dimanche 28 août 2016

Rapport de stage [12]

RAPPORT DE STAGE DE FIN D’ETUDES
Sujet:
- Etude et analyse des attaques et des signatures d'attaques
- Etude bibliographique des parades au DoS et DDoS
- Etude des HoneyPots
- Intégration des HoneyPots dans une architecture globale de
protection

Année:2004


Table de matière
Introduction.................................................................................................... 5
Remerciements............................................................................................... 6
Partie 1 : Etude des attaques ........................................................................... 7
Déterminer des vulnérabilités.....................................................................................7
Le craquage par mot de passe ..................................................................................7
Le sniffing des mots de passe et des paquets .........................................................7
L'IP spoofing ................................................................................................................9
Les scanners..............................................................................................................10
Les chevaux de Troie................................................................................................10
Les vers......................................................................................................................11
Les trappes ................................................................................................................11
Les bombes logiques ................................................................................................11
Le TCP-SYN flooding................................................................................................12
Le Flood .....................................................................................................................13
Le Spamming.............................................................................................................13
Les virus .....................................................................................................................13
L'ingénierie social ......................................................................................................14
Partie 2 : Etude bibliographique des parades au DoS et DDoS ..................... 15
DoS............................................................................................................................15
Les attaques directes.................................................................................................15
Les attaques indirectes par rebond ............................................................................16
Les attaques indirectes par réponse...........................................................................16
Quelques parades de type DoS...............................................................................17
Ping de la mort .........................................................................................................17
TearDrop..................................................................................................................18
DDoS ..........................................................................................................................21
Mode opératoire .......................................................................................................22
Les outils .................................................................................................................22
1. TFN (Tribal Flood Network) ................................................................................23
2. TFN2K.................................................................................................................24
3. Trin00 ..................................................................................................................24
4. Stacheldraht .........................................................................................................26
Mesures de protection ..............................................................................................26
Partie 3 : Etude des HoneyPot ...................................................................... 29
Définition ....................................................................................................................29
Avantages ..................................................................................................................29
Inconvénients.............................................................................................................30
Les types d'honeypot ................................................................................................30
Honeyd: Low-interaction honeypot. .........................................................................31
Honeynet: High-interaction honeypot. ......................................................................32
Valeurs de Honeypot.................................................................................................33
Partie 4 : Intégration des HoneyPot dans une architecture globale de
protection ..................................................................................................... 35
Installer Honeyd.........................................................................................................35
Configuration Honeyd ...............................................................................................37
Configurer un réseau virtuel simple..........................................................................37
Configurer un réseau virtuel avec un routeur ............................................................38
Configurer un réseau virtuel relié aux machines réelles ............................................39
Configurer un réseau virtuel complexe .....................................................................40
Outils aide à créer fichier de configuration honeyd...................................................41
Lancer Honeyd et analyser les données capturées...............................................42
Lancer......................................................................................................................43
Analyser les données capturées..............................................................................43
Annexes ....................................................................................................... 51
Références.................................................................................................... 55


Rapport de stage [11]

