SlideShare une entreprise Scribd logo
1  sur  79
REPUBLIQUE DU NIGER
Fraternité-Travail-Progrès
Ministère des Postes des Télécommunications et de l’Economie Numérique
Ecole Supérieure des Télécommunications
Etablissement public à caractère scientifique, culturel et technique
Créé par loi N°2011-044 du 14 décembre 2011
MEMOIRE DE FIN DE CYCLE POUR L’OBTENTION DU DIPLOME DE :
MASTER EN RESEAU ET SERVICE TELECOMS
PRESENTE ET SOUTENU PAR : ENCADRE PAR :
M.IBRAHIM ISSAKA MALI M. KOUAWO Stephane
Issaka
Promotion: 2016-2018
Juillet 2018
THEME
ETUDE DE DEPLOIEMENT D’UNE SOLUTION DE VISIOCONFERENCE
DANS L’INTRANET DE NIGER TÉLÉCOMS
1 | P a g e
Dédicace
Amesparents quim'onttoujourspoussé
et motivé dans mes études. Ce mémoire
représente donc l'aboutissement du
soutien et des encouragements qu'ils
m'ont prodigués tout au long de ma
scolarité.
2 | P a g e
Jedédiecemémoire
1f∞1f∞!
Remerciement
s
3 | P a g e
Au terme de ce projet de fin d’études, j’adresse mes sincères remerciements à
Monsieur Stéphane Kouawo, mon encadreur à Niger Télécoms, pour ses remarques
objectives et constructives, ses judicieux conseils,et sa totale disponibilité.
Mes remerciementss’adressentégalementà l’administration et auxprofesseursde
l’Ecole Supérieure des Télécommunications(EST) pour l’accompagnementtechnique et
financier afin de nous permettre la production du présentdocument.
Je souhaite exprimerma gratitude et mes vifs remerciements à ma famille, et mes
amis pourleurs soutiens.
Pour finir, je remercie les membres du jury qui ont accepté d’évaluer mon projet. Je leurs
présente mes gratitudes et mes profonds respects.
4 | P a g e
Avant-propos
Ce présent mémoire s’inscrit dans le cadre de notre formation en réseau et télécoms à l’Ecole
Supérieure des Télécommunications (EST) de Niamey.
Créé par la loi N°2011-44 du 14/12/2011 ; l’EST est un Etablissement Public à caractère
scientifique, culturel et Technique.
En effet, l’EST forme des étudiants en cycle de Master professionnelle sur une durée de deux
(2) ans. La deuxième année d’étude s’achève par la réalisation et la soutenance d’un projet de
fin cycle portant sur un sujet approuvé par un enseignant de l’école ou un encadreur en
entreprise.
L’objectif de ce travail est de développer nos capacités de trouver des solutions innovantes en
milieu professionnel et de nous préparer à nos situations d’ingénieur.
