  le  trafic  et  décoder  la  conversation  vocale.  Des 
outils  tels  que  VOMIT  (Voice  Over  Misconfigured  Internet  Telephones)  permettent  de 
réaliser  cette  attaque.  VOMIT  convertit  les  paquets  sniffés  en  fichier  .wav  qui  peut  être 
réécouté avec n’importe quel lecteur de fichiers son. 
 

                          Figure 39 : Exemple de détournement d'appel " Man in the middle" 

Le principe de l’écoute clandestine est montré dans la figure 39 comme suit : 
 
1. déterminer les adresses MAC des victimes (client serveur) par l’attaquant 
2. Envoi d’une requête ARP non sollicités au client, pour l’informer du changement de 
84 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

l'adresse MAC du serveur VoIP à l’adresse MAC. 
3. Envoi d’une requête ARP non sollicités au serveur, pour l’informer du changement de 
l'adresse MAC du client à l’adresse MAC. 
4. Désactiver la vérification des adresses MAC sur la machine d’attaque afin que le trafic 
puisse circuler entre les 2 victimes 
 
II.2. Les vulnérabilités de l’infrastructure : 
 
Une infrastructure VoIP est composée de téléphones IP, Gateway, serveurs (proxy, 
register, etc.).  Chaque  élément,  que  ce  soit  un  système  embarqué  ou  un  serveur  standard 
tournant sur un système d'exploitation, est accessible via le réseau comme n'importe quel 
ordinateur. 
Chacun  comporte  un  processeur  qui  exécute  des  logiciels  qui  peuvent  être  attaqués  ou 
employés en tant que points de lancement d’une attaque plus profonde. 
 
II.2.1. Faiblesses dans la configuration des dispositifs de la VOIP : 
 
Plusieurs dispositifs de la VoIP, dans leur configuration par défaut, peuvent avoir une 
variété de ports TCP et UDP ouverts. Les services fonctionnant sur ces ports peuvent être 
vulnérables aux attaques DoS ou buffer overflow. 
Plusieurs  dispositifs  de  la  VoIP  exécutent  également  un  serveur  WEB  pour  la  gestion  à 
distance  qui  peut  être  vulnérable  aux  attaques  buffer  overflow  et  à  la  divulgation 
d’informations. 
Si les services accessibles ne sont pas configurés avec un mot de passe, un attaquant peut 
acquérir un accès non autorisé à ce dispositif. 
Les services SNMP (Simple Network Management Protocol) offerts par ces dispositifs 
peuvent être vulnérables aux attaques de reconnaissance ou attaques d’overflow. 
Plusieurs dispositifs de la VoIP sont configurés pour télécharger périodiquement un 
fichier de configuration depuis un serveur par TFTP ou d'autres mécanismes. Un attaquant 
peut potentiellement détourner ou mystifier cette connexion et tromper le dispositif qui va 
télécharger un fichier de configuration malveillant à la place du véritable fichier. 
 
II.2.2. Les téléphones IP : 
 
Un pirate peut compromettre un dispositif de téléphonie sur IP, par exemple un téléphone 
IP, un softphone et autres programmes ou matériels clients. Généralement, il obtient les 
privilèges qui lui permettent de commander complètement la fonctionnalité du dispositif. 
Compromettre un point final (téléphone IP) peut être fait à distance ou par un accès 
physique  au  dispositif.  Le  pirate  pourrait  modifier  les  aspects  opérationnels  d'un  tel 
dispositif: 
 
La pile du système d'exploitation peut être changée. Ainsi la présence de l'attaquant ne 
85 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

sera pas remarquée. 
Aussi un firmware modifié de manière malveillante peut être téléchargé et installé. Les 
modifications faites à la configuration des logiciels de téléphonie IP peuvent permettre: 
 
 Aux appels entrants d'être réorientés vers un autre point final sans que l'utilisateur soit 
au courant. 
 Aux appels d’être surveillés. 
 A l'information de la signalisation et/ou les paquets contenant de la voix d’être routés 
vers un autre dispositif et également d’être enregistrés et/ou modifiés. 
De compromettre la disponibilité du point final. Par exemple, ce dernier peut rejeter 
automatiquement toutes les requêtes d’appel, ou encore, éliminer tout déclenchement de 
notification tel qu’un son, une notification visuelle à l’arrivée d’un appel. Les appels peuvent 
également être interrompus à l’improviste (quelques téléphones IP permettent ceci via une 
interface web). 
 
D’autres conséquences possibles sont: 
 Des backdoors pourraient été installés. 
 Toutes les informations concernant l'utilisateur qui sont stockées sur le dispositif 
pourraient été extraites. 
L’acquisition d'un accès non autorisé sur un dispositif de téléphonie IP peut être le 
résultat d'un autre élément compromis sur le réseau IP, ou de l'information récoltée sur le 
réseau. 
Les softphones ne réagissent pas de la même façon aux attaques comparés à leur 
homologues  téléphones  IP.  Ils  sont  plus  susceptibles  aux  attaques  dues  au  nombre  de 
vecteurs  inclus  dans  le  système,  à  savoir  les  vulnérabilités  du  système  d'exploitation,  les 
vulnérabilités de l’application, les vulnérabilités du service, des vers, des virus, etc. En plus, 
le  softphone  demeure  sur  le  segment  de  données,  est  ainsi  sensible  aux  attaques  lancées 
contre ce segment et pas simplement contre l’hôte qui héberge l’application softphone. 
Les téléphones IP exécutent quant à eux leurs propres systèmes d’exploitation avec un 
nombre limité de services supportés et possèdent donc moins de vulnérabilités. 
 
II.2.3. Les serveurs : 
 
Un pirate peut viser les serveurs qui fournissent le réseau de téléphonie sur IP. 
Compromettre  une  telle  entité  mettra  généralement  en  péril  tout  le  réseau  de  téléphonie 
dont le serveur fait partie. 
Par exemple, si un serveur de signalisation est compromis, un attaquant peut contrôler 
totalement  l'information  de  signalisation  pour  différents  appels.  Ces  informations  sont 
routées  à  travers  le  serveur  compromis.  Avoir  le  contrôle  de  l'information  de  signalisation 
permet à un attaquant de changer n'importe quel paramètre relatif à l’appel. 
Si un serveur de téléphonie IP est installé sur un système d'exploitation, il peut être une 
cible pour les virus, les vers, ou n’importe quel code malveillant. 
86 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

 
II.2.4 Les vulnérabilités du système d’exploitation : 
 
Ces vulnérabilités sont pour la plupart relatives au manque de sécurité lors de la phase 
initiale  de  développement  du  système  d'exploitation  et  ne  sont  découvertes  qu’après  le 
lancement du produit. 
Une des principales vulnérabilités des systèmes d'exploitation est le buffer overflow. Il 
permet à un attaquant de prendre le contrôle partiel ou complet de la machine. 
Les dispositifs de la VoIP tels que les téléphones IP, Call Managers, Gateway et les 
serveurs proxy, héritent les mêmes vulnérabilités du système d'exploitation ou du firmware 
sur lequel ils tournent. 
Il existe une centaine de vulnérabilités exploitables à distance sur Windows et même sur 
Linux.  Un  grand  nombre  de  ces  exploits  sont  disponibles  librement  et  prêts  à  être 
téléchargés sur l'Internet. 
Peu importe comment, une application de la VoIP s'avère être sûre, celle ci devient 
menacé si le système d'exploitation sur lequel elle tourne est compromis. 
 
III. Sécurisation et bonne pratiques : 
 
On déjà vu que les vulnérabilités existe au niveau protocolaire, application et systèmes 
d’exploitation. Pour cela, on a découpé la sécurisation aussi en trois niveaux : Sécurisation 
protocolaire, sécurisation de l’application et sécurisation du système de l’exploitation. 
 
III.1. Sécurisation protocolaire : 
 
La prévalence et la facilité de sniffer des paquets et d'autres techniques pour la capture 
des paquets IP sur un réseau pour la voix sur IP fait que le cryptage soit une nécessité. La 
sécurisation de la VoIP est à la protection des personnes qui sont interconnecté. 
IPsec peut être utilisé pour réaliser deux objectifs. Garantir l'identité des deux points 
terminaux  et  protéger  la  voix  une  fois  que  les  paquets  quittent  l'Intranet  de  l'entreprise. 
VOIPsec (VoIP utilisant IPsec) contribue à réduire les menaces, les sniffeurs de paquets, et de 
nombreux types de trafic « vocal analyze ». Combiné avec un pare‐feu, IPsec fait que la VOIP 
soit  plus  sûr  qu’une  ligne  téléphonique  classique.  Il  est  important  de  noter,  toutefois,  que 
IPsec  n'est  pas  toujours  un  bon  moyen  pour  certaines  applications,  et  que  certains 
protocoles doivent continuer à compter sur leurs propres dispositifs de sécurité. 
 
 VoIP VPN 
 
Un VPN VoIP combine la voix sur IP et la technologie des réseaux virtuels privés pour 
offrir  une  méthode  assurant  la  préservation  de  la  prestation  vocale.  Puisque  la  VoIP 
transmet la voix numérisée en un flux de données, la solution VPN VoIP semble celle la plus 
approprié vu qu’elle offre le cryptage des données grâces a des mécanismes de cryptages, 
puisqu’elle permet d’offrir l’intégrité des paquets VoIP. 
87 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

III.2. Cryptage aux points terminaux : 
 
Vu que notre objectif est d’assurer la confidentialité et l’intégrité des clients, le mode 
choisie est donc le mode tunnel. Puisqu’il sécurise le paquet comme un tout (contrairement 
en  mode  transport  qui  ne  sécurise  que  le  payload  IP).  Le  mode  tunnel  se  base  sur 
l’encapsulation de tout le paquet IP et ajoute un nouvel entête pour l’acheminement de ce 
dernier.  Ce  mode  est  généralement  utilisé  pour  les  routeur‐to‐routeur.  En  plus  du  mode 
tunnel,  on  choisi  le  protocole  ESP  qui  lui  a  son  tour  va  assurer  le  cryptage  des  données et 
donc  la  confidentialité  contrairement  au  protocole  AH  qui  lui  ne  permet  que 
l’authentification des paquets et non le cryptage. 
Dans ce cas, la solution qu’on propose est ESP mode tunnel qui sera appliqué uniquement 
sur les points de terminaison à la voix IP, c’est‐a‐dire le routeur. Ceci nous permettra donc 
de minimiser le nombre de machines qui seront impliquées dans le traitement engendré par 
la sécurité. De plus le nombre des clés nécessaires sera réduit. 
 
 Secure RTP ou SRTP 
 
SRTP est conçu pour sécuriser la multiplication à venir des échanges multimédias sur les 
réseaux. Il couvre les lacunes de protocoles de sécurité existants comme IPsec (IP Security), 
dont le mécanisme d'échanges de clés est trop lourd. Il aussi est bâti sur le protocole temps 
réel RTP (Real Time Transport Protocol). Il associe aussi une demi‐douzaine de protocoles 
complémentaires. Il est donc compatible à la fois avec des protocoles d'initiation de session 
de voix sur IP tel que SIP (Session Initiation Protocol), ainsi que le protocole de diffusion de 
contenu multimédia en temps réel RTSP (Real Time Streaming Protocol). Mais, surtout, il 
s'adjoint les services du protocole de gestion de clé MIKEY (Multimedia Internet KEYing). 
 
III.2.1. Service de sécurités offertes par SRTP : 
 
Les principaux services offerts par SRTP sont : 
 
 Rendre confidentielles les données RTP, que ce soit l’en‐tête et la charge utile ou 
seulement la charge utile. 
 Authentifier et vérifier l’intégrité des paquets RTP. L’émetteur calcule une empreinte 
du 
message à envoyer, puis l’envoie avec le message même. 
 La protection contre le rejeu des paquets. Chaque récepteur tient à jour une liste de 
tous 
les indices des paquets reçus et bien authentifiés. 
 
a. Principe de fonctionnement de SRTP : 
 
Avec une gestion de clé appropriée, SRTP est sécurisé pour les applications unicast et 
88 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

multicast de RTP. En théorie, SRTP est une extension du protocole RTP dans lequel a été 
rajoutée des options de sécurité. En effet, il a pour but d’offrir plusieurs implémentations de 
cryptographie tout en limitant l’overhead lié à l’utilisation des chiffrements. Il propose des 
algorithmes qui monopoliseront au minimum les ressources et l’utilisation de la mémoire. 
Surtout,  il  permet  de  rendre  RTP  indépendant  des  autres  couches  en  ce  qui  concerne 
l’application de mécanismes de sécurité. 
Pour implémenter les différents services de sécurité précités, SRTP utilise les composants 
principaux suivants : 
 
 Une  clé  maîtresse  utilisée  pour  générer  des  clés  de  session;  Ces  dernières  seront 
utilisées pour chiffrer ou pour authentifier les paquets. 
 
 Une fonction utilisée pour calculer les clés de session à partir de la clé maîtresse. 
Des clés aléatoires utilisées pour introduire une composante aléatoire afin de contrer les 
éventuels rejets ou effets de mémoire. 
 
SRTP utilise deux types de clés : clef de session et clef maîtresse. Par « clef de session » 
nous entendons une clef utilisée directement dans les transformations cryptographiques; et 
par  «  clef  maîtresse  »,  nous  entendons  une  chaîne  de  bit  aléatoire  à  partir  desquelles  les 
clefs de sessions sont dérivées par une voie sécurisé avec des mécanismes cryptographiques. 
 
b. Format du paquet SRTP : 
 
Un paquet SRTP est généré par transformation d’un paquet RTP grâce à des mécanismes 
de sécurité. Donc le protocole SRTP effectue une certaine mise en forme des paquets RTP 
avant qu’ils ne soient sur le réseau. La figure suivante présente le format d’un paquet SRTP 
 

 
                                             Figure 40 : Format d'un paquet SRTP 

On remarque que le paquet SRTP est réalisé en rajoutant deux champs au paquet RTP : 
 
 SRTP MKI (SRTP Master Key identifier) : sert à re‐identifier une clef maîtresse 
particulière dans le contexte cryptographique. Le MKI peut être utilisé par le récepteur pour 
retrouver la clef primaire correcte quand le besoin d’un renouvellement de clefs survient. 
 
 Authentication tag : est un champ inséré lorsque le message a été authentifié. Il est 
recommandé d’en faire usage. Il fournit l’authentification des en‐têtes et données RTP et 
89 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

indirectement fournit une protection contre le rejeu de paquets en authentifiant le numéro 
de séquence. 
 
III.3.2. Sécurisation de l’application : 
 
Plusieurs méthodes peuvent être appliquées pour sécuriser l'application, ces méthodes 
varient selon le type d'application (serveur ou client). Pour sécuriser le serveur il faut : 
‐ L’utilisation d’une version stable, Il est bien connu que toute application non stable 
contient  surement  des  erreurs  et  des  vulnérabilités.  Pour  minimiser  les  risques,  il  est 
impératif d'utiliser une version stable. 
 ‐ Tester les mises à jour des softwares dans un laboratoire de test. Il est très important de 
tester toute mise à jour de l'application dans un laboratoire de test avant de les appliquer 
sur le système en production 
‐ Ne pas tester les correctifs sur le serveur lui‐même: 
‐ Ne pas utiliser la configuration par défaut qui sert juste à établir des appels. Elle ne 
contient aucune protection contre les attaques. 
‐ Ne pas installer une application client dans le serveur. 
Certains paramètres doivent être appliqués de manière sélective. Ces paramètres 
renforcent la sécurité de l’application, on peut les activer ou les interdire sur la configuration 
générale de l’application, comme on peut juste utiliser les paramètres nécessaires pour des 
clients bien déterminé et selon le besoin bien sûr. Ces paramètres protègent généralement 
contre  le  dénie  de  service  et  ces  différentes  variantes.  Il  est  conseiller  d’utiliser  les 
paramètres qui utilise le hachage des mots de passe, et cela assure la confidentialité. 
 
III.3.3. Sécurisation du système d’exploitation : 
 
Il est très important de sécuriser le système sur lequel est implémenté le serveur de VoIP. 
En effet, si le système est compromis, l’attaque peut se propager sur l’application serveur. 
Celle‐ci  risque  d’affecter  les  fichiers  de  configuration  contenant  des  informations  sur  les 
clients enregistrés. 
Il y a plusieurs mesures de sécurités à prendre pour protéger le système d’exploitation : 
‐ utiliser un système d’exploitation stable. Les nouvelles versions toujours contiennent des 
bugs et des failles qui doivent être corrigés et maîtrisés avant. 
‐ mettre à jour le système d’exploitation en installant les correctifs de sécurité recommandé 
pour la sécurité. 
‐ Ne pas mettre des mots de passe simple et robuste. Ils sont fondamentaux contre les 
intrusions. Et ils ne doivent pas être des dates de naissances, des noms, ou des numéros de 
téléphones. Un mot de passe doit être assez long et former d’une combinaison de lettre, de 
chiffres et ponctuations. 
‐ Ne pas exécuter le serveur VoIP avec un utilisateur privilège. Si un utilisateur malveillant 
arrive à accéder au système via une exploitation de vulnérabilité sur le serveur VoIP, il 
héritera tous les privilèges de cet utilisateur. 
90 
 
Chapitre III                                                                                       Architectures et sécurisation.
 

‐ Asterisk in CHROOT : empêcher le serveur VoIP d’avoir une visibilité complète de 
l’arborescence du disque, en l’exécutant dans un environnement sécurisé qui l’empêche 
d’interagir librement avec le système. 
‐ Sauvegarde des fichiers log à distance : les fichiers log sont très importants, il est conseillé 
de les enregistrer sur un serveur distant. 
‐ Installer seulement les composants nécessaires : pour limiter les menaces sur le système 
d’exploitation. Il vaut mieux installer sur la machine le système d’exploitation et le serveur. 
‐ Supprimer tous programmes, logiciels ou des choses qui n’ont pas d’importance et qui 
peuvent être une cible d’attaque pour accéder au système. 
‐ Renforcer la sécurité du système d’exploitation en installant des patches qui permettent 
de renforcer la sécurité générale du noyau. 
 
On peut aussi utiliser les pare feu ou/et les ACL pour limiter l’accès à des personnes bien 
déterminé  et  fermer  les  ports  inutiles  et  ne  laisser  que  les  ports  utilisés  (5060,  5061, 
4569,…). Le pare feu (firewall) est un software ou hardware qui a pour fonction de sécuriser 
un  réseau  ou  un  ordinateur  contre  les  intrusions  venant  d’autres  machines.  Le  pare  feu 
utilise  le  système  de  filtrage  de  paquet  après  analyse  de  l’entête  des  paquets  IP  qui 
s’échange entre les machines. 
 
Le firewall peut être implémenté avec un ACL qui est une liste d'Access Control Entry 
(ACE)  ou  entrée  de  contrôle  d'accès  donnant  ou  supprimant  des  droits  d'accès  à  une 
personne ou un groupe. On aura besoin d’ACL pour donner des droits à des personnes bien 
déterminés selon leurs besoins et leurs autorités. 
 
Pour un serveur VoIP, il est important d’implémenter les ACL pour sécuriser le serveur 
en limitant l’accès à des personnes indésirables. Par exemple, seuls les agents enregistrés 
peuvent envoyer des requêtes au serveur. Il existe trois catégories d’ACL : 
La liste de contrôle d’accès peut être installée en réseau sur les pare feu ou les routeurs, 
mais aussi ils existent dans les systèmes d’exploitation. 
 
Conclusion : 
 
La voix sur IP devient jour après jour plus ciblé. Il existe plusieurs autres attaques qui 
menace la sécurité du VoIP, celles citées dans ce chapitre sont les plus courantes . Mais en 
suivant certaines pratiques parmi les citées, on peut créer un réseau bien sécurisé. 
 
 

91 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

92 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

Introduction : 

Etant donné le récent développement en téléphonie mobile, le budget en téléphonie des 
centre d'appels a augmenté de façon considérable.  En effet, les appels passés à partir d’un 
réseau fixe vers un réseau mobile sont généralement plus chers que les appels entre deux 
réseaux mobiles, les passerelles GSM permettent d’économiser cette différence de prix. 

De plus les demandes en appels internationaux bon marché de type VoIP sont de plus en 
plus importantes dans un centre d'appels . La passerelle de terminaison d'appels GSM VOIP 
est une solution alternative idéale pour les prestataires en terminaison d'appels vers des 
mobiles ou des fixes  cherchant à accroître ou à diversifier leur activité. 

mais avant d'en arriver a l'interconnexion du centre d'appels au réseau GSM ,nous allons 
présenter brièvement ce dernier, nous aborderons son concept , son architecture et ses 
interfaces  

I. Définition

L'appellation GSM (Global System for Mobile Communications) regroupe deux types de 
réseaux cellulaires numériques de télécommunications pour abonnés mobiles : 
• Le réseau GSM900 : il utilise des fréquences porteuses dans la gamme des 900 MHz et 
il a été le premier type de réseau mobile cellulaire numérique européen. 
• Le réseau DCS1800 (Digital Cellular Telecommunications System) qui utilise des 
fréquences porteuses dans la gamme des 1800 MHz. 

                                 Figure 41 : Structure du réseau GSM 

93 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.1. Architecture GSM 
 
Pour que le système puisse offrir les services prévus, un ensemble de fonctions a été défini. 
Ces fonctions sont celles requises dans tout réseau mobile comme la numérotation, 
l'acheminement vers un usager mobile, le transfert de cellules, etc.  
Ces fonctions sont regroupées en entités fonctionnelles. Le système GSM est constitué des 
entités suivantes (Figure 42): 
 
 

                                         Figure 42 : Les entités du réseau GSM 

I.1.1. Station Mobile (MS, Mobile Station) : 
 
Le but d’un réseau GSM/DCS est d’offrir des services de télécommunication à des abonnés, 
quels que soient leurs déplacements à l’intérieur d’une zone de service, desservie par un 
opérateur ou éventuellement par plusieurs opérateurs ayant passé des accords mutuels. 
Pour ce faire, l’abonné mobile utilise une station mobile (MS, Mobile Station) qui est 
constituée de deux éléments séparables : 
• Un équipement mobile qui fournit les capacités radio et logicielles nécessaires au 

94 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

dialogue avec le réseau et demeure indépendant de l’abonné utilisateur. 
• Une carte SIM (Subscriber Identification Module) qui contient les caractéristiques de 
l’abonné et de ses droits. 
Lorsque la carte n'est pas présente dans le terminal, le seul service que peut accepter le 
réseau de la part de l'abonné mobile est le service d'urgence. 
 
I.1.2. Sous‐système Radio (BSS, Base Station Subsystem) 
 
I.1.2.1. Base Transceiver Station (BTS) 
 
La BTS (Base Transceiver Station) relie les stations mobiles à l’infrastructure fixe du réseau. 
La BTS est composée d'un ensemble d'émetteur / récepteurs. Elle assure : 
• La gestion du multiplexage temporel (une porteuse est divisée en 8 slots dont 7 sont 
alloués aux utilisateurs), et la gestion des sauts de fréquence. 
• Des opérations de chiffrement. 
• Des mesures radio permettant de vérifier la qualité de service ; ces mesures sont 
transmises directement au BSC. 
• La gestion de la liaison de données (données de trafic et de signalisation) entre les 
mobiles et la BTS. 
• La gestion de la liaison de trafic et de signalisation avec le BSC. 
La capacité maximale typique d'une BTS est de 16 porteuses, soit 112 communications 
simultanées. En zone urbaine où le diamètre de couverture d'une BTS est réduit, cette 
capacité peut descendre à 4 porteuses soit 24 communications. 
 
I.1.2.2. Base Station Controller (BTS) 
 
Un BSC gère un ou plusieurs BTS et n’est relié qu’à un seul MSC. Pour le trafic abonné 
venant des BTS, le BSC joue le rôle de concentrateur. Pour le trafic venant du commutateur, 
il joue le rôle d’aiguilleur vers la BTS dont dépend le destinataire. 
Un BSC utilise les mesures radio des BTS pour gérer la signalisation des "Handover" entre 
les cellules dont il a la responsabilité. 
 
I.1.3. Sous‐système réseau (NSS, Network Subsystem) 
 
I.1.3.1. Mobile Switching Center (MSC) 
 
Un MSC (Mobile Switching Center) est un commutateur qui réalise les fonctions de 
connexion et de signalisation pour les mobiles localisés dans une zone géographique 
appelée zone de localisation du MSC. La différence principale entre un MSC et un 
commutateur d'un réseau fixe est qu'un MSC doit prendre en compte l'impact de l'allocation 
des ressources radio aux mobiles et la mobilité des mobiles. Il doit posséder des ressources 
suffisantes pour réaliser au moins les procédures suivantes : 
• Procédures pour l'enregistrement des localisations. 
• Procédures requises pour les handovers. 
Un MSC constitue l'interface entre le système radio et les réseaux fixes. Il réalise toutes les 
fonctions nécessaires à la mise en œuvre des appels de et vers les mobiles. 
Dans la pratique, un MSC intègre les fonctionnalités d'un VLR. 

95 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.1.3.2. Gateway MSC (GMSC) 
 
Si le Réseau Téléphonique Commuté (RTC) doit router un appel vers un abonné mobile, 
l'appel est routé vers un MSC. Ce MSC interroge le HLR concerné, puis route l'appel vers le 
MSC sous lequel le mobile est localisé (il peut s'agir du même MSC). Un MSC qui reçoit un 
appel d'un autre réseau et qui assure le routage de cet appel vers la position de localisation 
d'un mobile est appelé Gateway MSC (GMSC). 
 
I.1.3.3. Home Location Register (HLR) 
 
Le HLR (Home Location Register) contient les informations relatives aux abonnés du réseau. 
Un réseau peut posséder plusieurs bases pour mettre en oeuvre le HLR en fonction des 
capacités de ces bases de données. Dans un HLR, chaque abonné est décrit par un 
enregistrement contenant le détail des options d’abonnement et des services 
complémentaires accessibles à l’abonné. A ces informations statiques se rajoutent des 
informations dynamiques telles que la dernière localisation connue du mobile (localisation 
permettant la taxation et le routage des appels vers le MSC sous lequel le mobile est 
localisé) et son état. Le HLR contient par ailleurs la clé secrète de l’abonné qui permet au 
service d’authentifier l’abonné. Cette clé est inscrite sous un format codé que seul l’AUC 
(Authentication Center) peut décrypter. 
 
I.1.3.4. Visitor Location Register (VLR) 
 
Le VLR (Visitor Location Register) est une base de données généralement associée à un 
commutateur MSC. Il est aussi possible de considérer un VLR partagé par plusieurs MSCs. 
Sa mission est d’enregistrer des informations dynamiques relatives aux abonnés 
actuellement connectés. Le réseau doit connaître à chaque instant la localisation des 
abonnés présents. Dans le VLR, chaque abonné est décrit en particulier par un identifiant et 
une localisation. Grâce à ces informations, le réseau est apte à acheminer un appel vers un 
abonné mobile. A chaque changement de zone de localisation d’un abonné, le VLR du MSC 
auquel est rattaché le mobile doit être mis à jour ainsi que l’enregistrement de cet abonné 
dans le HLR. Lorsqu’un appel doit être délivré, c’est le HLR qui est le premier interrogé afin 
de connaître la dernière localisation connue de l’abonné. 
 
I.1.3.5. Authentication Center (AUC) 
 
L’AUC (Authentication Center) est associé à un HLR et sauvegarde une clé d'identification 
pour chaque abonné mobile enregistré dans ce HLR. Cette clé est utilisée pour fabriquer : 
• Les données nécessaires pour authentifier l’abonné dans le réseau GSM. 
• Une clé de chiffrement de la parole (Kc) sur le canal radio entre le mobile et la partie fixe 
du réseau GSM. 
L'AuC est une fonctionnalité généralement intégrée dans le HLR. 
 
 
 
 
 

96 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.1.3.6. Equipment Identity Register (EIR) 
 
Un EIR sauvegarde toutes les identités des équipements mobiles utilisés dans un réseau 
GSM. Cette fonctionnalité peut être intégrée dans le HLR. 
Chaque poste mobile est enregistré dans l'EIR dans une liste : 
• Liste "blanche" : poste utilisable sans restriction. 
• Liste "grise" : poste sous surveillance (traçage d'appels). 
• Liste "noire" : poste volé ou dont les caractéristiques techniques sont incompatibles, avec 
la qualité requise dans un réseau GSM (localisation non autorisée). 
 
I.1.4. Le réseau d’exploitation et maintenance 
 
Le réseau d’exploitation et maintenance comprend les centres d’exploitation maintenance 
(OMC : Operations and Maintenance Center) qui sont les entités fonctionnelles permettant à 
l’opérateur du réseau de contrôler son système. Un OMC‐R (OMC‐Radio) prend en charge la 
supervision et le contrôle d'un ensemble de BSC et BTS. Un OMC‐S (OMC‐Switching) 
permet de superviser et contrôler un ensemble de MSC/VLR. Au‐delà des OMC‐R et OMC‐S, 
on peut trouver, si l’importance du réseau le justifie, un NMC (Network Management 
Centre) qui assure l'administration générale centralisée du réseau. Les fonctions suivantes 
peuvent être spécifiquement identifiées : 
• Fonctions liées à la gestion commerciale ou administrative du réseau : 
• Gestion de la sécurité, 
• Gestion des performances, 
• Gestion de la configuration, 
• Maintenance, gestion des alarmes. 
 
I.1.5. Réseau Sémaphore Numéro 7 appliqué au GSM 
 
Le mode associé est utilisé entre les BSCs et les MSCs. Le protocole de signalisation utilisé 
est BSSAP (Base Station Subsystem Application Part). 
Le mode quasi‐associé s'applique au sous‐système réseau (NSS, Network Subsystem).  
Les MSCs, GMSCs, HLR et EIR sont considérés comme des SPs (Signaling Point) rattachés à 
des STPs (Signaling Transfer Point). 
 Les protocoles de signalisation considérés sont ISUP, MAP (Mobile Application Part), INAP 
(Intelligent Network Application Part) et CAP (CAMEL Application Part. 
 
I.2. Interfaces GSM  

Interfaces du réseau 

Les interfaces sont des composantes importantes du réseau car elles assurent le dialogue 
entre les équipements et permettent leur interfonctionnement. La normalisation des 
interfaces garantit l’interopérabilité d’équipements hétérogènes produits par des 
constructeurs différents.  

o L’interface radio " UM " est localisée entre la station mobile et la station de 
base (MS * BTS). C’est l’interface la plus importante du réseau.  

97 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

o L’interface " A‐bis " relie une station de base à son contrôleur (BTS * BSC).  
o L’interface " A " se situe entre un contrôleur et un commutateur (BSC * MSC).  
o L’interface " X.25 " relie un contrôleur au centre d’exploitation (BSC * OMC). 
Le support de la liaison est fourni par un réseau de transmission de données.  
o L’interface entre le commutateur et le réseau public (MSC * RTC/RNIS) est 
définie par le protocole de signalisation n°7 du CCITT.  

 
Le BSC et le MSC disposent de l’interface A basée sur l'utilisation d'une ou plusieurs liaisons 
numériques à 2Mbit/s qui supportent le trafic ainsi que la signalisation nécessaire. 
L'interface A est définie à la sortie du MSC et le débit du canal de parole y est égal à 64 
kbit/s. Or, le débit correspondant sur l'interface radio est égal au plus à 16 kbit/s. Une 
fonction de transcodage (TRAU, Transcoder / Rate Adaptor Unit) pour la parole ou de 
conversion de débit pour les canaux de données est donc nécessaire. Le protocole de 
signalisation sur l'interface A est BSSAP (Base Station Subsystem Application Part) qui 
s’appuie sur un transport SS7. 
 
Le BSC et la BTS partagent une interface Abis qui utilise au niveau physique des liens à 2 
Mbit/s. le protocole LAPD (Link Access Protocol for the D channel) du RNIS est utilisé pour 
le transport de la signalisation. 
 
La station mobile (MS) communique avec la BTS par le biais de l’interface radio Um qui 
utilise le protocole de signalisation LAPDm. Cela permet à la station mobile d’établir une 
connexion de niveau 2 avec la BTS pour fiabiliser le dialogue sur le canal dédié. Le sens 
montant désigne les activités radio de la station mobile vers le réseau; le sens descendant 
désigne les activités radio du réseau vers la station mobile. 
 
Les interfaces B, C, D, E, F et G utilisent le protocole MAP (Mobile Application Part) qui 
s’appuie sur la pile de protocole SS7. 
Lorsqu’un MSC interroge le VLR qui lui est dédié, par le biais de l’interface B. 
Lorsqu'un mobile démarre une procédure de mise à jour de sa localisation avec un MSC, le 
MSC en informe son VLR toujours à travers l’interface B qui sauvegarde les informations 
appropriées. 
 
Le GMSC et le HLR disposent de l’interface C permettant au GMSC d’interroger le HLR 
contenant les caractéristiques d'abonnement d'un abonné mobile, afin d’établir un appel 
vers sa station mobile. 
 
