Présentation
EnglishRÉSUMÉ
L’intégration des flux téléphoniques, signalisation et communications comprises, est largement répandue dans les réseaux informatiques. Un seul réseau est alors utilisé pour véhiculer de la voix et des données dans un système dit de « voix sur IP ». De nombreux avantages, tels que la simplicité de l’administration et la baisse des coûts de déploiement, justifient l’intérêt pour cette technologie. Les concepts généraux des architectures de réseau nécessaires pour mettre en œuvre un système de ToIP sont présentés, ainsi que les protocoles utilisables pour transporter des flux multimédia et de données.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Frédéric RÉMI : Expert en Sécurité et Cryptologie - Directeur d’Amossys
-
Cyril TESSEREAU : Expert Sécurité – Amossys
INTRODUCTION
Depuis l’invention du premier téléphone par Alexandre Graham Bell, en 1869, les systèmes de téléphonie ont considérablement évolué : de la commutation de circuit à la commutation par paquet, puis ensuite, à la voix sur IP, au GSM, à la voix sur IP sur réseau mobile. La téléphonie vit aujourd’hui l’une des périodes les plus critiques de son évolution technologique.
Un intérêt grandissant s’est fait ressentir ces dernières années pour assurer la convergence des systèmes de téléphonie classiques vers les réseaux informatiques. L’intégration des flux téléphoniques, signalisation et communications comprises, est aujourd’hui largement répandue dans les réseaux informatiques. Un seul réseau est alors utilisé pour véhiculer de la voix et des données dans un système dit de « voix sur IP » (« Voice over IP » ou VoIP) [16].
De nombreux avantages, notamment la simplicité de l’administration et la baisse des coûts de déploiement, justifient l’intérêt des éditeurs de logiciel pour cette technologie. Depuis le début des années 80, ils cherchent à utiliser le réseau informatique pour y véhiculer de la voix. L’émergence des protocoles H.323 ou SIP a progressivement poussé les constructeurs du monde des Télécommunications à intégrer cette dimension IP à leurs solutions dans une optique de convergence voix-données. Dans un premier temps, cette convergence a pris la forme de cartes optionnelles à intégrer dans les PABX (« Private Automatic Branch eXchange ») existants, pour être proposée aujourd’hui de façon native. Au-delà de l’établissement d’appels vocaux, l’objectif est de substituer le réseau IP à l’infrastructure téléphonique, y compris les équipements fax et modem et les services de SMS/MMS, de visiophonie, etc. Ceci constitue un ensemble plus large alliant plusieurs techniques dans une même architecture de téléphonie sur IP (« Telephony over IP » ou ToIP). La ToIP est, de fait, la première alternative réelle aux réseaux traditionnels de téléphonie qui utilisent la technologie de commutation de circuits vieille de plus de 100 ans.
La ToIP n’est pas de la téléphonie sur Internet, malgré une confusion souvent entretenue dans les médias. Le terme « Téléphonie sur Internet » est spécifiquement utilisé lorsqu’on se sert du réseau public Internet pour établir des communications téléphoniques. L’Internet que nous utilisons tous les jours est un réseau de réseaux qu’aucune organisation ne contrôle ou ne gère dans son ensemble et qui ne garantit pas de qualité de service. A contrario, la téléphonie sur IP est confiée à un réseau géré par une entité unique, une entreprise pour ses besoins internes ou un opérateur de télécommunications.
Le chapitre qui suit présente les concepts généraux des architectures de réseau nécessaires pour mettre en œuvre un système de ToIP. Les protocoles utilisables pour transporter des flux multimédia et de données seront détaillés ensuite. Ces éléments communs étant définis, les chapitres suivants présenteront les solutions majeures disponibles sur le marché : H.323 [26], SIP [9], MGCP [11] et les solutions économiques.
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Sécurité des SI : services et applications > Téléphonie sur IP > Transport de flux dans le plan usager : codecs et protocoles
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Transport de flux dans le plan usager : codecs et protocoles
2.1 Codecs audio
Le transport numérique du son est une discipline étroitement liée aux caractéristiques physiologiques de l’auditeur humain. En l’occurrence, deux domaines de fréquences sont à considérer :
-
celui de l’oreille, qui perçoit un spectre des fréquences s’étalant de 20 Hz à 20 kHz ;
-
celui du système vocal, qui produit des sons dont les fréquences sont essentiellement comprises entre 100 et 6 000 Hz.
C’est ce dernier domaine qui intéresse la téléphonie et, plus particulièrement, les signaux entre 300 et 3 000 Hz, environ, suffisent pour qu’un interlocuteur soit compréhensible avec une distorsion limitée.
Ainsi, la bande de fréquences de référence qui a été retenue historiquement en analogique est comprise entre 300 et 3 400 Hz, c’est-à-dire la plus étroite possible permettant de garantir l’intelligibilité d’un locuteur avec une qualité d’écoute correcte.
En numérique, il se trouve que les lois de l’échantillonnage imposent d’utiliser une fréquence de référence au moins double de celles qu’on souhaite reproduire : la fréquence qui fut retenue pour échantillonner est donc de 8 kHz.
Quant à la résolution, l’oreille se contente, en pratique, de 8 bits par échantillon.
C’est sur la base de ces caractéristiques que fût défini le système de codage de référence pour la voix : le MIC (modulation par impulsions codées ou PCM pour « pulse-code modulation ») à 64 kbit/s, aussi connu à travers le nom de la recommandation G.711 de l’ITU-T [2] qui l’instaure comme méthode de codage dans les réseaux téléphoniques.
Le codage de la voix ainsi défini, il s’agit maintenant de considérer qu’une conversation entre deux personnes doit respecter un principe d’interactivité. Couper la parole à quelqu’un n’est certes pas poli, mais c’est un gage d’interactivité et de dialogue. En termes de télécommunications, ceci se traduit par l’appellation « duplex ». Une conversation duplex assure l’interactivité, en autorisant chaque locuteur à parler en même temps, en opposition au mode dit « simplex » qui implique, quant à lui, une conversation...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Transport de flux dans le plan usager : codecs et protocoles
BIBLIOGRAPHIE
-
(1) - Temps de transmission dans un sens - . ITU-T G.114 (mai 2003).
-
(2) - Modulation par impulsions et codage (MIC) des fréquences vocales - . ITU-T G.711 (nov. 1988).
-
(3) - Codage audiofréquence à 7 kHz à un débit inférieur ou égal à 64 kbit/s - . ITU-T G.722 (nov. 1988).
-
(4) - Codeur vocal à double débit pour communications multimédias acheminées à 5,3 kbit/s et à 6,3 kbit/s - . ITU-T G.723.1 (mai 2006).
-
(5) - Codage de la parole à 16 kbit/s en utilisant la prédiction linéaire à faible délai avec excitation par code - . ITU-T G.728 (sept. 1992).
-
(6) - Codage de la parole à 8 kbit/s par prédiction linéaire avec excitation par séquences codées à structure algébrique conjuguée - ....
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive