Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières PREMIÈRE PARTIE. LASIGNALISATIONSIP... 15"

Transcription

1 Table des matières Introduction I.1. Présentation I.2. Objectifs de l ouvrage I.3. A qui s adresse l ouvrage I.4. Organisation de l ouvrage PREMIÈRE PARTIE. LASIGNALISATIONSIP Chapitre 1. Présentation générale du protocole SIP Le protocole SIP Formats d adresse SIP Les messages SIP Requêtes SIP Réponses SIP Champs d en-tête SIP Routage et acquittement des messages SIP Architecture et entités SIP Négociation des flux média dans SIP Gestion des temporisateurs pour la fiabilité des échanges SIP SIP et qualité de à service Eléments de performance du protocole SIP Compression SIP SIP et les autres protocoles de signalisation Conclusion Chapitre 2. Sécurité SIP Problématique de la sécurité dans SIP La sécurité SIP

2 6 Téléphonie SIP Les mécanismes de sécurité àassociés à SIP Authentification Chiffrement Extensions SIP pour la sécurité Les vulnérabilités dans SIP Attaques et contre-mesures pour SIP Attaque par usurpation Attaque via messages SIP Attaque sur le système de facturation Attaque de type déni de service Architecture réseau pour la sécurité SIP Limites de SIP pour la sécurité Les défis pour SIP Architecture «ouverte» du réseau VoIP Caractère temps réel de la VoIP Aspect multiprotocolaires des architectures VoIP Distribution et gestion des clés de chiffrement Aspects réglementaires Pare-feux et serveurs NAT Spam téléphonique (SPIT : Spam on Internet Telephony) Voice Phishing (appelé communément Vishing) VoIP dans le Cloud Conclusion Chapitre 3. Usages du protocole SIP Services SIP de base SIP pour l enregistrement SIP en mode proxy SIP en mode Redirect SIP pour le transfert d appel SIP pour le support de services «évolués» SIP pour le support du Click to Dial SIP pour le support de conférences SIP pour le support du nomadisme SIP pour le support d un service de présence et de messagerie instantanée SIP pour le travail collaboratif Scénario pour le support de la qualité de service Interopérabilité avec les serveurs NAT et les pare-feux Interconnexion et interopérabilité avec le RTC Conclusion

3 Table des matières 7 DEUXIÈME PARTIE. PROGRAMMATION JAVA-SIP Chapitre 4. Introduction à l API JAIN-SIP Les API SIP dans l architecture JAIN Présentation de JAIN L architecture JAIN Les différents API SIP de JAIN Autres approches pour le développement de services SIP Présentation générale de l API JAIN-SIP Etapes de développement avec JAIN-SIP Architecture logicielle de l exemple Etape 1 : initialisation de l agent Sous-étape 1 : initialisation de la pile et des fabriques Sous-étape 2 : construction d un agent Etape 2 : construction de messages SIP Sous-étape 1 : création des éléments du message Sous-étape 2 : création du message Sous-étape 3 : finalisation du message Etape 3 : envoi d un message SIP Etape 4 : traitement d une requête SIP Etape 5 : traitement d une réponse SIP Etape 6 : envoi et réception des données Etape 7 : traitement des erreurs Conclusion Chapitre 5. Présentation détaillée de l API JAIN-SIP Structure de l API Le package javax.sip La classe SipFactory L interface SipStack L interface ListeningPoint L interface SipProvider L interface SipListener et les classes d évènements Les interfaces de transaction et la classe TransactionState L interface Dialog et la classe DialogState Les classes d exception Le sous-package javax.sip.address Le sous-package javax.sip.header L interface HeaderFactory Les interfaces de champs d en-tête Le sous-package javax.sip.message Conclusion

4 8 Téléphonie SIP Chapitre 6. Etude de cas 1 : messagerie conversationnelle Présentation Architecture logicielle L interface ChatSipEventListener et les types d évènements Implantation de la classe ChatSip En-tête et attributs Initialisation de la couche Tests liés à l état des sessions Envoi des requêtes Traitement des requêtes Traitement des réponses Implantation de la classe ChatUI En-tête et attributs Construction de l interface utilisateur Gestion des évènements utilisateurs Gestion des évènements de la couche ChatSip Mise à jour de l interface utilisateur Lancement de l application Conclusion Chapitre 7. Etude de cas 2 : softphone et proxy Présentation de l architecture Scénarios et aperçu des messages SIP échangés Programmation des agents utilisateurs Architecture logicielle en couches Organisation en paquetages L interface UserEventListener et les types d évènements Implantation de la classe UserAgentSIP En-tête et attributs Initialisation Envoi des requêtes Traitement des requêtes Traitement des réponses Gestion des flux audio : les classes AudioTransmiter et AudioReceiver Gestion des tonalités : les classes Tone et TonePlayer Implantation de la classe UserAgentUI En-tête et attributs Construction de l interface utilisateur et gestion des évènements utilisateur Conservation des données entre exécutions Gestion des contacts

5 Table des matières Gestion des évènements de la couche UserAgentSip Lancement de l application Programmation du proxy Implantation de la classe ProxyServer En-tête et attributs Initialisation Démarrage et arrêt du proxy Traitement et retransmission des requêtes Traitement et retransmission des réponses Implantation des autres méthodes de SipListener Gestion des erreurs Lancement du proxy Conclusion Chapitre 8. Sip Servlet et Sip Android SIP Servlet Concept de Servlet SIP Gestion des sessions SipApplicationSession SipSession Comportements prédéfinis Comportement d agent utilisateur Comportement d agent proxy Comportement d agent Back-to-Back Autres concepts de l API Ecouteurs d évènements Temporisateurs Composition de Servlets SIP Descripteur de déploiement Exemple d application convergente utilisant l API SIP Servlet Les classes ProxySipServlet et CallInfo Les classes ListUsersHttpServlet et MessageSipServlet API SIP pour Android Présentation détaillée de l API SIP La classe SipManager Les classes SipProfile et SipProfileBuilder Les classes SipAudioCall et SipAudioCall.Listener Les classes SipSession, SipSession.Listener et SipSession.State L interface SipRegistrationListener Les classes SipErrorCode et SipException Développement d une application Android utilisant SIP

6 10 Téléphonie SIP Présentation de l application Gestion de la communication SIP Gestion de l interface utilisateur Le descripteur d application et les ressources Conclusion Bibliographie Glossaire

I. NEXT GENERATION NETWORK

I. NEXT GENERATION NETWORK Tome I I. NEXT GENERATION NETWORK MGCP MEGACO H.248 SS7 SIGTRAN SCTP GSM UMTS R3, R4, R5 TELEPHONIE SUR IP SIP H.323 Q.931 SDP RTP RTCP Simon ZNATY, EFORT Etudes et FORmations en Télécommunication Table

Plus en détail

Cahier des charges de projet 2006/2007. Poxy-SIP. 08 janvier 2007. cahier des charges. par. Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE.

Cahier des charges de projet 2006/2007. Poxy-SIP. 08 janvier 2007. cahier des charges. par. Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE. Projet Groupe Rendu le Poxy-SIP Gwenaël CHOLET, Frédéric PASCAL, Léo DEVERNE 08 janvier 2007 cahier des charges par Gwenaël CHOLET Frédéric PASCAL Léo DEVERNE Tuteur Rachid Elazouzi Proxy-SIP Proxy-SIP

Plus en détail

Programmation web & mobile d applications géomatiques

Programmation web & mobile d applications géomatiques Programmation web & mobile d applications géomatiques SCG-67216 Technologies pour réaliser des applications géospatiales communicantes Architectures Web, J2EE et Servlets Thierry Badard & Frédéric Hubert

Plus en détail

Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI

Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI Voix sur IP (VoIP) Jean-Marc Robert Génie logiciel et des TI Voix sur IP (VoIP) Technologie qui permet à deux personnes de communiquer. Entreprise Internet Interopérabilité IP et traditionnel Solutions

Plus en détail

Portefeuille Produits Mitel. Stratégie et Roadmap

Portefeuille Produits Mitel. Stratégie et Roadmap Portefeuille Produits Mitel Stratégie et Roadmap Laurent Madelaine Ingénieur avant vente Juin 2015 Stratégie Mitel Nous Renforcer dans notre Coeur de métier (UC) Investir dans le Cloud Croître rapidement

Plus en détail

Aspects liées à la sécurité «Téléphonie sur Internet»

Aspects liées à la sécurité «Téléphonie sur Internet» Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP n.harzallah@eepad.dz http://www.eepad.dz http://www.asila.net

Plus en détail

1. Schéma du système. 2. Installation et configuration du système Création de comptes SIP sur l IPBX Asterisk ANALYSE DE TRAMES VOIP

1. Schéma du système. 2. Installation et configuration du système Création de comptes SIP sur l IPBX Asterisk ANALYSE DE TRAMES VOIP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 9 THÈME : TELEPHONIE SUR IP ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS : CONFIGURER DES COMPTES

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Tome II SIP AS CPL IN PARLAY OSA LNP PREPAID SMS MMS UMS IM CAMEL PHASES 1, 2, 3 & 4

Tome II SIP AS CPL IN PARLAY OSA LNP PREPAID SMS MMS UMS IM CAMEL PHASES 1, 2, 3 & 4 Tome II ARCHITECTURES DE SERVICES DANS LA NOUVELLE GENERATION DE RESEAU SIP AS CPL IN PARLAY OSA LNP PREPAID SMS MMS UMS IM CAMEL PHASES 1, 2, 3 & 4 Etudes et FORmations en Télécommunication 1 INTRODUCTION

Plus en détail

Vol de session : une nouvelle méthode de prévention est née

Vol de session : une nouvelle méthode de prévention est née Vol de session : une nouvelle méthode de prévention est née L importance croissante de la livraison sécurisée d applications Web Aujourd hui, les entreprises sont partout sur la toile. Que ce soit pour

Plus en détail

STANDARD TELEPHONIQUE EPYGI

STANDARD TELEPHONIQUE EPYGI STANDARD TELEPHONIQUE EPYGI I- INTRODUCTION II- CONFIGURATION WAN III- CONFIGURATION LAN IV- CONFIGURATION DU PARE-FEU V- CONFIGURATION RNIS (ISDN) VI- CONFIGURATION DES EXTENSIONS VII- TABLE DE ROUTAGE

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Joomla! - Développez des extensions en PHP pour Joomla! avec TP et code source en téléchargement

Joomla! - Développez des extensions en PHP pour Joomla! avec TP et code source en téléchargement Introduction au développement sous Joomla 1. Avant-propos 17 1.1 À qui est destiné ce livre? 17 1.2 Objectifs de ce livre 18 2. Introduction au développement sous Joomla 18 2.1 Structure du CMS Joomla

Plus en détail

Guide produit Aastra version logicielle 5.1 Chapitre Interphonie sur Aastra 5000

Guide produit Aastra version logicielle 5.1 Chapitre Interphonie sur Aastra 5000 - SOMMAIRE - 1. INTERPHONIE... 2 1.1 INTRODUCTION... 2 1.2 DESCRIPTION DES INTERPHONES... 2 1.3 LES APPLICATIONS... 2 1.4 LES SPECIFICATIONS DES INTERPHONES... 4 1.5 LES MODELES... 6 1.6 LA STRUCTURE PRODUIT...

Plus en détail

Réalisé par : Guebli Sid Ali. Jean Marc Pièrson Laurent Lefèvre. Intitulé : Documents Multimédia, Images et Systèmes d Informations Communicants

Réalisé par : Guebli Sid Ali. Jean Marc Pièrson Laurent Lefèvre. Intitulé : Documents Multimédia, Images et Systèmes d Informations Communicants Documents Multimédia, Images et Systèmes d Informations Communicants Intitulé : Réalisé par : Guebli Sid Ali Encadré par : Jean Marc Pièrson Laurent Lefèvre 09 Juillet, 2003 Guebli Sid Ali 1 Introduction

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé. Une architecture de cœur de réseau en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode

Plus en détail

Analyse et inférence de propriétés dans les protocoles industriels

Analyse et inférence de propriétés dans les protocoles industriels Analyse et inférence de propriétés dans les protocoles industriels Stuxnet, Duqu, Flame vs Aramis Emmanuel Perrier Laboratoire d Informatique de Grenoble Équipes Drakkar et Vasco 101010110001101000010101

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Introduction aux Systèmes Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès Yahia.benm@gmail.com

Introduction aux Systèmes Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès Yahia.benm@gmail.com Introduction aux Systèmes Distribués Benmoussa Yahia Université M hamed Bougara de Boumerdès Yahia.benm@gmail.com Objectifs Positionner les systèmes distribués parmi les différentes architectures d ordinateurs

Plus en détail

TP 3 : Qualité de service (Qos) Mutualisation (voix, données)

TP 3 : Qualité de service (Qos) Mutualisation (voix, données) MAUREY Simon PICARD Fabien LP SARI TP 3 : Qualité de service (Qos) Mutualisation (voix, données) Matériel Requis 1. Mise en œuvre de la plate forme voix et données Architecture physique du réseau à mettre

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

GIF 3001 : Réseaux de transmission de données

GIF 3001 : Réseaux de transmission de données GIF 3001 : Réseaux de transmission de données Introduction Florent Parent Département de génie électrique et génie informatique Université Laval Hiver 2017 GIF 3001 Hiver 2017 1 / 19 Mes coordonnées Coordonnées

Plus en détail

Protocoles de VoIP et ToIP

Protocoles de VoIP et ToIP Protocoles de VoIP et ToIP Chapitre 4 4.1. Introduction Comme elle se base sur une technologie en mode non connecté, la voix sur IP nécessite l utilisation de protocoles complémentaires pour le transport

Plus en détail

Passerelle Audio Skype. SkyStone Audio. La solution la plus avancée pour connecter Skype au PBX.

Passerelle Audio Skype. SkyStone Audio. La solution la plus avancée pour connecter Skype au PBX. La solution la plus avancée pour connecter Skype au PBX. Copyright Imagicle spa 2010-2016 - Brands cited must and will be considered as registered brands property of their respective owners. Intégrez Skype

Plus en détail

Réseaux Partie 4 : Exercices

Réseaux Partie 4 : Exercices Réseaux Partie 4 : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 25 mars 2013 1 Introduction au réseau Internet Exercice 1.1 : Interconnexion de réseaux locaux distants On considère deux

Plus en détail

de Microsoft ISA Server

de Microsoft ISA Server Présentation OSSIR 06/09/2001 Les mécanismes de sécurité de Microsoft ISA Server patrick.chambet@edelweb.fr http://www.edelweb.fr Page 1 Planning ning Objectifs Généralités Principes de filtrage IP de

Plus en détail

TD4 : NAT, DHCP et Couche transport. 10 mai 2011

TD4 : NAT, DHCP et Couche transport. 10 mai 2011 Département R & T - Module R4: Technologie TCP/IP 1 DHCP TD4 : NAT, DHCP et Couche transport 10 mai 2011 1. Quel est le service rendu par le protocole DHCP? A quel niveau opère ce protocole? Et quel est

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Guide d aide à la génération des Certificats Serveurs Applicatifs (CSA) de l ASIP Santé Vos contacts ASIP Santé :

Guide d aide à la génération des Certificats Serveurs Applicatifs (CSA) de l ASIP Santé Vos contacts ASIP Santé : Guide d aide à la génération des Certificats Serveurs Applicatifs (CSA) de l ASIP Santé Vos contacts ASIP Santé : monserviceclient.certificats@asipsante.fr Sommaire 1. Pré-requis... 3 1.1. Configuration

Plus en détail

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués Modèles et Approches Formels pour les Systèmes Distribués M. Mosbah mosbah@labri.fr www.labri.fr/visidia/ Objectifs du cours Connaître les caractéristiques d un système distribué (SD) Comprendre les concepts

Plus en détail

IMPLÉMENTATION DE L API DE CTI

IMPLÉMENTATION DE L API DE CTI IMPLÉMENTATION DE L API DE CTI REVISION : 20 FÉVRIER 2015 Table des matières 1 Préambule 2 1.1 Définitions.................................................. 2 1.2 Description de l API CallBox de CTI....................................

Plus en détail

Leader français des solutions libres de communications unifiées

Leader français des solutions libres de communications unifiées Leader français des solutions libres de communications unifiées XiVO, 1 ère solution de ToIP libre en France Sommaire Administration et supervision de XiVO L assistant bureautique de XiVO XiVO et le centre

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

TP Installation de systeme d exploitation

TP Installation de systeme d exploitation Licence Professionelle du 03 au 05 Janvier 2006 TP Installation de systeme d exploitation Camille Sochon Guillaume Lecuivre Introduction : Nous avons intallé 3 systèmes d exploitation sur un même poste

Plus en détail

Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration

Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration Fiche 2 Les limites de l usage de l e-mail, au profit des autres outils de communication et de collaboration Sommaire Limites de l e-mail dans le travail collaboratif Le rôle de l e-mail dans les applications

Plus en détail

Les réseaux. Dr Daouda Traoré.

Les réseaux. Dr Daouda Traoré. Les réseaux Dr Daouda Traoré email: daoudatr2008@gmail.com Organisation du cours Cours théoriques (environ 15h) Travaux dirigés (environ 15h) Examen partiel (2h ) Examen final (2h ) Plan des cours théoriques

Plus en détail

Adaptateur Voix sur IP. Instruction Version 2.0

Adaptateur Voix sur IP. Instruction Version 2.0 Adaptateur Voix sur IP Instruction Version 2.0 Remarques importantes Remarques importantes à prendre en compte! 1. L installation et la maintenance des téléphones Behnke et de leurs accessoires doivent

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/13 1.0 Paris, le

Plus en détail

SECURITE SOUS WINDOWS VISTA.

SECURITE SOUS WINDOWS VISTA. SECURITE SOUS WINDOWS VISTA. PROBLEMATIQUE ET IMPACT SUR LE DEVELOPPEMENT D APPLICATIONS. 9 janvier 2009 Emmanuel.Chiarello@sig-ge.ch Contexte: programme de télédistribution SIGTL sous Windows VISTA Télédistribution?