L’interface D est utilisée entre VLR et HLR pour échanger les données relatives à la 
localisation d'un mobile ainsi que pour la gestion des caractéristiques de l'abonné. Lorsqu'un 
mobile met à jour sa localisation auprès d'un nouveau MSC/VLR, le nouveau VLR envoie au 
HLR les données relatives à la dernière localisation du mobile. 
 
Lorsqu'une station mobile se déplace d'un MSC vers un autre pendant une communication, 
une procédure de transfert intercellulaire (handover) inter‐MSC doit être exécutée afin de 
garantir la continuité de la communication. A cette fin, les MSCs doivent échanger des 
données afin d'initier puis de réaliser l'opération. L'interface F utilisée entre MSCs et 

98 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

supportée par le protocole MAP est utilisée à cet effet. 
 
L'interface F est utilisée entre MSC et EIR afin d'échanger des données pour que l'EIR 
puisse vérifier l'état de l'identité de l'équipement mobile. 
 
Lorsqu'un abonné mobile se déplace d'une zone contrôlée par un MSC/ VLR à une autre 
sous la responsabilité d'un autre MSC/VLR, une procédure de mise à jour de localisation a 
lieu. Cette procédure peut comprendre l'échange de signalisation entre VLRs sur l'interface 
G afin que le nouveau VLR puisse obtenir de l'ancien VLR, l'IMSI et les triplets 
d'authentification concernant la station mobile. 
 
Par ailleurs lors d’appels provenant du RTC, l’interface de signalisation entre un Class 5 
Switch (Commutateur d'accès du RTC) et le GMSC est ISUP/SS7. La même interface est 
utilisée entre un MSC et le RTC pour des appels de la station mobile à destination d’un 
abonné du RTC. 

                       Figure 43 : Interfaces GSM 

 
 
 

99 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.3. Identités dans un réseau GSM 
 
I.3.1. IMSI 
 
Lorsqu ’un abonné souscrit à un abonnement mobile auprès d ’un opérateur, un identifiant 
unique appelé IMSI (International Mobile Subscriber Identity) lui est affecté. Ce numéro 
d’IMSI a été préalablement stocké sur la carte SIM (Subcriber Identity Module). Un 
téléphone mobile ne peut être utilisé que si une carte SIM valide a été insérée dans 
l’équipement mobile car c ’est la seule façon de facturer correctement un abonné mobile. 
Cet IMSI est un concept d ’adressage spécifique au GSM ; il est différent du plan de 
numérotage RNIS. 

Le numéro d ’IMSI n ’est pas connu de l ’abonné mobile et n ’est utilisé que par le réseau 
GSM. 
L'IMSI est constitué de trois sous‐champs : 
 
• MCC (Mobile Country Code) : Il s'agit du code du pays du réseau GSM (208 pour la 
France). Le 1er Chiffre du champ MCC identifie le continent.  
 
• MNC (Mobile Network Code) : Il s'agit du code du réseau mobile. Il est codé sur 2 chiffres 
et identifie de manière unique le réseau GSM à l'intérieur d'un pays 
 
• MSIN (Mobile Subscriber Identification Number) : il s'agit du numéro d'identification du 
mobile. Il identifie l'abonné mobile à l’intérieur du réseau mobile. 
Les deux champs MCC et MNC permettent de déterminer de façon unique dans le monde le 
réseau mobile de l’abonné. 
 
Les deux premiers chiffres du champ MSIN donnent l’indicatif du HLR de l’abonné au sein de 
son réseau mobile. Les MSC/VLR sont capables, à partir d’un IMSI quelconque, d’adresser 
le HLR de l’abonné correspondant. 

                                                Figure 44 : Format de l'IMSI 

100 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.3.2. MSISDN 

Le numéro de téléphone associé à la station mobile est le MSISDN (Mobile Station ISDN 
Number). 
Le MSISDN consiste en trois sous‐champs : 
• CC (Country Code) : Il s'agit du code du pays dans lequel l'abonné mobile a souscrit un 
abonnement (e.g., Code CC France = 33) 
• NDC (National Destination Code) : Il s'agit du numéro national du réseau GSM dans 
lequel un client a souscrit un abonnement. (Orange France = 607, 608; SFR = 611 entre 
autres) 
• SN (Subscriber Number) : En France le numéro MSISDN a la forme 33 6 AB PQ MCDU. 6 
regroupe tous les abonnées mobiles. AB est l’indicatif Mobile GSM. PQ est le numéro de HLR 
logique dans le réseau GSM (à l’intérieur d’un même HLR physique, peuvent exister plusieurs 
HLR logiques identifiés par des valeurs PQ différentes). MCDU est le numéro de l’abonné 
dans le HLR. 
 

                                                  Figure 45 : Format du MSISDN 

I.3.3. IMEI 
 
L ’IMEI (International Mobile Equipment Identity) identifie de façon unique un terminal 
mobile au niveau international. Il s ’agit d ’un numéro de série. Ce numéro est alloué par le 
constructeur du terminal mobile.  
 

 
                                                       Figure 46 : Format de l'IMEI 

L'IMEI est composé des éléments suivants : 

101 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

• TAC (Type Approval Code) : Il s'agit d'un numéro indiquant la version de validation du 
matériel. 
• FAC (Final Assembly Code) : Il s'agit du numéro qui identifie l'usine où a été assemblé le 
poste. 
• SNR (Serial Number) : Il s'agit du numéro de série de l'appareil dans le TAC et le FAC. 
• Spare (en réserve) : Ce chiffre doit être codé à "0" lorsqu'il est transmis par le mobile. 

I.3.4. TMSI 
 
De manière à conserver la confidentialité de l'identité de l'IMSI, le VLR alloue un numéro 
temporaire unique à chaque mobile se localisant dans sa zone de couverture ; ce numéro 
est appelé TMSI (Temporary Mobile Subscriber Identity). Le VLR est capable de corréler 
l'IMSI d'un mobile et son identité temporaire courante (TMSI). 
A l ’intérieur d ’une zone gérée par un VLR, un abonné dispose donc d'un TMSI, attribuée au 
mobile de façon locale, c ’est à dire pour la zone gérée par le VLR courant du mobile. Le 
TMSI est utilisé pour identifier le mobile lors des interactions station mobile __ réseau. 
Le TMSI n ’est connu que sur la partie MS __ MSC/VLR. Le HLR n ’en n'a jamais 
connaissance. A chaque changement de VLR, un nouveau TMSI est attribué. L ’utilisation du 
TMSI est optionnelle. On peut avoir recours à l ’IMSI uniquement. 
La structure et le codage du TMSI sont laissés à la discrétion d'accords entre l'opérateur 
GSM et les fabricants des postes mobiles utilisés par les abonnés du réseau de l'opérateur. 
Le TMSI est codé sur 4 octets. 
Lorsqu'un mobile reçoit une identité temporaire (TMSI) d'un VLR (suite à une procédure 
d'authentification), il stocke cette identité sur sa carte SIM. 
 
I.3.5. MSRN 
 
Un numéro de roaming (numéro de réacheminement) est utilisé pour router les appels vers 
un mobile. Le MSRN (numéro de réacheminement) est un numéro PSTN (E164) attribué 
temporairement à la MS et qui permet d'acheminer l'appel vers le MSC dans l'aire duquel se 
trouve la MS ; tout se passe comme si la MS était un abonné du MSC. A la demande d'un 
GMSC au HLR concerné, un MSRN (Mobile Station Roaming Number) est alloué 
temporairement par le VLR qui possède les dernières informations de localisation de ce 
mobile. 
Un numéro de réacheminement (MSRN) doit avoir la même structure que les MSISDN 
relatifs à une zone de localisation donnée, dans un réseau GSM et dans un pays donné. 

102 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

   

                                            Figure 47 : Format du MSRN 

I.3.6. LAI 

Un réseau GSM est divisé en aires de service. Chaque MSC/VLR dans un réseau GSM 
contrôle une aire de service, composée d'un ensemble de zones de localisation (LAs, 
Location Areas), chaque LA représentant un ensemble de cellules. La figure 48 décrit de 
manière simplifiée un exemple de réseau GSM avec deux aires de services, celles du 
MSC/VLR1 et du MSC/VLR2. Le réseau est divisé en cinq zones de localisation. 

• Les zones de localisation LA1 et LA2 sont sous le contrôle du MSC/VLR1. Elles 
constituent l'aire de service 1. 
• Les zones de localisation LA3, LA4 et LA5 sont sous la responsabilité du MSC/VLR2. 
Elles forment l'aire de service 2. 

                  Figure 48 : Aire de service et zone de localisation 

103 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

Une zone de localisation est identifiée par l'adresse LAI (Location Area Identification) 
composée des champs suivants  : 
• MCC : Il s'agit du code du pays du réseau GSM , champ également présent dans l'IMSI. 
• MNC : Il s'agit du code du réseau mobile, champ également présent dans l'IMSI. 
• LAC (Location Area Code) : il s'agit du code de la zone de localisation librement affecté 
par l'opérateur. 

                                                      

                                                       Figure 49 : Format du LAI 

A la mise sous tension et ensuite lorsqu’il se déplace, la MS se met à l'écoute du canal 
BCCH de la cellule la plus puissante ; le BCCH (Broadcast Control Channel) diffuse l'identité 
de la LA. Le MS compare l'identité de la LA avec celle qui est mémorisée sur sa carte SIM. 
Si les identités sont identiques, la MS est correctement localisée et il ne se passe rien. Dans 
le cas contraire, la MS initie une procédure de mise à jour de localisation en signalant au 
réseau (VLR) l'identité de la nouvelle LA et son identité IMSI (ou TMSI). 
Après localisation, la MS se met à l'écoute du canal de recherche PCH (Paging Channel) 
afin de pouvoir recevoir d'éventuels appels. En effet, lors d'un appel entrant, le VLR ne 
connaît que la LA courante du mobile. C'est la raison pour laquelle un avis de recherche 
(Paging) est émis sur cette LA. 

I.3.7. CGI 
 
La cellule au sein d'une zone de localisation est identifiée en rajoutant un numéro de cellule 
(CI, Cell Identity) à l'identification de la zone de localisation. L'identification globale 
de la cellule (CGI, Cell Global Identification) qui est unique, est donc la concaténation 
LAI+CI. 

104 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

                Figure 50 : Format du CGI 

I.3.8. Identités pour l'authentification et le chiffrement 
 
La sécurité GSM est adressée sur deux plans : authentification et chiffrement. 
 
L’authentification empêche l’accès frauduleux par une station mobile clonée. Le chiffrement 
empêche l’écoute par un usager non autorisé. 
Après que l'usager se soit identifié au réseau, il doit être authentifié. Pour ce faire, une clé 
d'authentification individuelle Ki et un algorithme d'authentification A3 sont utilisés. 
 
* L’AuC et la carte SIM contiennent Ki et A3. Pour initier le processus d’authentification, le 
réseau nominal d'un usager mobile génère un nombre aléatoire, RAND, d’une longueur de 
128 bits, Ce nombre est envoyé à la station mobile. 
 
* En appliquant l'algorithme d'authentification A3, le réseau (AuC) et la station mobile (Carte 
SIM) utilisent la clé Ki et le nombre RAND afin de produire un résultat (SRES)  

*Le résultat SRES généré par la station mobile est envoyé au réseau nominal et comparé au 
résultat SRES généré par l’AuC.  
* S’ils ne sont pas égaux, la demande d’accès de la station mobile est rejetée par le réseau. 
  