5 | P a g e
Table des matières
Dédicace........................................................................................................ 1
Remerciements.............................................................................................. 2
Avant-propos...........................................................................................4
Introduction ............................................................................................8
Chapitre I Cadres théorique et méthodologique..............................9
I. Problématique ................................................................................. 9
II. Objet de l’étude............................................................................... 9
III. Objectifs de l’étude.......................................................................... 9
IV. Limites de l’étude...........................................................................10
Chapitre II Présentation du Cadre organisationnel .......................11
A. Présentation de Niger Télécoms................................................... 11
I. Historique ......................................................................................11
II. Mission..........................................................................................11
III. But et objectif.................................................................................12
IV. Offres et services............................................................................13
V. Organisation structurelle .................................................................13
VI. Organisation des services de la direction technique ..........................15
VII. Présentation de la direction du développement internet et du système
d’information : DDISI .............................................................................18
B. Présentation de l’intranet de Niger Télécoms.............................. 21
I. Définition de L’intranet .....................................................................21
II. L'utilité d'un Intranet.......................................................................22
III. Les avantages d'un Intranet .............................................................23
IV. Architecture....................................................................................23
V. L’Intranet de Niger Télécoms..........................................................24
Chapitre III généralité sur la visioconférence .................................25
I. Définition..........................................................................................25
II. Les Usages de la visioconférence ....................................................26
III. Les formes de visioconférence ........................................................27
6 | P a g e
IV. Les différentes technologies de visioconférence ...............................28
V. Les Protocoles de signalisation........................................................29
1.Approche IUT-T (Protocole H.323)....................................................30
2.Approche IETF (protocole SIP)..........................................................32
3. Comparaison entre le protocole SIP et H.323......................................36
VI. Protocoles de transport....................................................................39
1.RTP (Real time Transport Protocol) ...................................................39
2. RTCP (Real-time Transport Control Protocol) ....................................39
VII. Compression des données ...............................................................40
1.Le conteneur .....................................................................................41
2.Le codec ...........................................................................................41
VIII. Qualité de service d’un système de visioconférence ......................42
1.Evaluation des débits du réseau..........................................................43
2.Calcul de la gigue et du délai de propagation ......................................44
3.Pourcentage de perte des paquets .......................................................46
4.MOS (Mean Opinion Score) ..............................................................46
IX. Avantages et inconvénients de la visioconférence ............................47
X. Comparatif des quelques solutions de visioconférence......................47
XI. Mise en œuvre d’un projet de visioconférence..................................49
1. Définition des besoins et usages .........................................................49
2.Construire un environnement optimal.................................................49
3.Promouvoir l’adoption de la collaboration visuelle..............................50
Chapitre IV : Présentation de la solution de visioconférence
proposée .................................................................................................51
I. Définition..........................................................................................51
II. Architecture Générale de Bigbluebutton ..........................................52
III. BigBlueButton Apps.......................................................................55
IV. Les protocoles utilisés par Bigbluebutton.........................................57
1.Les protocoles HTTP & HTTPS.........................................................57
2.Le protocole STUN ...........................................................................58
3.Le protocole TURN ...........................................................................59
7 | P a g e
V. Rejoindre une conférence vocale .....................................................61
VI. Mettre une présentation en ligne......................................................61
VII. Bigbluebutton client........................................................................62
1.Le plugin Flash Player .......................................................................63
VIII. Installation de BigBlueButton 1.1.................................................63
1.Configuration minimale du serveur ....................................................63
2.Mise à jour du serveur .......................................................................64
3.Installation de la clé apt-get pour bigbluebutton ..................................64
4.Installation du serveur........................................................................65
5. Configuration initiale.........................................................................65
Recommandation..................................................................................67
1. Choix d’architecture et de configuration IP.........................................67
2. La haute disponibilité ........................................................................67
3. Architecture proposée........................................................................68
4. Evaluation Des coûts du projet...........................................................69
Conclusion ............................................................................................70
Annexes .................................................................................................71
I. Mesures et test effectuer Dans le réseau local du complexe B ..............71
II. Sigles et abréviations .........................................................................72
III. Liste des figures..............................................................................74
IV. Liste des tableaux ...........................................................................75
V. Glossaire........................................................................................76
VI. Bibliographie..................................................................................77
8 | P a g e
Introduction
Dès le début des années 90, la recommandation H320 de l’ITU a permis de développer des
outils de visioconférence sur les Réseaux Numériques à Intégration de Services (RNIS).
Développée réellement depuis les années 1980, la visioconférence est demeurée longtemps à
un usage de téléconférence (transmission seule de l’image et du son vers un ou plusieurs sites).
Cette utilisation privilégiait le rôle de l’intervenant, en limitant celui des autres participants, du
fait de contraintes techniques.
De nos jours, la visioconférence bénéficie d’une importante mutation liée au développement
des réseaux informatiques et des nouvelles technologies d’information. Elle est devenue un
outil interactif associant les technologies des télécommunications, de l’audiovisuel et de
l’informatique.
Très déployée, par de très grandes entreprises à travers le monde ( selon une étude de Frost &
Sullivan en 2014 portant sur les dirigeants d’entreprises a montré que 58 % des sociétés utilisent
aujourd’hui la visioconférence au quotidien, contre 41 % il y a 3 ans) pour servir aux : télé-
enseignement, téléréunions, formation continue interactive, travail collaboratif… ; dont le but
principal est de minimiser le coût des communications et des déplacements pour assister à des
réunions ou conférences, et aussi utiliser le même réseau pour offrir des services de données,
de voix, et d’images pour simplifier les coûts de configuration et d’assistance.
Plusieurs fournisseurs (Huawei, Cisco, Nortel, Avaya…) offrent des systèmes de
visioconférences (la plupart basé sur H.323 qui est un protocole de signalisation standard de
l’IUT) aux entreprises qui requières des investissements importants pour leurs mises en place
et pour les services offerts. Cependant il existe d’autres solution propriétaire libre mais
restreintes tel que Skype de Microsoft, Gtalk de Google...
Le développement des PABXs software et celui du web ont permis l’émergences des nouvelles
solutions de visioconférence comme Asterisk, WebRTC… Outre son utilisation très Variable,
les moyens et techniques utilisées sont diversifiés.
Toutes les technologies de visioconférences récentes sont basées sur les réseaux IP et donc
affectées par les vulnérabilités qui menacent la sécurité de ces réseaux. Il est ainsi nécessaire
de sécuriser le réseau et les systèmes des visioconférences.
9 | P a g e
Chapitre I Cadres théorique et
méthodologique
I. Problématique
Les entreprises ont toujours cherché des moyens d’encourager et d’améliorer la collaboration
professionnelle; dans une économie du savoir où les informations, les idées et le mode
d’exécution des tâches sont les facteurs clés de leurs succès.
Ces entreprises disposent de plusieurs employés techniciens, agents… repartis dans divers
services, localités, sièges ou annexes, telle situation implique quelques soucis de
communication surtout lorsqu’il s’agit de maintenir le contact entre les employés et avec les
personnes qui comptent sur leur travail et leur soutien, dans des secteurs d’activité de plus en
plus ouvert, les communications voix et ou message ne suffisent pas pour véhiculer certains
informations pratiques, il convient alors de partager des idées entre les différents services et
domaines de compétence afin que chacun dispose d’informations dont il a besoin au moment
opportun, ainsi que d’une meilleure compréhension des pratiques recommandées et des
planifications stratégiques.
Pour rester compétitives les entreprises doivent mener leurs activités dans un contexte de plus
en plus virtuel, et doivent réagir aux nouvelles méthodes de travail faisant recours à des
nouvelles technologies d’information et de communication.
II. Objet de l’étude
L’objet de notre étude est de proposer une solution de visioconférence open source dans
l’intranet de Niger télécom en vue d’améliorer la collaboration entre le personnel.
III. Objectifs de l’étude
L’objectif poursuivi dans le cadre cette étude est que nous puissions soumettre à Niger
Télécoms des informations en vue d’améliorer son système de communication interne par le
biais d’un outil de visioconférence Bigbluebutton, par la même occasion ceci nous permettra
d’acquérir des connaissances et expériences dans les domaines de la visioconférence et de
collaboration visuel au sein des entreprises.
10 | P a g e
IV. Limites de l’étude
La limite de cette étude est principalement relative à la durée du stage qui nous a était
octroyée(2mois), en effet vue aussi l étendu de l’intranet de Niger Télécoms qui s’étend sur
Toute les régions du pays il sera difficile pour nous de réaliser certains taches pratiques (test et
mesure de qualité et sécurité sur les extrémités du réseau…).