Plus en détail

FILENET API EJB VS API WEB SERVICES

FILENET API EJB VS API WEB SERVICES FILENET API EJB VS API WEB SERVICES Agenda Présentation API FILENET API FILENET EJB API FILENET Web Services FILENET SOCLE GED GENERALI 2 I I FILENET API PRESENTATION API FILENET 3 I I API FILENET : PRESENTATION

Plus en détail

Tunneling DNS. BOUCADAIR Moussa 24/05/2012. Université de Versailles Saint-Quentin-En-Yvelines. UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17

Tunneling DNS. BOUCADAIR Moussa 24/05/2012. Université de Versailles Saint-Quentin-En-Yvelines. UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17 Tunneling DNS BOUCADAIR Moussa Université de Versailles Saint-Quentin-En-Yvelines 24/05/2012 UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17 Plan Introduction 1 DNS (Domain Name System) 2 HTTP (HyperText Transfer

Plus en détail

DSS. Decrit par Craig Larman UML 2 et les design patterns Analyse et conception orientées objet et développement itératif

DSS. Decrit par Craig Larman UML 2 et les design patterns Analyse et conception orientées objet et développement itératif Cedric Dumoulin DSS Diagramme SequenceSystème Decrit par Craig Larman UML 2 et les design patterns Analyse et conception orientées objet et développement itératif 3 Diagrammes de séquence Montre, sous

Plus en détail

Les aspects critiques de la téléphonie VoIP dans le Cloud 2. Pourquoi Wildix Cloud est une solution différente? 3

Les aspects critiques de la téléphonie VoIP dans le Cloud 2. Pourquoi Wildix Cloud est une solution différente? 3 Wildix Cloud Principales caractéristiques offertes par la solution de Communications Unifiées & Collaboration Wildix sur la plateforme Cloud. Sommaire : Les aspects critiques de la téléphonie VoIP dans

Plus en détail

Transmission de donnée

Transmission de donnée Transmission de donnée Modèle OSI Mise en situation. Pour des raisons d efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l intermédiaire d un réseau. On permet

Plus en détail

Yahya SLIMANI. Dept Informatique Faculté des Sciences de Tunis Systèmes et Réseaux 1

Yahya SLIMANI. Dept Informatique Faculté des Sciences de Tunis Systèmes et Réseaux 1 Cours de Système et Réseaux Maîtrise Informatique 4 ème année Partie II : Programmation d Applications Réparties Yahya SLIMANI Dept Informatique Faculté des Sciences de Tunis Yahya.slimani@fst.rnu.tn Y.

Plus en détail

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015

SISR. Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR. BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 Attestation de respect du cahier des charges pour l épreuve E4 parcours SISR BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE Cahier des charges national

Plus en détail

Java et jquery Java et jquery - Intégrer un framework JavaScript dans l'écosystème JEE - Version numérique

Java et jquery Java et jquery - Intégrer un framework JavaScript dans l'écosystème JEE - Version numérique Avant-propos 1. Introduction 13 2. Niveau de compétences requis 14 3. Structure du livre 14 Premiers pas 1. Introduction 17 2. Les applications JEE 18 2.1 Les API JEE 19 2.2 Les ressources statiques 22

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

Réseaux Introduction

Réseaux Introduction Réseaux Introduction E. Jeandel Logistique 10 séances de cours, TD, TP Un examen (E), un partiel (CC), un projet (P) Note : 1 4 P + 3 + CC max(2e, E) 4 3 Pas de projet DEF en Réseaux DEF à l année Même

Plus en détail

Corrigé CCNA 2 chapitre 4

Corrigé CCNA 2 chapitre 4 Question 1 Un administrateur réseau configure l'interface Fa0/0 du routeur R1 avec la commande ip address 172.16.1.254 255.255.255.0. Cependant, lorsqu'il exécute la commande show ip route, la table de

Plus en détail

En 2014, la stratégie numérique, c est une affaire de réseaux!

En 2014, la stratégie numérique, c est une affaire de réseaux! En 2014, la stratégie numérique, c est une affaire de réseaux! 2014 : une année charnière dans le dispositif numérique. En 2012, Seine-et-Marne Tourisme lançait sa marque : Paris What Else. Après la réussite

Plus en détail

TÉLÉPHONIE SUR IP & COMMUNICATIONS UNIFIÉES

TÉLÉPHONIE SUR IP & COMMUNICATIONS UNIFIÉES TÉLÉPHONIE SUR IP & COMMUNICATIONS UNIFIÉES Français GET IN TOUCH innovaphone AG Böblinger Str. 76 D-71065 Sindelfingen Tél. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com

Plus en détail

Saunalahti lance ses nouveaux services Prépayés Mobiles et de Portabilité du Numéro en Finlande et Estonie en un temps record

Saunalahti lance ses nouveaux services Prépayés Mobiles et de Portabilité du Numéro en Finlande et Estonie en un temps record Le groupe European Computer Telecoms (ECT) réalise un réseau intelligent international pour les sociétés mobiles finlandaises et estoniennes du groupe Saunalahti. Saunalahti lance ses nouveaux services

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN SIN 1. Architecture fonctionnelle d un système communicant Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur 10 RÉSEAU ET COMMUNICATION Un réseau est un groupe d ordinateurs, de périphériques

Plus en détail

L'analyse de vulnérabilités : les systèmes embarqués critiques et les objets grand public connectés à Internet