*SRES et RAND générés par l’AuC sont envoyés au MSC/VLR qui les compare aux résultats 
soumis par la station mobile.  
 L’algorithme d'authentification A3 est spécifique à un opérateur GSM donné. 
 
*Si la station mobile est acceptée, une clé de chiffrement Kc est produite par un algorithme 
de génération de clé de chiffrement A8 à partir de la clé Ki et du nombre RAND. Comme A3, 
A8 est spécifique au réseau nominal. 

105 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

* Le système nominal (AuC) ayant généré Kc, l'envoie au MSC/VLR. Kc est une clé de 
chiffrement utilisée pour chiffrer / déchiffrer les données de signalisation et de trafic sur la 
voie radio entre la station mobile et la BTS. 
 
*Un algorithme de chiffrement A5 présent sur la station mobile et la BTS est alors utilisé 
pour chiffrer / déchiffrer les données de signalisation et de trafic en utilisant Kc.  
 
Cet algorithme A5 est normalisé et est le même pour tous les opérateurs mobiles. 
‐La carte SIM contient les informations Ki, A3, A8. 
‐ L'AuC contient les informations A3, A8, IMSI/Ki. 
‐ La station mobile et la BTS contiennent l'algorithme A5.  
 

                            Figure 51 : Authentification et chiffrement . 
 

I.3.9. Organisation des informations de l'abonné mobile 

Les données de l'abonné sont stockées dans trois entités : 
• L'entité HLR qui contient toutes les informations permanentes de souscription et 
certaines informations temporaires des usagers enregistrés sur ce HLR. 
• L'entité VLR qui contient toutes les informations nécessaires pour le traitement d'appel et 
autres procédures pour les abonnés mobiles actuellement dans l'aire de localisation 
contrôlée par ce VLR. 
• La carte SIM qui contient des informations permanentes liées aux services souscrits par 
l'abonné ainsi que des informations temporaires modifiées par le réseau au cours de la 
vie de la carte SIM. 

106 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

L'IMSI est une information permanente. Elle est stockée dans le HLR, le VLR, et la carte 
SIM. 
Le MSISDN est une information permanente présente dans les entités HLR et VLR. 
Le TMSI est une information temporaire qui n'est stockée que dans le VLR et la carte SIM. 
Le MSRN est une information temporaire générée et stockée dans le VLR. 
Le LAI est une information temporaire présente sur le VLR et la carte SIM. 
Le numéro de MSC/VLR est une information temporaire qui permet au HLR de connaître la 
localisation courante de la station mobile. Cette information est stockée dans le HLR. 
La clé Ki est une information permanente stockée dans l'AuC et la carte SIM, l'AuC étant 
intégrée dans le HLR. 
Le triplet (RAND, SRES, Kc) qui correspond à une information temporaire est calculé par 
l'AuC, et stocké dans le HLR et le VLR.  

I.4. la liaison radio entre le téléphone mobile et la BTS : 
 
La figure 52 représente le schéma général d’une communication entre un téléphone 
mobile GSM et un téléphone fixe ; cette communication repose sur : 
 
‐ une liaison radio entre le téléphone mobile et une antenne‐relais généralement 
installée sur un pylône ou un bâtiment ; 
‐ une liaison entre l’antenne‐relais et le téléphone fixe, essentiellement via des 
câbles et différents équipements faisant partie du réseau de téléphonie mobile 
GSM (ci‐après « le réseau GSM ») et du réseau fixe. 

Figure 52: Schéma général d’une liaison 
              entre un téléphone mobile GSM et un téléphone fixe 

Une communication entre un téléphone mobile GSM et un téléphone fixe transite 
donc via une BTS, un BSC, le MSC et le réseau fixe. De même, une communication 
entre deux téléphones mobiles X et Y passera par la BTS la plus proche du 

107 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

téléphone X, un BSC, le MSC, un second BSC, la BTS la plus proche du téléphone Y 
(le second BSC étant celui auquel la seconde BTS est reliée). Il est à noter qu’une 
communication entre deux téléphones mobiles très proches (abonnés d’un même 
opérateur) ne s’effectue jamais en « ligne directe », mais remonte toujours jusqu’à la 
BTS, le BSC et le MSC. 
 
I.4.1. NUMERISATION DE LA VOIX 
Les informations véhiculées via le réseau GSM sont transmises sous forme 
numérique, qu’il s’agisse d’une conversation téléphonique ou de données (SMS, 
accès au réseau Internet, …). Le signal délivré par le microphone d’un téléphone 
mobile est un signal analogique qui est converti en un signal numérique constitué 
d’un « train » d’impulsions valant 0 ou 1. De même, le signal analogique fourni aux 
bornes de l’écouteur a été transmis sous forme numérique et a été retransformé en 
signal analogique par un convertisseur numérique–analogique. 

  Figure 53 : Numérisation de la voix 

La figure 53 décrit le processus de numérisation. Le signal de sortie du microphone 
subit un filtrage par un « passe‐bande » 300 Hz–3,4 KHz et est ensuite échantillonné 
par un convertisseur analogique – numérique 13 bit à la cadence de 8.000 
échantillons par seconde, ce qui donne un débit numérique de 104 kbit/s. La 
transmission d’un tel débit nécessiterait une bande passante beaucoup trop large. 
Les données binaires passent donc dans un codeur qui réalise deux fonctions : 
‐ éliminer des données redondantes de manière à réduire le débit à transmettre ; 
‐ ajouter des codes permettant la détection et la correction d’erreurs apparaissant 
lors de la transmission. 
A la sortie du codeur, le débit binaire n’est plus que de 22,8 kbit/s, soit près de cinq 
fois moins . 

Un principe inverse est utilisé à la réception. Le signal binaire à 22,8 kbit/s provenant 
du démodulateur (récepteur radio) est décodé pour reconstituer un signal numérique 
à 104 kbit/s, lequel est transformé en un signal analogique par un convertisseur 
numérique – analogique ; ce signal subit un filtrage par un « passe‐bas » dont la 
fréquence de coupure est de 4 kHz ; il alimente l’écouteur du téléphone mobile. 
 
 

108 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.4.2. TRANSMISSION PAR ONDES RADIO 
 
La transmission entre le téléphone mobile et la BTS utilise une onde radio ; comme 
toute onde électromagnétique, elle comprend un champ électrique et un champ 
magnétique orientés perpendiculairement entre eux, ainsi qu’à la direction de 
propagation, comme illustré à la figure 54 ; ces champs varient sinusoïdalement dans 
l'espace et dans le temps. Les deux composantes de l’onde sont liées entre elles par 
la relation de proportionnalité suivante : 

où :                                                                               

E : intensité du champ électrique en volts/mètre (V/m) 
H : intensité du champ magnétique ampères par mètre (A/m) 
Z : impédance caractéristique du milieu où l'onde se propage en ohms (Ω) 
 

                 Figure 54: Onde électromagnétique plane 
 
L’impédance caractéristique vaut 377 Ω dans l'air, d'où : 

 l’intensité des champs électrique et magnétique présente une périodicité spatiale dont la 
longueur d’onde (c’est‐à‐dire la distance minimale entre deux points vibrant en phase) est 
liée à la fréquence du signal . 
 
 

109 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

La densité de puissance S d'une onde plane (en W/m²) est définie comme étant la 
puissance qui traverse une surface de 1 m² perpendiculaire à la direction de 
propagation ; elle est donnée par : 
 
                                                              S = E . H         (4) 
Compte tenu de la relation (2), lorsque l'onde se propage dans l'air, on peut écrire 
que : 
          E2 
S = ‐‐‐‐‐‐‐‐ = 377 H²        (5) 
        377 
Comme la puissance est transportée dans la direction de propagation, on peut 
représenter le flux de puissance par un vecteur S pointant dans cette direction : il est 
appelé vecteur de Poynting. 
En principe, les relations (1), (2) et (5) ne sont valables que pour une onde plane, 
c'est‐à‐dire lorsqu’on est suffisamment loin de la source d’émission. Dans cette zone, 
la connaissance d'une des trois grandeurs (E, H ou S) permet, par simple calcul, de 
déterminer les autres grandeurs. 
 
I.4.3. BANDES DE FREQUENCES 
 
Les systèmes de téléphonie mobile GSM 900 et DCS 1800 fonctionnent 
respectivement à des fréquences voisines de 900 et 1800 MHz. Dans le cas du 
réseau GSM 900, la bande de fréquences comprise entre 880 et 915 MHz est utilisée 
pour la transmission du téléphone mobile vers l'antenne‐relais, tandis que la bande 
comprise entre 925 et 960 MHz est utilisée dans le sens inverse. Dans la 
terminologie GSM, la transmission du téléphone mobile vers l'antenne‐relais est 
appelée « voie montante » ou « up‐link »; la transmission de l'antenne‐relais vers le 
téléphone mobile est, quant à elle, appelée « voie descendante » ou « down‐link ». 

Il faut signaler que les deux bandes de 10 MHz comprises entre 880 et 890 MHz, 
d'une part, et entre 925 et 935 MHz, d'autre part, sont souvent appelées « extended 
bands » pour des raisons historiques, car attribuées, à la téléphonie mobile, dans un 
second temps. 
De manière similaire, les voies montantes et descendantes du DCS 1800 utilisent les 
bandes comprises entre 1710 et 1785 MHz, d'une part, et entre 1805 et 1880 MHz, 
d'autre part. L'affectation des différentes bandes est résumée dans le tableau 5. 
Les fréquences utilisables, ainsi que les bandes passantes associées, sont 
normalisées au niveau international . 
 
Tableau 5: Bandes de fréquences des réseaux GSM 900 et DCS 1800 
 

110 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.4.4. MODULATION 
L’émission d’une onde électromagnétique de forme purement sinusoïdale ne permet 
la transmission d’aucune information ; pour que ce soit possible, il faut faire varier un 
des paramètres caractérisant la sinusoïde ; cette sinusoïde est appelée « fréquence 
porteuse » ou simplement « porteuse ». Les trois paramètres sur lesquels il est 
possible d’agir sont : l’amplitude, la fréquence ou la phase ; ce processus est appelé 
« modulation ». 
La figure 55) représente les trois types de modulation dans le cas de signaux binaires 
(c’est‐à‐dire 1 ou 0) ; le diagramme A de la (figure 55) est une modulation d’amplitude 
de type « tout ou rien ». La transmission du bit 0 correspond à l’absence de 
porteuse. Inversement, le bit 1 correspond à la présence de la porteuse. 
 

Figure 55: Modulations d’amplitude, de fréquence et de phase 

Le diagramme B de la (figure 55) décrit le principe de la modulation de fréquence de 
type « tout ou rien » ; elle est désignée par l’abréviation FSK pour « frequency shift 
keying ». La transmission des bits 0 et 1 correspond à l’émission de deux fréquences 
différentes. 
 Le réseau GSM utilise la modulation GMSK (pour « gaussian minimum shift keing ») qui est 
une forme évoluée de la modulation FSK ; elle est réalisée en faisant passer le signal binaire, 
avant modulation, au travers d’un filtre passe‐bas ; ce filtre passe‐bas remplace les fronts 
montants et descendants par une transition progressive, ce qui diminue la largeur spectrale 
du signal modulé. Il en résulte que, pour un même débit binaire, la modulation GMSK a 
comme avantage d’occuper une largeur de bande moins importante que la modulation FSK 
classique. Une porteuse GSM modulée occupe une largeur de 200 kHz (100 kHz de chaque 
côté de la fréquence de la porteuse non modulée). 
Le diagramme C de la (figure 55) correspond à la modulation de phase, donnée ici pour 
information. Les bit 0 et 1 sont transmis en faisant varier la phase de la porteuse. 
 
 

111 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

I.4.5. MULTIPLEXAGE TEMPOREL ‐ CANAUX DE TRANSMISSION 
 
Une liaison entre un téléphone mobile et une antenne‐relais utilise deux canaux de 
transmission : un pour la voie montante et un pour la voie descendante. Un canal est 
constitué d'une onde radio (la porteuse) dont la fréquence varie dans une plage de 
200 kHz de largeur et pendant un huitième du temps. 

I.5. Acheminement des appels / Interactions entre les équipements

Figure 56 : Appel vers un mobile (simplifié) 

Les messages 3 et 4 sont des messages du protocole MAP (non liés à un circuit).

Les messages 1, 2 et 5 sont des messages IAM (protocole ISUP ou équivalent).

Deux types d’appels illustrent les interactions entre les équipements du réseau, l’appel d’un 
abonné du réseau GSM vers un abonné du RTC/RNIS et l’appel d’un abonné du réseau 
RTC/RNIS vers un abonné du réseau GSM.

 Appel d’un abonné du réseau GSM vers un abonné du RTC/RNIS

Lorsqu'un usager appelle un correspondant à partir de son terminal mobile, celui‐ci envoie 
un court message sur la fréquence montante de la voie balise.  Ce message est reçu par la 
BTS et retransmis vers le BSC.  Il s'ensuit alors un échange de signalisation entre le mobile et 
le MSC/VLR pour vérifier que l'abonné est autorisé à utiliser le réseau et à disposer du 

112 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

service demandé.  Une voie de communication est ensuite allouée au mobile et la connexion 
est établie lorsque le correspondant demandé fixe décroche.

 Appel d’un abonné du réseau RTC/RNIS vers un abonné du réseau GSM

Lorsqu’un abonné du RTC/RNIS numérote, le numéro composé est analysé par le 
commutateur dont dépend l’abonné, l'appel est systématiquement transféré au MSC le plus 
proche du demandeur fixe (cf. figure 3.25). Celui‐ci interroge le HLR de l'abonné mobile 
demandé pour déterminer sa localisation et vérifier qu'il est autorisé sur le réseau.  L'appel 
est ensuite routé vers le MSC/VLR où se trouve l'abonné mobile.  Le MSC/VLR recherche la 
zone de localisation où est le mobile. Afin de commander la sonnerie du terminal demandé 
le contrôleur BSC fait diffuser un avis d’appel par l’ensemble des stations BTS de sa zone vers 
le terminal demandé,.  Le mobile, en réponse, transmet un message dans la cellule où il se 
trouve.  L'appel se poursuit par l'échange de signalisation entre le mobile et le MSC/VLR puis 
par l'établissement de la connexion lorsque l'abonné mobile décroche. Dans le même temps 
les bases de données VLR et HLR mettent à jour l’état de l’abonné. 

II. l'interfaçage du Call center avec le réseau GSM :  

 Une passerelle GSM est un dispositif permettant  au centre d'appels  à trafic GSM important 
de réduire ses frais d’appel depuis les lignes fixes vers les réseaux GSM, elle se connecte au 
PABX de l’entreprise soit par connexion analogique, soit par connexion numérique. Les 
appels en provenance du réseau filaire sont donc routés par le PABX vers la passerelle 
donnant un accès  direct aux réseaux cellulaires GSM/DCS. 

Et  grâce a la migration  du PABX classique vers la technologie IP une troisième passerelle 
vient  s'ajouter pour l'interfaçage, afin d'optimiser le rendement , et ce a l'aide  d'une 
passerelle GSM VOIP. 

Les passerelles GSM permettent de connecter les systèmes PABX/PABX IP  aux réseaux 
cellulaires GSM de manière simple, rentable et rapide à l'aide d'interfaces RNIS BRI, PRI 
E1/T1, T0/S0, T2/S2 RNIS, RNIS ou VoIP . 

la passerelle GSM fonctionne avec une carte SIM à l'intérieur (ou plusieurs). Elle se comporte 
comme un téléphone GSM classique.  

II.1.Passerelles GSM numériques :  

II.1.1. Passerelles GSM PRI E1/T1 :  
 
II.1.1.1. PRESENTATION : 

Les passerelles GSM PRI E1/T1 sont des passerelles GSM PRI RNIS modulaires dotées de 4 à 
30 canaux GSM, elles se relient en coupure sur le T2 ou directement sur l'interface PRI RNIS 

113 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

E1 ou T1 du PBX via des câbles de connexions standard et ne nécessitent aucune 
modification de l'installation téléphonique existante. 

 
 Connectée aux équipements d’un opérateur alternatif, la passerelle PRI peut diminuer le 
coût des terminaisons d’appel et ainsi augmenter les profits. 
 

 
                                      Figure 57 : Passerelle GSM PRI 
 

II.1.1.2. Fonctionnalités :  

Passerelle équipée de 8 canaux GSM , évolutive à 32. 
‐ Gestion des appels entrants et sortants par faisceaux (Groupe de cartes SIM). 
‐ LCR intégré : permet l’acheminement des appels sortants sur un faisceau GSM en 
fonction du numéro émetteur de l’appel et le numéro appelé. 
La passerelle Link Gate PRI est capable de gérer jusqu’à 32 faisceaux regroupant de 1 à 32 
cartes SIM. En fonction du numéro de l’appelant et du numéro appelé, l’appel est dirigé vers 
un faisceau dédié. Il est également possible de gérer les débordements en cascade vers 
d’autres faisceaux ou le réseau RNIS fixe. 
Cette fonctionnalité est idéale pour les installations multi‐sociétés et pour tout 
centre d'appels désirant optimiser ses coûts de communication. 
‐ Call Back : permet à un collaborateur de se faire rappeler par la passerelle 
puis de pouvoir communiquer avec comme s’il était en interne. 
‐ Serveur SMS* : Permet l’envoie et la réception de SMS. 
‐Smart Call Back : En cas d’appel sortant sans réponse, si l’appelé rappelle la passerelle, 
l’appel est automatiquement acheminé vers l’extension initiatrice du premier appel. 
‐ DISA : Il est possible d’appeler la passerelle puis de composer un numéro interne pour 
joindre directement la personne souhaitée. 

114 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

‐ Gestion avancée des crédits de communication sur chaque carte SIM en 
prenant en compte le report des minutes et le jour de facturation. 
‐ CDR : Rapport Détaillé des Communications. 
‐ Statistiques d’utilisation des modules GSM. 
‐ Configuration par PC via une connexion USB ou Ethernet  
‐ Routeur intégré : pour l’acheminement de certains appels vers le réseau fixe. 
La passerelle Link  PRI est capable d’analyser le numéro composé et de le router soit vers le 
réseau GSM, soit vers le réseau RNIS fixe. 
Egalement, lorsque tous les modules GSM sont occupés, il est possible de router l’appel vers 
le réseau RNIS. Les appels arrivants du réseau fixe sont routés directement au PABX. 
Cette fonctionnalité est idéale pour les entreprises désirant utiliser la passerelle GSM mais 
ne disposant pas d’accès T2 de libre sur l’autocommutateur. 

II.1.1.3. Principaux avantages : 

 Utilisation des interfaces RNIS PRI E1/T1 existantes pour les PABX 
 compatible avec tous les PABX RNIS 
 PABX relié directement au réseau GSM 
 Connexion en coupure sur le T2 (topologie avec 3 interfaces) entre le PBX et le RTC 
 Fonctionnalité avancée de routage à moindre coût (LCR) 
 Système évolutif : de 4 à 30 appels simultanés 
 Gestion et contrôle à distance via Internet 

II.1.2. Passerelles GSM RNIS BRI (T0) :  

En se connectant directement à l'interface BRI du PABX, la passerelle RNIS BRI exploite les 
PABX numériques existants et permet d'effectuer 2 à 16 appels GSM simultanés grâce à 2 B‐
canaux ou 4 BRI 

II.1.2.1. Caractéristiques du système : 

 Capacité :2 ou 8 canaux GSM intégrés ‐ 2 B‐canaux ou 8 B‐canaux  

Configuration : 
‐ Appels bidirectionnels (appels entrants et sortants) 
‐ Le BRI peut être programmé en NT ou TE 
‐ Restriction à l'accès interurbain 
- MSN prédéfini

II.2. Passerelles GSM analogique :

Elles se raccordent à une sortie de ligne analogique standard libre par une simple fiche RJ11 
(une ligne par passerelle). Idéalement, un programme de routage (LCR : least cost routing) 

115 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

achemine les appels sortants à destination des mobiles vers les lignes allouées aux 
passerelles.   

II.2.1. DESCRIPTION :  

Passerelle analogique type LR (ligne réseau analogique)  
 

  Permet d´effectuer une communication de téléphonie fixe vers un téléphone mobile  
                                                                                                                                               
  Affichage du numéro appelant  
 
  Module GSM tribande  
 
 Module GPRS intégré 
 
II.3. Passerelle GSM VOIP pour PABX IP/ IPBX : 

                          Figure 58 : Routage des appels GSM via la passerelle VOIP 
 

Les passerelles GSM VoIP  sont modulaires (de 4 à 30 ports GSM) et permettent de 
connecter les IP‐PBX directement aux réseaux cellulaires GSM via des protocoles SIP ou 
H323. 

Routage des appels GSM entrants/sortants via le VoIP
 
 Les « hérissons », ou « passerelles mobiles » ou «GSM gateways » sont des équipements qui 
peuvent être raccordés à un commutateur et qui permettent d’écouler du trafic vers les 
réseaux mobiles en utilisant deux boucles locales radio au lieu d’une. La première boucle 
locale radio permet d’acheminer l’appel du « hérisson » jusqu’au réseau de l’opérateur 

116 
 
Chapitre IV                                              Interfaçage dans Le réseau  GSM .

mobile ; la deuxième permet d’acheminer l’appel du réseau de l’opérateur mobile jusqu’au 
terminal mobile du destinataire de l’appel.  

En d’autres termes, quand un téléopérateur  appele un mobile à partir d'un Pabx IP, 
l’autocommutateur va automatiquement routé l’appel vers la passerelle GSM. Ainsi, l’appel 
sera réalisé au travers de la carte SIM intégrée à ladite passerelle. Le call center sera  facturé 
par l'opérateur mobile au lieu de l'opérateur fixe. Il est possible d’utiliser plusieurs cartes SIM, 
dont plusieurs opérateurs mobiles. comme le montre le schéma ci‐contre. 