11 | P a g e
Chapitre II Présentation du Cadre
organisationnel
A. Présentation de Niger Télécoms
I. Historique
Niger Télécoms est une société de télécommunications nigérienne créée le 28 septembre 2016
par la fusion des deux sociétés étatiques Nigériennes de télécommunications Sonitel (voix et
internet par la téléphonie fixe) et Sahelcom (voix et internet par la téléphonie mobile). Face aux
résultats toujours déficitaires des deux entreprises, l'État nigérien a annoncé en 2015 leur fusion,
qui s'est concrétisée le 28 septembre 2016.Sonitel et SahelCom qui se muent en Niger Télécom,
ont vu le jour à la fin des années 90. Elles seront privatisées en 2001, par l’Etat, suite à des
difficultés financières. Le consortium sino-libyen Data port en devient alors l’actionnaire
principal, avec 51% des parts. En 2004, la libéralisation du marché télécoms va briser leur
monopole, leur occasionnant de nouveaux problèmes financiers.
II. Mission
Niger Télécoms a pour missions de :
 Assurer tous les services publics de télécommunications sur le plan national et
international;
 Assurer l’accès au service du téléphone à toute personne qui en fait la demande ;
 Établir et exploiter les installations permettant au public d’accéder audit service ;
 Vendre les équipements de télécommunications ;
 Établir, développer et exploiter les réseaux publics nécessaires à la fourniture de ces
services et d’assurer leur connexion avec les réseaux étrangers ;
 Fournir dans le respect des règles de la concurrence tout autre service, installation
et réseaux de télécommunication ;
12 | P a g e
 Contribuer à l’exercice des missions de l’Etat en matière de défense nationale, de
sécurité publique, de sauvegardes des personnes et des biens, de réglementation, de
normalisation et d’élaboration de la politique générale des télécommunications.
III. But et objectif
L’objectif poursuivi par la Direction Générale est de faire du Niger Télécoms un des moteurs
du développement économique et social du Niger. Pour cela, elle doit axer ses efforts sur les
trois principales orientations suivantes :
 La conduite des réformes internes dans tous les domaines d’activités de l’entreprise,
afin de faire du Niger télécoms une entreprise moderne et efficace, orientée vers la
satisfaction de la clientèle;
 La modernisation et le développement des infrastructures afin d’améliorer la qualité de
service fournie à la clientèle, de se positionner en tant qu’opérateur des opérateurs et de
faire du Niger le hub des télécommunications de l’Afrique;
 Le développement de services et produits innovants, répondant aux besoins de la
clientèle et anticipant ses besoins futurs, afin de favoriser l’accès des populations aux
TIC.
Les projets identifiés dans ce cadre comprennent:
 L’extension et l’évolution du Réseau de la Radiocommunication Mobile vers le 3G
 La construction de 2 400 Km du Backbone Optique National :
Dosso – Zinder – Diffa – N’guigmi – Frontière Tchad;
Niamey – Tillabéri – Ayérou – Frontière Mali ;
Birni N‘Konni – Tahoua – Agadez ;
Takiéta – Frontière Nigeria;
Et Niamey- Dosso.
Ces précédents projets ont étés récemment réalisés; et d’autres qui seront en cours de réalisation
comprennent:
13 | P a g e
 La construction de 950 Km de Fibre Optique Internationale : frontière Algérie-Arlit-
Tchirozerine-Arlit-Agadez-Aderbissenet-Tanout-Zinder(Takiéta-Matamèye-
Maimoujia) ;
 Réhabilitation et extension du Réseau d’accès de Niamey, Zinder, Maradi, Agadez,
Diffa, Tillabéry, Arlit, Doutchi, Madaoua, Torodi, Say, Tessaoua, Tchirozerine.
IV. Offres et services
a. Offres
 Téléphonie fixe filaire
 Téléphonie Mobile
 Internet (ADSL, 3G TURBO, Liaisons Spécialisées internet)
b. Services
 Services de téléphonie mobile (messagerie vocale, SMS, service
client…).
 Hébergement Site web serveur mail…
 Service VIP (Pour une meilleure efficacité dans la mise à disposition
de ses produits et services, la SONITEL a créé au sein de la Direction
Commerciale et du Marketing, un Département chargé de la gestion
spécifique des clients Grands Comptes).
 Catalogue d’interconnexion
V. Organisation structurelle
NIGER TELECOMS est une société anonyme à directoire et conseil d’administration. La
direction Générale oriente, ordonne et contrôle les activités techniques, commerciales, et
sociales de la société.
14 | P a g e
a. Organigramme
FIGURE1: organigramme Niger Télécoms (source: Direction Générale Niger télécoms)
15 | P a g e
b. Organisation
L’entreprise est sous l’autorité d’un Directeur Général nommé par un décret ministériel. Il assure la
direction des affaires techniques, commerciales, administratives et financières de l’entreprise qu’il
représente dans tous les actes de la vie civile. Il est l’ordonnateur principal du budget et rend compte
directement au conseil d’administration. Les directions centrales sont aux nombres de huit (8) :
 DIRECTION DE VENTE
 DIRECTION DES RESSSOURCES HUMAINES
 DIRECTION FINANCIERE ET COMPTABILITE
 DIRECTION DES SUPPLYCHAIN
 DIRECTION MARKETING
 DIRECTION TECHNIQUE
 DIRECTION DE L’INTERCONNEXION
 DIRECTION DES AGENCES REGIONALES.
VI. Organisation des services de la direction technique
Les services de la Direction Technique sont organisés comme suit :
 Assistant du Directeur ;
 La Division Réseau Filaire ;
 La Division développement internet ;
 La Division Réseau GSM;
 La Division Projets ;
 La Division Energie et Environnement ;
 Le Service Statistique et QoS, rattaché au Directeur technique.
a. La division réseaufilaire
Elle est composée de quatre services :
 Le Service Backbone Nationalenfibre optique
 Centre de supervision, d’exploitation et de maintenance du Backbone.
16 | P a g e
 Les équipes décentralisées de maintenance F.O (Niamey, de Birni N’Konni, de
Maradi, de Zinder, d’Agadez, et Diffa).
 Le Service de TransmissionHertzienne et Satellite
 Centre de maintenance de transmission hertzienne ;
 Centre de maintenance de transmission satellitaire.
 Le Service des Réseauxd’accès Filaires
 Centre de production
 Centre de Maintenance et de Réhabilitation
 Centre de Gestion des Données et la Documentation
 Le service d’Exploitation du cœur de Réseau et des plateformes
d’interconnexion.
 Centre de supervision et d’exploitation des plateformes d’interconnexion (NOC)
 Centre d’exploitation et de maintenance des centraux (OCB, ZXJ10).
b. La division développement internet
Elle est composée de trois services :
 Service Développementinternet et backbone IP
 Centre gestion des serveurs ;
 Centre XDSL et BLR ;
 Centre fibre optique.
 Service système d’information et support informatique
 Centre de gestion de système d’information
 Centre support logiciels et matériels.
 Service Réseaud’entreprise
 Centre interconnexion d’entreprise
 Centre filaire
c. La division GSM
La Division GSM est composée de trois services :
 Service NSS et Roaming International
17 | P a g e
 Centre Roaming International
 Centre internet mobile
 Service RéseauIntelligent
 Centre VOUCHER et gestion GPU
 Centre DATACOM et interconnexion IP
 Service BSS et optimisation et planification du réseau
 Centre de maintenance et supervision des sites
 Centre optimisation et planification
d. La division projets
La Division Projets comprend deux (2) services :
 Service étude et ingénierie
 Équipe ingénierie GSM
 Équipe ingénierie de transmission
 Équipe ingénierie IP
 Service GestionProjets
 Équipe Projet GSM
 Équipe Projet Transmission
 Équipe Projet internet
 Équipe Projet Fibre Optique
e. La division énergie et environnement
Cette division est composée de trois services :
 Service énergie
 Deux équipes maintenance énergie
 Service froid et sécurisation
 Deux équipes maintenance froid
 Service optimisation et suivi des compteurs d’eau et d’électricité.