 Mise en place de solutions DHCP et VPN

 Université Bordeaux 1
Service Réaumur
351 crs de la Libération
33400 Talence

Année:2006

http://adf.ly/1dW544
Table des matières
1 Présentation du service Réaumur................................................................................... 6
1.1 Origine......................................................................................................................... 6
1.2 Missions ....................................................................................................................... 6
1.3 Personnel ...................................................................................................................... 7
1.4 Topologie du réseau Réaumur ..................................................................................... 8
2 Présentation du sujet et de son contexte......................................................................... 9
2.1 Introduction.................................................................................................................. 9
2.2 Contexte ....................................................................................................................... 9
3 Solution DHCP ............................................................................................................... 11
3.1 Présentation du protocole........................................................................................... 11
3.1.1 Introduction....................................................................................................... 11
3.1.2 La trame DHCP ................................................................................................ 12
3.2 Fonctionnement du protocole..................................................................................... 13
3.2.1 Illustration......................................................................................................... 13
3.2.2 Explication........................................................................................................ 13
3.3 Option 82 : DHCP Relay Agent Information............................................................. 14
3.3.1 DHCP Snooping ............................................................................................... 14
3.3.2 DHCP Relay Information Option ..................................................................... 14
3.3.3 Structure de l’option 82 .................................................................................... 15
3.4 Architecture de la maquette ....................................................................................... 15
3.5 Développement du script PERL................................................................................. 16
3.5.1 Le script ............................................................................................................ 16
3.5.2 Dhcpd.conf........................................................................................................ 16
3.5.3 Utilisation du script et du fichier utilisateur ..................................................... 18
4 Solutions VPN................................................................................................................. 19
4.1 Notion de VPN........................................................................................................... 19
4.1.1 Introduction au VPN......................................................................................... 19
4.1.2 Principe de fonctionnement .............................................................................. 19
4.1.3 Utilisation d'un VPN......................................................................................... 19
4.1.4 Protocole utilisé pour réaliser une connexion VPN.......................................... 20
4.1.5 Schéma d'un VPN............................................................................................. 20
4.2 Openvpn ..................................................................................................................... 21
4.2.1 Présentation....................................................................................................... 21
4.2.2 Création des certificats et des clés RSA........................................................... 21
4.2.3 Protocole SSL / TLS......................................................................................... 22
4.2.4 Interfaces TUN / TAP....................................................................................... 25
4.2.5 Test de débit...................................................................................................... 27
4.2.6 Architecture retenue.......................................................................................... 29
4.3 IOS Cisco ................................................................................................................... 30
4.3.1 Présentation....................................................................................................... 30
4.3.2 Protocole IPSEC............................................................................................... 30
4.3.3 Protocoles ISAKMP/Oakley/SKEME.............................................................. 33
 4.3.4 Protocole IKE ................................................................................................... 35
4.3.5 VRF (Virtual Routing and Forwarding) ........................................................... 36
4.3.6 Authentification du client VPN pour l’établissement du tunnel....................... 37
4.3.7 Authentification de l’utilisateur ........................................................................ 39
4.3.8 Protocole RADIUS ........................................................................................... 40
5 Conclusions ..................................................................................................................... 43
5.1 Conclusion générale ................................................................................................... 43
5.1.1 DHCP................................................................................................................ 43
5.1.2 VPNs................................................................................................................. 43
5.2 Conclusion personnelle .............................................................................................. 44

Rapport de projet [10]

Rapport de projet

Développement Mobile sous Android 2.2

Université Blaise Pascal II

 Année:2010/2011

 
http://adf.ly/1dW3A1

Sommaire
REMERCIEMENTS ............................................................................... 4
RESUME ............................................................................ 5
INTRODUCTION ................................................................... 6
PRESENTATION DU PROJET ................................................................................ 7
Contexte .................................................................................................... 7
Interaction client/médecin ................................................................. 7
Objectif du projet ....................................................... 7
Contrainte ........................................................................... 8
DEVELOPPEMENT MOBILE ................................................................ 9
Présentation (environnement de développement) .................................... 9
Modélisation................................................... 12
Diagramme de cas d'utilisation ......................................................... 12
Diagramme de classe ........................................................... 13
Implémentation ..................................................................... 14
Présentation de l'application ................................................................ 21
Les problèmes rencontrés ............................................................... 23
DEVELOPPEMENT WEB ...................................................................... 24
Présentation .................................................................................. 24
Modélisation............................................................................ 25
Implémentation .................................................................................. 25
Présentation à l’INRA ..................................................................... 26
Ce qui reste à faire ..................................................... 27
CONCLUSION .................................................... 28
ANNEXE .................................................................................... 29
Références et bibliographies ................................................... 30


Rapport de projet [9]

Rapport de projet

Application de messagerie simple sur Android

TELECOM SudParis

Année: 2010/2011

http://adf.ly/1dVz0v
Sommaire
Introduction .........................................................................................4
Chapitre 1: État de l'art ................................................................................... 5
Introduction .......................................................................... 5
1. Description ................................................................................ 5
2. Historique d'Android ...................................................................... 5
3. Fonctionnalités d'Android .................................................................. 7
4. Architecture Android .............................................................................. 8
4.1) Applications ................................................................................ 9
4.2) Framework de développement ................................................................... 9
4.3) Bibliothèques ........................................................ 10
4.4) Android Runtime ........................................................... 12
4.5) Linux Kernel ........................................................................ 12
Conclusion .......................................................................................... 13
Chapitre 2: Outils de réalisation d'un projet Android ............................................. 14
Introduction ................................................................................. 14
1. Outils logiciels : Environnement technique ........................................................ 14
1.1) Installation d’Android SDK sous Windows – Déploiement.............. 14
1 .1.1) Téléchargement des outils .......................................................... 14
1 .1.2) Installation des outils .............................................................................................................. 14
1 .1.3) Téléchargement des différents composants d’Android SDK ................................................. 14
1 .1.4) Paramétrage d’Eclipse et installation du plugin ADT ............................................................. 16
1.2) Installation des applications sur téléphone .............................................. 17
1.2.1) Installation du pilote USB ......................................................................................................... 17
1.2.2) Paramétrage du téléphone ...................................................................................................... 18
2. Outil matériel ................................................................................................ 18
Conclusion ......................................................................................... 18
Chapitre 3 : Création d'un Projet Android .......................................................... 19
3
Introduction ................................................................................................. 19
1. Création d'un AVD ......................................................................... 19
2. Création d'un projet Android .................................................................... 20
2.1) Explication des paramètres du projet .......................................... 21
2.2) Explication du code .......................................................................... 22
3. Codage et exécution de HelloAndroid ................................................ 23
Conclusion .......................................................................................................... 24
Chapitre 4 : Application Android : Messagerie Instantanée ........................................................................... 25
Introduction .......................................................................... 25
1. Principe du fonctionnement ............................................................................ 25
2. Etapes de la mise en marche de l'application ............................. 25
3. Fonctionnement détaillé de l'application ................................... 28
3.1) Première Version .................................................................... 29
3.2) Deuxième Version ................................................................................. 34
4. Difficultés rencontrées ............................................................................ 35
   Conclusion .............................................................................. 35
Conclusion ..................................................................................... 36

 

samedi 27 août 2016

Rapport de stage [8]

Rapport de stage

 VoIP
et
Asterisk / Trixbox
Année

service du CRI (Centre de Ressources Informatiques) de Université
de Franche-Comté France

Année universitaire : 2007-2008

http://adf.ly/1dUZnS
Table des matières
Remerciements .................................................................................................................................... 3
Table des matières ............................................................................................................................... 5
Introduction ......................................................................................................................................... 7
I. L'UNIVERSITE DE FRANCHE-COMTE .............................................................................. 8
1. « Et tout commença en… » .................................................................................................. 8
2. La structure de l’Université.................................................................................................. 8
3. Le Centre de Ressource Informatique (CRI) ..................................................................... 10
Le service ............................................................................................................................... 10
Ses principales missions......................................................................................................... 10
Le réseau de l'Université ........................................................................................................ 10
D Présentation du réseau téléphonique .................................................................................. 13
II. Le sujet du stage et les objectifs à atteindre ........................................................................... 16
III. Pourquoi Asterisk ? ............................................................................................................ 17
IV. La téléphonie sur IP ........................................................................................................... 18
1. Principe .............................................................................................................................. 18
2. Les contraintes de la téléphonie sur IP ............................................................................... 18
Qualité du codage................................................................................................................... 19
Délai d’acheminement : latence (Delay) ................................................................................ 19
Gigue (Jitter) .......................................................................................................................... 20
Perte de paquets (packet loss) ................................................................................................ 20
Echo ...................................................................................................................................... 20
V. Avantages et inconvénients de la téléphonie sur IP ............................................................... 21
1. Avantages ........................................................................................................................... 21
Réduction des coûts ............................................................................................................... 21
Optimisation des ressources ................................................................................................... 21
Simplification de la gestion, d’administration et de migration .............................................. 21
Augmentation de services ...................................................................................................... 21
2. Inconvénients ..................................................................................................................... 22
Problèmes de sécurité............................................................................................................. 22
Problème d’engorgement du réseau ....................................................................................... 22
VI. Protocole H323 .................................................................................................................. 23
1. H323 dans le modèle OSI .................................................................................................. 24
VII. Protocole SIP...................................................................................................................... 27
VIII. Comparaison du protocole H323 et SIP ............................................................................. 29
1. Voici les avantages du protocole H.323 : ........................................................................... 29
2. Voici les avantages du protocole SIP: ................................................................................ 29
IX. Outils et matériels utilisés .................................................................................................. 30
1. Matériels utilisés ................................................................................................................ 30
2. Outils utilisés...................................................................................................................... 31
IPtable ................................................................................................................................... 31
DHCP3 .................................................................................................................................. 31
MySQL.................................................................................................................................. 31
SSH ....................................................................................................................................... 31
Wireshark ............................................................................................................................... 31
X-Lite .................................................................................................................................... 31
X. Installation du PABX ............................................................................................................. 32
1. Installation de Sendmail ..................................................................................................... 33
2. Interconnexion avec le réseau existant............................................................................... 33
6
3. Installation de la carte TDM400P ...................................................................................... 34
4. Utilisation du fax ................................................................................................................ 35
5. Compte SIP ........................................................................................................................ 36
6. Trunk SIP ........................................................................................................................... 36
7. Installation et paramétrage d’une passerelle FXS .............................................................. 37
Suppression de l’écho ............................................................................................................ 38
Utilisation du fax .................................................................................................................... 39
XI. Finalisation de l’installation de l’IPBX ............................................................................. 40
XII. Configuration et sécurité .................................................................................................... 41
XIII. Documentation ................................................................................................................... 42
XIV. De la théorie à la pratique… .......................................................................................... 43
1. Cas pratique 1..................................................................................................................... 43
2. Cas pratique 2..................................................................................................................... 43
XV. Bilan .................................................................................................................................. 45
1. Bilan pour l’entreprise ....................................................................................................... 45
2. Bilan personnel .................................................................................................................. 45
Conclusion ........................................................................................................................................ 46
Glossaire............................................................................................................................................ 47
Table des illustrations ......................................................................................................................... 50
Table des Tableaux .............................................................................. 50
Bibliographie ............................................................................. 51
Annexes ............................................................................................................................................. 52
I. Annexe 1 : Asterisk ................................................................................................................ 53
II. Annexe 2 : Trixbox ................................................................................................................ 55
III. Annexe 3 : Installation automatique .................................................................................. 57
IV. Annexe 4 : Documentation technique ................................................................................ 60