II.3.1Caractéristiques du système : 

Capacité :

 Systèmes comptant de 4 à 30 canaux GSM (et/ou AMRC) 
 Jusqu'à 30 canaux VoIP (SIP/H323) 
 1 SIM ou multiSIM ; 4 cartes SIM par port 
 Configuration : 
 Appels bidirectionnels (appels entrants et sortants) 
 Fonctionnalités LCR 
 Compatibilité avec les SMS (en option) 
 Séparateur d'antenne intégré 
 Compatibilité PBX : avec les systèmes IP des plus grands fabricants mondiaux 
 Alimentation redondante (en option) 
 Gestion Internet à distance 
 Port série local

II.4. Conclusion : 

Les passerelles GSM représentent un réelles avantages pour les centres d'appels; Ce sont de 
puissant  outils  pour  réduire  les  frais  téléphoniques  et  ce  a  travers  la  réduction  des  coûts 
d'appel  fixe‐mobileet    de  roaming  nationaux  et  internationaux  ainsi  que  la  réduction  des 
frais téléphoniques et d'installation pour les entreprises multi‐sites. 

  

117 
 
                                                                                                                            Conclusion générale  

 
 

             Les avantages opérationnels réels d’un centre de contact IP pour l’activité de service 
clientèle de l’entreprise  sont si considérables que les sociétés pourraient bien adopter la 
convergence pour leurs seuls mérites. Avec la voix sur IP (VOIP), l’entreprise fait converger 
ses réseaux voix et données sur une infrastructure unique. Non seulement le réseau unique 
est  moins cher à acquérir et à exploiter, mais il permet également  de configurer et 
d’administrer les règles de  métier à partir d’un site unique et d’offrir ainsi à la clientèle une 
expérience cohérente. De plus, le réseau convergent VOIP autorise le déploiement et 
l’exploitation optimale des nouvelles applications, quels que soient leurs constructeurs, tout 
en aidant l’entreprise à les  rentabiliser .  

Pour introduire une nouvelle technologie sur un marché bien établi, il est indispensable 
d’assurer la compatibilité avec les technologies dominantes tels que  les matériels et les 
logiciels de téléphonie  pour lesquels  les sociétés ont considérablement investi . Ceci est 
d’autant plus vrai sur le marché des centres d’appels.  
Les technologies de voix sur IP sont des technologies matures et porteuses. Elles offrent une  
téléphonie IP sur le réseau local informatique (LAN) utilisant le  câblage et le réseau 
informatique en place pour relier les composants actifs de son architecture et ses terminaux. 
l'administration du réseau en ait simplifiée et centralisée, en ce qui concerne la téléphonie IP 
sur internet ou sur le réseau étendu (WAN) elle permet quant a elle la mobilité, le télétravail 
et les  communications gratuites . 
 Dans le cas d’une entreprise multi‐sites, la VOIP  permet une Communication  intersites 
gratuite ainsi que la mutualisation des ressources au niveau de l'ensemble des agences pour 
les systèmes de communications (IPBX) et passerelles  sans oublier les abonnements 
opérateurs pour les appels entrants et sortants et les passerelles GSM. 
  
La souplesse de la voix sur IP permet de desservir tout type de poste ,nouveaux postes IP,  
softphones  , reprise des anciens postes  ainsi que  la mise en œuvre de tout type d’accès 
opérateurs, qu'ils soient Centrex, opérateurs classiques ou GSM . 
  
Un call center a la pointe de la technologie, avec un nouveau Standard d’accueil 
automatique  muni d'applications informatiques, web et vocales interactives  a vu le jour 
grâce  à la technologie VOIP. 
 

 
                                                                                                                            Conclusion générale  

 
 
LISTES DES FIGURES : 

Figure 1:   Architecture d’un Centre d’appels   

Figure 2 : architecture interne d'un Pabx 
 
 Figure 3 :lignes e/s d'un Pabx 
 
 Figure 4 :  Schéma d'un réseau Pabx IP 

 Figure5: Architecture Hybride 

Figure 6 : Architecture full IP 
 
Figure 7 : Architecture de téléphonie sur IP de type Centrex 
 
Figure 8 : Telephonie VOIP sur un reseau privé   
 
Figure 9 : Architecture d'un Passerelle IP 
 
Figure 10 : 8 étapes de la voix à IP   
 
Figure 11 : Voix sur IP entre deux ordinateurs  
 
Figure 12 : Voix sur IP entre PC et un téléphone  
 
Figure 13 : Voix sur IP entre deux téléphones 
 
Figure 14 : Composants H323 
 
Figure 15 : Terminaux H 323 
 
Figure 16 : Passerelle H323 
 
Figure 17 : composants MCU H323  
 
Figure 18 : protocoles H 323 intervenant dans un appel 
 
Figure 19 : Enregistrement de la gateway 
 
Figure 20 : Enregistrement des postes IP 
 
Figure 21 : Pile SIP  
 
Figure 22 : Entités SIP 

Figure 23 : SIP Registration 
Figure 24 : SIP proxy server 
 
 Figure 25 : exemple d’une communication SIP 
 
Figure 26 :  Schema d'une partie de  l'entete d'un paquet RTP  

Figure 27 : En ‐tête des paquets RTCP 

Figure 28 : exemple d’utilisation d’ENUM 

Figure 29 : problème de NAT avec SIP 

Figure 30 : problème du firewall avec la ToIP  

Figure 31 : technique de la passerelle d’application 
 
Figure 32 : principe de fonctionnement du protocole STUN 
 
Figure 33 : principe de fonctionnement du protocole TURN 
 
Figure 34 : Les architectures du call center  
 
Figure 35 : Architecture call center du premier scenario 
  
Figure 36 : Architecture call center du deuxième scenario 

Figure 37 : Architecture call center du troisième scenario 
 
Figure 38 : Attaque DoS via une requête CANCEL 
 
Figure 39 : Exemple de détournement d'appel " Man in the middle" 

Figure 40 : Format d'un paquet SRTP  

Figure 41 : Structure du réseau GSM  

 Figure 42 : Les entités du réseau GSM 

 Figure 43 : Interfaces GSM 

 Figure 44 : Format de l'IMSI 

Figure 45 : Format du MSISDN 

 Figure 46 : Format de l'IMEI 

 Figure 47 : Format du MSRN 

 Figure 48 : Aire de service et zone de localisation 
Figure 49 : Format du LAI 

Figure 50 : Format du CGI 

Figure 51 : Authentification et chiffrement  
 
Figure 52: Schéma général d’une liaison  entre un téléphone mobile GSM et un fixe 
 
Figure 53 : Numérisation de la voix 

Figure 54: Onde électromagnétique plane 

Figure 55: Modulations d’amplitude, de fréquence et de phase 

Figure 56 : Appel vers un mobile (simplifié) 

Figure 57 : Passerelle GSM PRI 
 
Figure 58 : Routage des appels GSM via la Passerelle  VOIP 
 
LISTES  DES  TABLEAUX : 

Tableau 1 : Fonctionnalité d'un IPBX 

Tableau 2 : Correspondance entre les débits et les codecs 

Tableau 3 : Comparaison SIP _ H323  
 
Tableau 4 : résumé des solutions de traversées les NAT et les pare‐feux  
 
Tableau 5: Bandes de fréquences des réseaux GSM 900 et DCS 1800 
 
 
 
 
 

 
 
 
 
 
 

 
Glossaire  : 

Adaptateur IP : équipement qui permet de passer du monde IP au monde RTC  

Adaptateur ATA : permet à un téléphone analogue d’être connecté au système VoIP .          

ADSL: Asymmetric Digital Subscriber Line. 

ATM : (RNIS large bande) technologie dédiée au WAN. 

Borne DECT :pour la  connexion sans fil 

Codecs : Compression et Décompression.  

CENTREX : Le Centrex est un IPBX hébergé 

DHCP : dynamic host configuration protocol (protocole d'auto configuration IP). il a besoin 
de son propre serveur sur le reseau voip 

DNS: domaine name system. 

DOS: denial of service. 

DSP:  (Digital Signal Processor) 

ENUM: telephone number mapping . 

Flotte : c'est un service offert par les opérateurs permettant à un groupe d'utilisateur d'un 
réseau de pouvoir s'appeler entre eux à coût réduit. 

ICE : (Interactive Connectivity Establishment) 

IM (Instant Message). 

 IPBX  : L'IPBX est la version IP du PABX traditionnel (on parle aussi de PABX IP ou PBX IP). 

IPsec : (Internet Protocol Security) 

IVR (Interactive Voice Response)  réponse vocale interactive.  

ITSP :internet telephony service provider. 

ITU :  (International Télécommunication Union / Union internationale des 
Télécommunications). 

ISDN: integrated service digital network( réseau RNIS) 
LAN (Local Area Network): réseau local ou groupe de réseaux locaux interconnectés soumis 
au même contrôle administratif. 

MC : Multipoint Controler 

Messagerie IP : système d'échange de message ou bureau de poste électronique  

Messagerie unifiée : c'est le fait de centraliser tous ses messages dans sa boîte mail (mail, 
message vocal, fax...)  

MGCP : (Media Gateway Control Protocol)

MMUSIC : (Multiparty Multimedia Session Control) 

MOS : (Mean Operationnal Score). 

MPLS : MultiProtocol Label Switching (MPLS)  mécanisme de transport de données, opérant 
sur la couche de liaison de données du modèle OSI. 

NAT: network adress translation. 

Open source : caractérise les logiciels dont le code source est modifiable librement et 
redistribuable sous certaines conditions. 

Passerelle : point d'interconnexion avec la téléphonie traditionnelle (réseau RTC public, 
postes analogiques). 

passerelle VOIP : 

 standard téléphonique relier les postes téléphoniques d'un établissement avec le réseau 
téléphonique public.  elles sont de deux types  

1. Unités analogues : sont utilisées pour la connexion des lignes téléphoniques analogues 
normales. Les unités analogues sont disponibles pour 2 à 24 lignes.  
 
2. Unités numériques : permettent de connecter des lignes numériques, soit une ou 
plusieurs lignes BRI RSIN (Europe),  PRI/E1 (Europe) ou T1 (États‐Unis) 
 

PABX (Private Branch eXchange) : est un échange téléphonique qui appartient à une société 
privée, au contraire de celui appartenant à une compagnie de téléphone ou un exploitant de 
réseau. 

PCM :  (Pulse Code Modulation). 

PSTN (Public Switched Telephone Network)  est le réseau résultant de l'interconnexion de 
tous les réseaux téléphoniques commutés du monde entier.  
Réseau local (LAN) : il s'agit d'un ensemble d'ordinateurs appartenant à une même 
organisation et reliés entre eux dans une petite aire géographique par un réseau. 

Réseau étendu (WAN ou MAN): il interconnecte plusieurs LANs à travers de grandes 
distances géographiques à caractère national ou international. 

Roaming : permet à un abonné de pouvoir appeler ou de se faire appeler dans certains pays 
grâce aux accords d'interopérabilités entre les réseaux. 

RNIS (Réseau Numérique à Intégration des Services. 

RTP : (Real‐Time transport Protocol)  

RTCP :  (Real Time Control Protocol) 

RSVP : protocole qui prend en charge la QOS. 

SCCP : (Skinny Client Control Protocol)

SRTP : (Secure Real‐time Transport Protocol 

SVPN : (Secure VPN) 

Serveur d'appels : équipement coeur permettant l'établissement des appels et la fourniture 
des services de téléphonie . Appelé aussi Gatekeeper, Soft Switch, Call Manager ou IPBX. 

Soft phone : logiciel permettant de passer et recevoir des appels depuis un PC multimédia 
(casque + haut‐parleur). 

STUN : (Simple Traversal of UDP Through Network Address Translators) 

SIP (Session Initiation Protocol) : il propose un standard pour initiation, modification et 
fermeture d'une session utilisateur interactive qui implique des éléments multimédia . 

SiVuS : (SIP Vulnerability Scanner) 

Téléphonie IP : ensemble des services de téléphonie en IP (terminaux et serveurs). Elle 
permet d'offrir les services associés aux échanges vocaux enrichis directement avec des 
équipements IP (terminaux, traitement de la communication, etc.) 

Terminal IP ou IP phone : téléphone IP raccordé au LAN de l'entreprise (éventuellement sans 
fil Wi‐Fi). 
ToIP Wi‐Fi  La ToIP Wi‐Fi désigne les réseaux de téléphonie IP s'appuyant sur la technologie 
de mobilité Wi‐Fi. Les paquets IP circulent par ondes radio plutôt que par câbles. 

  
Trafic de jonction :  permet aux internes de deux centraux privés différents de pouvoir 
s’atteindre , directement , sans transiter par des téléphonistes et le réseau public.  
 
TURN : (Traversal Using Relay NAT) 

UTP :unshielded twisted pair (paire torsadée non blindée). 

UAC : (User Agent Client) 

VLAN : virtual local area network 

Voix sur IP : technologie de transport de la voix sur un réseau IP. La voix sur IP consiste à 
transporter la voix sous forme numérique dans les réseaux IP. 

VOMIT : (Voice Over Misconfigured Internet Telephone) 

VPN : (Virtual Private Network). 

VPN ToIP : un réseau privé virtuel (VPN) Se chargent de sécuriser les communications 
distantes entre deux sites donnés.  

X25 : définit l'interface entre un ETTD (Équipement Terminal de Traitement de Données) et 
un ETCD (Équipement de Terminaison de Circuit de Données) pour la transmission de 
paquets.  

  

 
 
 

Annexe : 
Les Débits sur le LAN : 
 
 Les débits obtenus sur le LAN, suivant le codec H323 utilisé, sont répertoriés dans le tableau 
ci‐dessous : 
 

 
 
Les Débits sur le WAN: 
 
Les débits obtenus sur le WAN, suivant le codec H323 utilisé, 
sont répertoriés dans le tableau ci‐dessous : 
 

 
 
 
 

Structure UIT pour les réseaux à commutation de paquets : H.323 

6.1 ‐la pile de  Protocole H323: 

                                                     Figure 6 : Pile de protocole H323 
 
 

Tableau récapitulatif des réponses SIP: 

 
Structure IETF pour les réseaux à commutation de paquets SIP  
 
 

les champs necessaire du RTP : 

 
 
 

 Transcodage contrôlé par la MCU 

La fonction de transcodage de la MCU est utilisée par certains constructeurs pour translater 
le G.711 en G.729 quand l’appel passe par un réseau WAN. En ayant une MCU réalisant cette 
tâche,  les  terminaux  H.323  n’ont  pas  besoin  d’être  équipés  avec  des  DSPs  puissants  qui 
doivent  d’autre  part  réaliser  la  compression  de  la  voix.  De  plus,  la  MCU  procure  le  RTP 
rendant le réseau plus sécurisé. Notez que le G.729 est envoyé vers le « mixer » et ce dernier 
convertit le G.729 en G.711.  

 Découverte de la gatekeeper: 
Avant qu’un terminal puisse s’enregistrer auprès d’une gatekeeper, il doit d’abord trouver la 
gatekeeper. Il y a trois méthodes pour permettre aux terminaux de trouver la gatekeeper : 

• Chaque terminal est programmé avec l’adresse statique de la gatekeeper. 

• La gatekeeper est identifiée avec un nom complet qui est manuellement saisi  

sur chaque terminal. 

• Chaque  terminal  envoie  un  message  à  l’adresse  multicast  224.0.1.41:1718.  Cela  nécessite 
que  le  réseau  supporte  le  multicast  et  que  la  gatekeeper  reconnaisse  le  terminal  qui  a 
envoyé le message multicast. Si l’administrateur a configuré la gatekeeper pour ne servir que 
certains  terminaux,  alors  la  gatekeeper  supprimera  sans  prévenir  le  message.La  méthode 
automatique de localisation d’une gatekeeper utilise l’adresse IP multicast 224.0.1.41:1718. 
 
 

Cette méthode apporte une aide pour la récupération d’urgence au cas où une gatekeeper 
tombe  en  panne  et  qu’une  seconde  gatekeeper  doit  être  trouvée.  Puisque  la  requête 
Multicast  GRQ  (GATEWAY  REQUEST)  sera  reçue  par  toutes  les  gatekeepers,  une  seconde 
gatekeeper  peut  rapidement  être  localisée  en  utilisant  cette  technique.  Cette  technique 
réduit  aussi  la  quantité  d’administratif  induit  par  la  configuration  de  toutes  les  stations 
finales avec l’adresse IP valide de la gatekeeper. 

La gatekeeper peut répondre à un message GCF (Gatekeeper Confirm), indiquant l’adresse IP 
unicast de la gatekeeper. Le message GCF peut aussi contenir les adresses IP de toutes les 
autres  gatekeepers  qui  peuvent  agir  en  tant  que  backup  si  l’une  d’entre  elles  tombe  en 
panne. 

Si  un  terminal  reçoit  plusieurs  messages  GCF,  il  peut  sélectionner  n’importe  quelle 
gatekeeper mais pas toutes. 

Il est aussi possible pour une gatekeeper d’envoyer un message GRJ (GATEKEEPER REJECT) si 
elle n’a pas le droit d’enregistrer cette gatekeeper. 

 Messages échangés entre les composants H323 : 
 
a. Le message RPQ: 
Le message RRQ (REGISTRATION REQUEST) est la fiche d’information officielle contenant les 
données à ajouter dans la base de données de la gatekeeper. Si l’enregistrement aboutit, le 
terminal est intégré à la zone couverte par la gatekeeper. 
L’information d’enregistrement peut contenir plus d’informations que ce qui est présenté ci‐
dessus. L’enregistrement peut contenir des adresses E.164 multiples et les alias ce qui est le 
cas  de  la  plupart  des  passerelles  pouvant  être  servies  par  des  téléphones  multiples  de 
trunks. 

La requête d’enregistrement peut aussi contenir la durée de vie de certains enregistrements 
de  sorte  que  quand  la  durée  de  vie  expire,  l’enregistrement  prend  fin.  Cela  permet  à  un 
périphérique de se réenregistrer périodiquement et de garder son enregistrement actif, ou 
simplement en ne se réenregistrant pas, de mettre fin à l’enregistrement. 

  Exemple d'admission request: 
La  gatekeeper  rend  plus  facile  la  mise  en  place  des  appels.  Une  fois  que  l’émetteur  a 
composé le numéro du destinataire, le terminal H.323 envoie une requête ARQ (ADMISSION 
REQUEST) à la gatekeeper. Cette requête contient les informations clés listées ci‐dessus pour 
identifier l’appelant et l’appelé. 

 
 
 

b. Le message Setup: 

Puisque la gatekeeper fournit au terminal la socket H.225 de l’appelé, le message SETUP est 
envoyé directement à l’appelant. Le message SETUP contient au moins deux IE (Information 
Elements).  Il  y  a  les  numéros  de  l’appelé  et  de  l’appelant  dans  le  message  SETUP  et  son 
« self‐explanatory ».  Plusieurs  constructeurs  incluent  maintenant  les  informations  du  profil 
RTP dans le message SETUP, qui sauvegarde plus tard les codecs de négociation de temps. 

L’appelé n’est pas sûr que l’appelant est un appelant légitime. Plutôt que de supposer que 
l’appel  est  acceptable,  l’appelé  retourne  un  message  de  réponse  évasif  appelé  CALL 
PROCEEDING.  CALL  PROCEEDING  signifie  que  l’appel  est  en  cours  mais  il  n’est  pas  encore 
déterminé si le téléphone est libre ou occupé. 

Le  message  ARQ  confirme  que  la  Gatekeeper  est  en  train  de  se  charger  de  l’appel.  Cela 
permet de s’assurer qu’un utilisateur malicieux n’est pas en train de leurrer le système avec 
un faux message. 

Le  message  ACF  confirme  que  l’appel  est  valide  et  que  la  Passerelle  H323  IP2‐alias2  peut 
traiter la demande 

 
 
 

c. le message  Alerting et  connect: 

Le  message  ALERTING  indique  que  le  téléphone  est  en  train  de  sonner.  Puisque  la 
gatekeeper  utilise  une  signalisation  finale  directe,  le  message  ALERTING  est  envoyé 
directement au terminal appelant. Si le routage contrôlé par la gatekeeper est activé, alors le 
message est routé vers la gatekeeper. 

Le message CONNECT indique qu’on a répondu à l’appel. 

 
 
 

 
 
 
 
 
 
 

 
BIBLIOGRAPHIE : 
 
I.OUVRAGES : 
 
1. Grinsec, la communication electronique tome 1.Edition EYROLL 1985 
2. S H Hermouti et al , reseaux locaux  et telephonie, edition MASSON 
3. Jerome D : comment trouver sa voix sur IP . edition janvier 2006 
4.Tim K , VOIP pour les nuls Avaya2005 
 
II SITES INTERNET : 
 
1. http //www.Oreilly net.com 
2.http//www .voipinfo.org /wikiasterix+tips+and+ triks. 
3. http//www.remichauchat.fr/project/Voip/bureau% 20 d'étude%20Voip.pdf 
4.http//www.effort.com 
5.http//www.espacespourlesespaces.ca/glossaire/hi.htm. 
6. http// iptel.orgPortail de la télephonie sur IP 
7.http//fr .wikipedia.org/wiki/voix sur réseau IP 
8.http:// dictionaire.phpmyvisites.net/definition_telephonie8ip85109.htm 
9.wwwjournaldunet.com/solutions/050119 terminologie toip.shtml 
Résumé  
L’objectif  de notre projet de fin d’études est de faire une recherche détaillée sur la 
procédure d’implémentation d’un call center IP dans le réseau GSM. 

C’est en prenant appui sur le stage effectué au sein de l’entreprise ORASCOM 
TELECOM ALGERIE que nous avons axé notre travail, le présent rapport est organisé 
en quatre chapitres : 

Le premier chapitre est scindé en en deux partie : la première est consacrée a la 
présentation générale du call center ainsi que ses principales fonctionnalités.  La 
seconde partie s’appuie sur le concept de migration du PABX vers un réseau         
PABX IP / VOIP. 

Le deuxième chapitre est essentiellement consacré a la VOIP et la TOIP ainsi que 
leurs fonctionnalités. Le troisième chapitre traitera les différentes architectures du 
Call Center IP et des pratiques de sécurisation. Le dernier chapitre résumera les 
différentes interconnexions du call center avec le réseau GSM.    

 
 
 

Vous aimerez peut-être aussi