18 | P a g e
VII. Présentation de la direction du développement internet et du
système d’information : DDISI
La Division Développement Internet est organisée en trois (3) Services :
 Le Service Développement Internet et Backbone IP ;
 Le Service Systèmes d’Information et Support Informatique;
 Le service Réseau d’Entreprise.
a. Service DéveloppementInternet et Backbone IP
Le chef de Service Développement Internet et Backbone IP est chargé d’assurer la mise en
œuvre, l’exploitation et la maintenance des infrastructures réseaux Internet et des serveurs.
 Il a pour attributions :
 Assurer la gestion technique des serveurs et équipements Internet dans les conditions
optimales d’exploitation ;
 Assurer l’exploitation et la maintenance des réseaux et équipements Internet;
 Organiser et contrôler la gestion des infrastructures réseaux Internet et des serveurs ;
 Définir et centraliser les données nécessaires à la planification et au développement des
infrastructures réseaux Internet et des serveurs ;
 Assurer la gestion technique des abonnés grands comptes ;
 Déterminer et proposer les objectifs d’exploitation et de maintenance des réseaux
Internet et des serveurs;
 Assurer le développement des applications et services à valeur ajoutée (télévision,
visioconférence, publicité, etc.) ;
 Contrôler l’application des règles relatives à l’exploitation technique et à la maintenance
des équipements et systèmes Internet ;
 Elaborer et proposer toute initiative en matière de développement et de vulgarisation de
l’Internet et du haut débit ;
 Elaborer des projets d’extension ou de modernisation des infrastructures et systèmes
Internet en rapport avec les services concernés ;
 Suivre l’exécution des projets et participer aux travaux de recettes ;
 Assurer la coordination des Centres du service.
19 | P a g e
 Ce service comprend trois (3) Centres :
 Centre Gestion des Serveurs ;
 Centre xDSL et BLR ;
 Centre Fibre Optique.
b. Service Systèmes d’Information et Support Informatique
 Le Chef Service Systèmes d’Information et Support Informatique a pour mission de
concevoir et mettre en œuvre un Système d’Information global pour NIGER
TELECOMS et d’assurer la maintenance des matériels et des logiciels informatiques.
 Il a pour attributions :
 Elaborer et mettre en œuvre la stratégie du Système d’Information de la société;
 Appliquer la politique du Système d’Information de NIGER TELECOMS ;
 Assurer l’administration du Système d’Information de NIGER TELECOMS ;
 Participer à l’élaboration des cahiers de charges pour la mise en œuvre du Système
d’Information en relation avec les Directions concernées ;
 Participer aux différentes recettes des projets du secteur ;
 Assurer le choix des outils, matériels et logiciels, en matière de Système d'Information;
 Apporter l’assistance à l’exploitation du Système d’Information ;
 Veiller au bon fonctionnement des matériels et des systèmes d’exploitation et autres
logiciels utilisés par NIGER TELECOMS ;
 Participer à la conception et/ou la mise en service des différents logiciels et la
configuration des systèmes d’exploitation ;
 Assurer la formation des utilisateurs sur les différents logiciels et systèmes
d’exploitation utilisés par NIGER TELECOMS ;
 Organiser et contrôler les règles relatives à l’exploitation des logiciels et systèmes
d’exploitation ;
 Soumettre les besoins en équipements informatiques et les conditions d’exploitation en
relation étroite avec les services utilisateur ;
 Assurer la coordination des Centres du service.
Ce service comprend deux (2) Centres :
 Centre Sécurité des Systèmes d’Information ;
 Centre Support Logiciels et Matériels.
20 | P a g e
c. Service Réseaud’Entreprise
Le Chef Service Réseau d’Entreprise a pour mission d’assurer le bon fonctionnement des
réseaux d’interconnexion d’entreprise.