L'analyse de vulnérabilités : les systèmes embarqués critiques et les objets grand public connectés à Internet 07/04/2016 Séminaire sur la Conance Numérique 1/42 L'analyse de vulnérabilités : les systèmes embarqués critiques et les objets grand public connectés à Internet Eric Alata - Mohamed Kâaniche - Vincent

Plus en détail

Fiche Produit IPS Pager

Fiche Produit IPS Pager Fiche Produit IPS Pager sales@telisca.com +33 1 46 45 05 12 www.telisca.com 1 Description IPS Pager 1.1 IPS Pager en bref Telisca IPS Pager facilite la communication d informations d alertes (service informatique,

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

2.1. 2.2 2.3 2.4 3.1. 3.2 3.2.1 4.1. 4.2. 4.3 4.4 4.5 4.5.1 4.5.2 4.6 4.6.1 4.6.2 4.6.3 4.6.4 SNMP

2.1. 2.2 2.3 2.4 3.1. 3.2 3.2.1 4.1. 4.2. 4.3 4.4 4.5 4.5.1 4.5.2 4.6 4.6.1 4.6.2 4.6.3 4.6.4 SNMP Slim IP Cam V2 1/37 Sommaire 1. Modèles... 4 2. Description du produit... 5 2.1. Alimentation... 6 2.2 Connection Relais... 6 2.3 Installation Slim IP Cam V2... 7 2.4 Carte Micro SD... 8 3. Services...

Plus en détail

La vidéo sur les mobiles : un marché en expansion

La vidéo sur les mobiles : un marché en expansion La vidéo sur les mobiles : un marché en expansion Dominique PRESENT I.U.T. de Marne la Vallée Le marché : TV et évènementiel Les opérateurs : Essentiellement Orange et SFR ; comptent plus d un million

Plus en détail

Integrating Cisco Unified Communications Applications (CAPPS 8)

Integrating Cisco Unified Communications Applications (CAPPS 8) Integrating Cisco Unified Communications Applications (CAPPS 8) ID : CI-CAPPS8 Durée : 5 jours A qui s'adresse cette formation Cette formation s adresse aux : Ingénieurs réseau Administrateurs réseau Ingénieurs

Plus en détail

Héberger ses mails. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 4 avril 2013

Héberger ses mails. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 4 avril 2013 Héberger ses mails Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 4 avril 2013 Héberger ses mails Sébastien Dufromentel, Clément Février Jeudi du Libre 4 avril 2013 1 / 69 Intervenants

Plus en détail

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP

SIO2 GOUTEYRON ALEXIS. N candidat: 0110692972. UEpreuve E4. USituation professionnelle 1 TOIP - VOIP GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 1 TOIP - VOIP Session 2015 2016 I- Présentation a) Utilité De la ligne téléphonique propose par un FAI, à Skype en passant

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Programmation orientée objet

Programmation orientée objet Programmation orientée objet MC-II1 - Cours 1 J. Villemejane - julien.villemejane@u-pec.fr IUT Créteil-Vitry Département GEII Université Paris-Est Créteil Année universitaire 2013-2014 1/11 Plan du cours

Plus en détail

COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets. EFORT http://www.efort.com

COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets. EFORT http://www.efort.com COAP (Constrained Application Protocol) : Protocole d Application pour l Internet des Objets EFORT http://www.efort.com 1 Introduction L'IETF a récemment crée un nouveau groupe de travail : Constrained

Plus en détail

Les formations à l AFNIC

Les formations à l AFNIC Les formations à l AFNIC L AFNIC, Association Française pour le Nommage Internet en Coopération, est en charge de l enregistrement des noms de domaine en.fr depuis 1998. Elle a développé autour de son

Plus en détail

passerelle les également clairs graphiques Rapports spam de

passerelle les également clairs graphiques Rapports spam de SecurityGateway novembre 2008 Introduction Security Gateway : passerelle de protection pour MS serveurs SMTP Exchange et Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée»

Plus en détail

Les Middlewares : De l'approche implicite à l'architecture J2EE. Répartition d'une application

Les Middlewares : De l'approche implicite à l'architecture J2EE. Répartition d'une application Les Middlewares : De l'approche implicite à l'architecture J2EE Stéphane Frénot -MID - V.0.2.0 Part II - Middleware 1 Répartition d'une application Application de Présentation d'exploitation Middleware

Plus en détail

ROUTAGE ET Accès DISTANT. Watson

ROUTAGE ET Accès DISTANT. Watson ROUTAGE ET Accès DISTANT Watson Table des matières NAT ET ROUTAGE Réseau... 2 Routeur... 2 Les différents types de routeurs... 2 Table de routage... 2 Itinéraire réseau... 3 Itinéraire hôte... 3 Itinéraire

Plus en détail

Intégration des middlewares dans la conception logicielle. Sujets spéciaux en génie logiciel

Intégration des middlewares dans la conception logicielle. Sujets spéciaux en génie logiciel Intégration des middlewares dans la conception logicielle Sujets spéciaux en génie logiciel Intégration des middlewares dans la conception logicielle Introduction UML Approche orientée composant Approche

Plus en détail

COMUTI 30/01/2015. 30/01/2015 COMité des UTilisateurs de l'informatique 1

COMUTI 30/01/2015. 30/01/2015 COMité des UTilisateurs de l'informatique 1 COMUTI 30/01/2015 30/01/2015 COMité des UTilisateurs de l'informatique 1 COMUTI 30/01/2015 Bilan et évolution des services Authentification et comptes Spam Serveurs disques Réseau Wifi Imprimantes Sécurité

Plus en détail

VPN TLS avec OpenVPN

VPN TLS avec OpenVPN VPN TLS avec OpenVPN et OpenVPN-NL Matthieu Herrb 12 février 2016 TLS TLS : sécurisation au niveau applicatif Technologie qui s est imposée pour la sécurisation des échanges sur l internet (https) au dessus

Plus en détail

Instructions pour les agences utilisant la solution web

Instructions pour les agences utilisant la solution web Instructions pour les agences utilisant la solution web INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet

Plus en détail

Exemple de configuration du minuteur de basculement sur les liaisons SIP avec CallManager

Exemple de configuration du minuteur de basculement sur les liaisons SIP avec CallManager Exemple de configuration du minuteur de basculement sur les liaisons SIP avec CallManager Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Aperçu de SIP Configurez

Plus en détail

Guide d'utilisation des services Selfone Partie 2 :

Guide d'utilisation des services Selfone Partie 2 : Guide d'utilisation des services Selfone Partie : Accès IPBX IP Centrex Accès IPBX & IP Centrex Mode d'emploi IPBX & IP Centrex Pour accéder à votre IP Centrex (interface de gestion de votre téléphonie),

Plus en détail

Chapitre 2 Concepts de base du modèle OSI

Chapitre 2 Concepts de base du modèle OSI Chapitre 2 Concepts de base du modèle OSI I. Introduction Problèmes posés par la prolifération des réseaux - hétérogénéité des matériels, langages, systèmes - différents formats de codage et de représentation

Plus en détail

Systèmes Distribués :

Systèmes Distribués : Systèmes Distribués : Introduction à DCE Avril 2000 René J. Chevance Pourquoi un système distribué? Besoins en matière de système distribué Caractéristiques communes des systèmes distribués Composants

Plus en détail

Standard Automatique. IVR Module. La gestion des services IVR n a jamais été aussi facile. Imagicle ApplicationSuite

Standard Automatique. IVR Module. La gestion des services IVR n a jamais été aussi facile. Imagicle ApplicationSuite Imagicle ApplicationSuite for Cisco UC cross platform for SKYPE FOR BUSINESS IVR Module La gestion des services IVR n a jamais été aussi facile. Copyright Imagicle spa 2010-2016 - Brands cited must and

Plus en détail

Notice et présentation WeSend Outlook V1.0

Notice et présentation WeSend Outlook V1.0 Notice et présentation WeSend Outlook V1.0 Plugin Outlook d envoi sécurisé de fichiers volumineux. «Envoyer des fichiers volumineux directement depuis Outlook de Microsoft.» Sommaire Sommaire... 2 1 Introduction...

Plus en détail

Téléinformatique ASR2 Réseau Semestre 2

Téléinformatique ASR2 Réseau Semestre 2 Téléinformatique ASR2 Réseau Semestre 2 Janvier 2009 Patrick Félix Colette Jonnen Stéphanie Moreaud felix@labri.fr IUT Département Informatique Bordeaux 1 Plan prévisionnel 1. COURS: Introduction - Modèle

Plus en détail

Solution libre de portail captif authentifiant

Solution libre de portail captif authentifiant Solution libre de portail captif authentifiant I Principe Portail Captif Législation II La solution ALCASAR Présentation Architecture III Ses composants IV Interface d administration Jérémy GIGUELAY -

Plus en détail

Serveur Linux pour l'internet Scolaire

Serveur Linux pour l'internet Scolaire Serveur Linux pour l'internet Scolaire Un service du CRDP de l'académie de Versailles Mise à jour du 10 janvier 2007 Évolutions SLIS 4.0 Nouvelle distribution Linux support - Fedora Core remplacée par

Plus en détail

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet 0.0.0.0 0... (class A) 7.6.0.0 7... (class B) 9.68.0.0. 9.68.. (class C) Mêmes adresses réutilisées par plusieurs

Plus en détail

LA DÉMARCHE. La démarche proposée est basée sur un cycle de vie en cascade, et elle est constituée des étapes suivantes: 1.