Rapport de stage |7]

Rapport de stage

Intégration de la solution IPBX Asterisk
sur une plateforme IMS Ericsson

France Telecom R&D (Orange)

Année:2006

http://adf.ly/1dUYGO

REMERCIEMENTS ...................................................................................... 4
INTRODUCTION ........................................................................................................... 5
PARTIE N°1. L’ENTREPRISE ....................................................................... 6
1.1 LE COMITE DE DIRECTION GENERALE ..................................................... 6
1.2 TRANSFORMATION DU GROUPE FRANCE TELECOM..................................... 7
1.2.1 NExT ....................................................................................................... 7
1.2.2 Open.................................................................................................................... 7
1.3 FRANCE TELECOM R&D.............................................................................................. 8
1.3.1 Organisation ........................................................................................................................ 8
1.3.2 La place de la R&D ............................................................................................... 8
1.3.3 Le centre R&D MAPS et le laboratoire MMC................................................................... 8
PARTIE N°2. OBJECTIFS DE LA MISSION TECHNIQUE........................................ 9
2.1 SUJET DE STAGE.............................................................................................. 9
2.2 MOYENS MIS A DISPOSITION..................................................................................... 9
PARTIE N°3. ENVIRONNEMENT DU PROJET................................................... 10
3.1 IMS (IP MULTIMEDIA SUBSYSTEM) .......................................................................... 10
3.1.1 Origine........................................................................................................ 10
3.1.2 Le réseau avant IMS .......................................................................................... 10
3.1.3 Les avantages de l’IMS......................................................................................... 11
3.1.4 Architecture IMS....................................................................................................... 12
3.2 PROTOCOLE SIP (SESSION INITIATION PROTOCOL) ................................................... 13
3.3 PABX - IPBX............................................................................................. 17
3.4 ASTERISK................................................... 18
3.4.1 Structure d'Asterisk................................................................................ 19
3.4.2 Fonctionnalités et caractéristiques d'Asterisk .......................................... 20
PARTIE N°4. REALISATION DU PROJET .................................................................... 21
4.1 UTILISATION D'ASTERISK ......................................................... 21
4.1.1 Asterisk en AS .................................................................................................. 21
4.1.1.1 Asterisk manager API .................................................................................. 22
4.1.1.2 Asterisk AGI .....................................................................22
4.1.1.3 Asterisk-Java ............................................................................................ 23
4.1.1.4 Bilan....................................................................................................... 24
4.1.2 Interconnexion Asterisk IMS (Ericsson) ......................................................... 25
4.2 REALISATION .................................................................................. 26
4.2.1.1 Trixbox 1.0................................................................................................ 26
4.2.1.2 FreePBX............................................................................................................ 26
4.2.1.3 Flash Operator Panel .............................................................................. 34
4.2.1.4 PHP My Admin.......................................................... 35
4.2.1.5 A2Billing : Asterisk CallingCard platform.................................................. 35
4.2.2 Mise en place des fonctionnalités d'Asterisk...................................................... 37
4.2.2.1 Accueil vocal interactif (IVR : Interactive Voice Response) ............................. 37
4.2.2.2 Files d'attente..................................................... 37
4.2.2.3 Parcage d'appels ................................................................................... 38
4.2.2.4 La conférence....................................................................................... 38
4.2.2.5 Base de donnée utilisateur MySQL....................................... 39
4.2.2.6 Facturation ................................................................................. 40
4.2.2.7 Mailbox........................................................................................ 43
4.3 INTERCONNEXION IMS-ASTERISK ................................................................... 44
4.3.1 Appel d'Asterisk vers IMS .................................................................. 44
4.3.2 Appel IMS vers Asterisk ......................................................................................... 45
4.3.3 Tests d'interconnexion ............................................................ 46
4.4 BILAN TECHNIQUE................................................................................. 47
CONCLUSION......................................................................................................... 48
GLOSSAIRE............................................................................................. 49
BIBLIOGRAPHIE .................................................................................. 51
ANNEXES ...................................................................................................................... 52
4.5 ADRESSAGE ....................................................................................... 52
4.6 LICENCE ASTERISK ........................................................................................ 53
4.7 PROTOCOLE IAX/IAX2................................................................................. 54
4.8 DIFFERENTS CODEC AUDIO........................................................................ 55
4.9 CONFIGURATION DU NOKIA E60 & E61 POUR ASTERISK...................................... 56
4.10 CONFIGURATION DU MANAGER API .................................................... 58
4.11 TESTS DES TERMINAUX .................................................. 61


Rapport de stage de fin d'étude [6]

Rapport de stage de fin d'étude

 La Voix sur IP
Études des solutions logicielles
Open Source

NALTA Systems à Pau

Année:2007

http://adf.ly/1dUWx3

 SOMMAIRE

Résumé ___________________________________________________________________ 2
Remerciements _____________________________________________________________ 4
I. Introduction _____________________________________________________________ 8
II. Présentation de l’entreprise _______________________________________________ 10
II.1 – Pau Cité Multimédia _________________________________________________ 10
II.2 – NALTA Systems _____________________________________________________ 11
II.3 – Pau Broadband Country ______________________________________________ 12
III. Le Cahier des charges ___________________________________________________ 13
III.1 – Les objectifs : ______________________________________________________ 13
III.2 – Pourquoi une solution Open Source ___________________________________ 15
IV. Planning adopté ________________________________________________________ 16
IV.1 – Détails de la prestation ______________________________________________ 16
IV.1.a – Pré-Étude __________________________________________________ 16
IV.1.b – Maquette __________________________________________________ 16
IV.1.c – Bilan ______________________________________________________ 16
IV.2 – Organisation de mon projet suivant un diagramme _____________________ 16
V. La téléphonie sur IP _____________________________________________________ 18
V.1 – Généralités _________________________________________________________ 18
V.1.a - Les enjeux économiques des communications sur IP ______________ 18
V.1.b - Les avantages de la ToIP ______________________________________ 18
V.1.c - Les contraintes de la VoIP _____________________________________ 19
V.2 – La téléphonie sur IP chez Nalta Systems ________________________________ 22
VI. Étude des solutions disponibles ____________________________________________ 23
VI.1 –Étude des différents serveurs de communication Open Source (IPBX) _______ 24
VI.1.a – Comparaison des IPBX Open Source __________________________ 27
VI.1.a.1 Asterisk _____________________________________________________ 27
VI.1.a.2 SIPX________________________________________________________ 29
VI.1.a.3 Bayonne _____________________________________________________ 31
VI.1.a.4 Ser _________________________________________________________ 32
VI.1.a.5 Yate ________________________________________________________ 33
VI.1.b – Tableau récapitulatif ________________________________________ 34
VI.2 –Étude des différents logiciels de téléphonie ( SOFTPHONES ) ________________ 35
VI.2.a – Comparaison des différents softphones ________________________ 36
VI.2.a.1 – X-lite ______________________________________________________ 36
VI.2.a.2 – SJ-Phone ___________________________________________________ 38
VI.2.a.3 – Express talk ________________________________________________ 40
VI.2.a.4 – SipXphone _________________________________________________ 41
VI.2.b – Tableau récapitulatif ________________________________________ 41
VI.3 –Étude des différents téléphones fixes ( HARDPHONES ) _____________________ 43
VI.3.a – Comparaison des différents hardphones _______________________ 43
VI.3.a.1 – Pingtel _____________________________________________________ 43
VI.3.a.2 – Aastra 480i _________________________________________________ 43
VI.3.a.3 – Cisco Linksys spa 942 ________________________________________ 44
VI.3.b – Tableau récapitulatif ________________________________________ 45
VI.4 - Étude du schéma de câblage __________________________________________ 46
VI.5 - Étude du protocole de communication _________________________________ 47
VI.6 – Étude de la Qualité de Service ( QoS ) : ________________________________ 51
VI.7 – Étude de l’accès opérateur : ___________________________________________ 52
VI.8 – Étude des operateurs IP ______________________________________________ 54
VI.8.a – Comparaison des différents Operateurs IP______________________ 54
VI.8.a.1 – Direct centrex _______________________________________________ 54
VI.8.a.2 – Freeipcall __________________________________________________ 54
VI.8.a.3 – Ippi _______________________________________________________ 54
VI.8.b – Tableau récapitulatif ________________________________________ 55
VI.9 – Étude de la Qualité de Service ( QoS ) : ________________________________ 55
VI.10 – Choix du plan de numérotation : _____________________________________ 56
VI.11 – Coût de la solution choisie : _________________________________________ 57
VI.10.a – Devis _____________________________________________________ 57
VI.10.b – Acceptation du devis _______________________________________ 58
VII. Mise en place technique de la solution _____________________________________ 60
VII.1-Généralités _________________________________________________________ 60
VII.2- L’architecture d’Asterisk _____________________________________________ 61
VII.2.1- Les Fonctions du noyau ______________________________________ 61
VII.2.2- Les APIs ___________________________________________________ 61
VII.3 – Intégration de l’IPBX Asterisk chez NALTA Systems ___________________ 63
VII.3.a La mise en place du serveur Asterisk : __________________________ 64
VII.3.b Le système de fichiers : _______________________________________ 65
VII.3.c les fichiers de configuration : __________________________________ 66
VII.4 - L’interface FreePbx _________________________________________________ 68
VII.4.a La mise en place de l’interface Freepbx : ________________________ 68
VII.4.b La configuration des extensions: _______________________________ 68
VII.4.c La configuration des routes de sorties : _________________________ 69
VII.4.d La configuration des lignes(Trunk) : ____________________________ 70
VII.4.e résolution du nom directement sur le telephone à partir du carnet
d’adresse : ________________________________________________________ 71
VII.4.f Configuration des routes entrantes : ____________________________ 72
VII.4.g Configuration des appels groupés :_____________________________ 72
VII.4.h Configuration musique d’attente : _____________________________ 73
VII.4.i Configuration System Recordings : _____________________________ 74
VII.4.j Creation d’une conférence: ____________________________________ 74
VII.4.k IVR : _______________________________________________________ 75
VII.4.l Configuration de time conditions : ______________________________ 75
VII.5 – Configuration des téléphones IP _____________________________________ 79
VII.6 – Mon interface de gestion des téléphones _______________________________ 80
VII.7 – La liaison RNIS ___________________________________________________ 82
VII.8 – Configuration du Fax _______________________________________________ 82
VII.9 – Sauvegardes _______________________________________________________ 83
VII.9.a – Sauvegarde locale __________________________________________ 83
VII.9.b – Sauvegarde distante ________________________________________ 85
VIII. Caractéristiques des utilisateurs __________________________________________ 86
VIII.1 – Les utilisateurs ___________________________________________________ 86
VIII.2 – Fonctions disponibles par type d’utilisateurs _________________________ 86
VIII.3 – Description des fonctions___________________________________________ 86
VIII.3.a Emission et réception d’appels ________________________________ 87
VIII.3.b Envoi et consultation de messages vocaux ______________________ 87
VIII.3.c Transfert d’appel ____________________________________________ 88
VIII.3.d Renvoi d’appel _____________________________________________ 88
VIII.3.e Mise en attente _____________________________________________ 88
VIII.3.f Conférence _________________________________________________ 88
VIII.4 – Fonctions Administrateur __________________________________________ 89
VIII.4.a Ajout/Configuration d’un téléphone __________________________ 89
VIII.4.b Ajout/Configuration d’un utilisateur __________________________ 90
IX. Problèmes rencontrés ____________________________________________________ 91
X. Conclusion _____________________________________________________________ 92
Glossaire _________________________________________________________________ 93
Bibliographie / Sources _____________________________________________________96
Annexes _________________________________________________________________ 97