LA DÉMARCHE. La démarche proposée est basée sur un cycle de vie en cascade, et elle est constituée des étapes suivantes: 1. DÉMARCHE LA DÉMARCHE La démarche proposée est basée sur un cycle de vie en cascade, et elle est constituée des étapes suivantes: 1. Etude préalable 2. Spécification des exigences (ou expression des besoins)

Plus en détail

Version Mars 2017

Version Mars 2017 Version 1.41 - Mars 2017 1 Introduction Les risques principaux selon l OWASP A1 : Injection de commandes A2 : Mauvaise gestion de l authentification et des sessions A3 : Cross Site Scripting A4 : Références

Plus en détail

Les défis et les opportunités techniques du fonctionnement d'un service antispam mutualisé

Les défis et les opportunités techniques du fonctionnement d'un service antispam mutualisé Les défis et les opportunités techniques du fonctionnement d'un service antispam mutualisé Laurent Aublet-Cuvelier GIP RENATER José-Marcio Martins da Cruz École des Mines de Paris Sommaire Introduction

Plus en détail

Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE

Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE EMSI Université de Nice Richard Grin Version O 1.3 6/10/15 20 h de cours et TPs Richard Grin,

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

Télétravail clients. Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome. Objectif : Mise en place de session de télétravail via solution SID-2X

Télétravail clients. Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome. Objectif : Mise en place de session de télétravail via solution SID-2X Version : 1.5 Revu le : 26/09/2008 Auteur : PREVOT Jerome Télétravail clients Objectif : Mise en place de session de télétravail via solution SID-2X Moyens : Application 2X Table des matières : Sommaire

Plus en détail

BIBLIOGRAPHIE. Réseaux - 3ème édition (4ème) Andrew Tanenbaum -- InterEditions 1997 (2003)

BIBLIOGRAPHIE. Réseaux - 3ème édition (4ème) Andrew Tanenbaum -- InterEditions 1997 (2003) TELEINFORMATIQUE BIBLIOGRAPHIE Réseaux - 3ème édition (4ème) Andrew Tanenbaum -- InterEditions 1997 (2003) Les transmissions dans les réseaux informatiques Richard DAPOIGNY -- Gaetan Morin Editeur 1999

Plus en détail

SUNOPSIS. Direction des Systèmes d Information Mission Stratégie et Architecture Steve PEGUET 07 décembre 2006

SUNOPSIS. Direction des Systèmes d Information Mission Stratégie et Architecture Steve PEGUET 07 décembre 2006 SUNOPSIS Direction des Systèmes d Information Mission Stratégie et Architecture Steve PEGUET 07 décembre 2006 Sommaire Présentation de la DSI du Ministère des Affaires étrangères Présentation du réseau

Plus en détail

TABLE DES MATIÈRES 1. INTRODUCTION 1

TABLE DES MATIÈRES 1. INTRODUCTION 1 TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

W01GSM. Guide de Démarrage Rapide. Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante

W01GSM. Guide de Démarrage Rapide. Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante W01GSM Guide de Démarrage Rapide Version créée le: 01.05.2012 WMS version requise: 2.8.20131.18 ou suivante Vue d ensemble! 3 Caractéristiques! 4 Protocoles! 4 Fonctions du Système! 4 Normes Industrielles

Plus en détail

Firewall et architectures de sécurité. Centre Réseau Communication Université Louis Pasteur - Strasbourg

Firewall et architectures de sécurité. Centre Réseau Communication Université Louis Pasteur - Strasbourg Firewall et architectures de sécurité Centre Réseau Communication Université Louis Pasteur - Strasbourg Plan Qu'est-ce qu'un firewall Comment mettre en place un firewall Technologies de filtrage Architectures

Plus en détail

Modernisez votre infrastructure

Modernisez votre infrastructure Modernisez votre infrastructure La Prochaine Révolution Industrielle 3 Dell - Internal Use - Confidential C EST UNE TRANSITION Copyright 2016 DELL EMC Corporation. EMC Corporation. Tous droits Tous réservés.

Plus en détail

Livre blanc LA SECURITE DES PAIEMENTS

Livre blanc LA SECURITE DES PAIEMENTS Livre blanc LA SECURITE DES PAIEMENTS Septembre 2015 SOMMAIRE INTRODUCTION 1/ LES RISQUES A. Le détournement de fonds B. La divulgation d informations confidentielles C. L indisponibilité du système de

Plus en détail

Guide d installation du client Jabber

Guide d installation du client Jabber Guide d installation du client Jabber Janvier 2012 Introduction La société UBIC fournit un service de client de visioconférence autonome pour ordinateur PC ou MAC nommé Jabber qui permet de convertir n

Plus en détail