Il a pour principales attributions :
 Définir les besoins en interconnexion d’entreprise ainsi que les conditions de leur
exploitation et maintenance ;
 Définir, collecter et centraliser les données nécessaires à la planification et au
développement des réseaux d’entreprise ;
 Déterminer et proposer les objectifs d’exploitation et de maintenance des réseaux
d’entreprise ;
 Assurer la gestion technique et veiller à la sécurité des réseaux d’entreprises;
 Organiser et contrôler l’application des règles relatives à l’exploitation technique et à la
maintenance des réseaux d’entreprise ;
 Valider les demandes d’acquisition de matériels et logiciels de réseaux d’interconnexion
d’entreprise ;
 Elaborer les cahiers de charges et participer à la rédaction des appels d’offres en
collaboration avec les Directions concernées ;
 Superviser les différentes recettes techniques ;
 Assurer le suivi de la qualité de service des réseaux et proposer les mesures
d’amélioration ;
 Assurer la gestion des réseaux d’interconnexion d’entreprise ainsi que des ressources
associées;
 Evaluer et adapter sans cesse les besoins en réseaux d’interconnexion d’entreprise ;
 Assurer l’administration et la supervision des réseaux d’interconnexion d’entreprise ;
 Assurer et/ou participer à la conception et la réalisation des activités de formation du
domaine pour les agents de Niger Télécoms ;
 Participer au Service Après-vente des réseaux d’entreprise ;
 Assurer le suivi de la Qualité de service des réseaux d’entreprise ;
 Assurer la coordination des Centres du service.
Ce service comprend deux (2) Centres :
 Centre Interconnexion ;
21 | P a g e
 Centre Filaire.
Les Centres seront organisés en Equipes.
FIGURE 2 : organigramme du DDISI (DDISI Niger Télécoms)
B. Présentation de l’intranet de Niger Télécoms
I. Définition de L’intranet
Intranet est un réseau propre (privé) à une entreprise. Au-delà d’un réseau local, il permet
d’interconnecter les machines (ordinateurs personnel, serveurs…) situés dans des filiales ou des
bureaux distants. Il est administré et contrôlé par une entité qui octroie des débits aux
communications et les droits d’accès aux utilisateurs ; ces caractéristiques favorisent un
22 | P a g e
environnement propice à des services, telles que la téléphonie, la messagerie électronique, la
visioconférence, le Web, annuaire LDAP.
Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux
besoins des utilisateurs dans leurs situations de travail professionnelles, l'intranet doit être conçu
selon trois principes fondamentaux:
 Toutes les ressources informatiques doivent être référencées et rendues
accessibles aux utilisateurs ayants droit à partir d'un serveur Web ; chaque
ressource doit être associée à un groupe d'utilisateurs.
 Tout utilisateur doit être identifié et authentifié dans un seul référentiel (ou
annuaire d'entreprise LDAP) pour l'accès à l'ensemble des ressources ; dès
l'authentification assurée, l'intranet doit être en mesure de propager la session
de l'utilisateur pendant toute son activité sans qu'il ait besoin de s'identifier à
nouveau.
 Des mécanismes de mises en avant et d'alertes doivent être mises en place
pour pousser l'information pertinente vers l'utilisateur et rendre ainsi plus
efficace l'utilisation des ressources.
II. L'utilité d'un Intranet
 Mise à disposition d'informations sur l'entreprise,
 Échange de données entre collaborateurs,
 Ingénierie assistée par ordinateur,
 Messagerie électronique(Email),
 Annuaire du personnel,
 Agenda partagé,
 Visioconférence…
23 | P a g e
III. Les avantages d'un Intranet
L’intranet est un système de communication unifié et mieux sécurisé permettant de favoriser
les communications et limiter les erreurs dues à la mauvaise circulation d’informations, il
permet aussi des échanges de données rapide et l'accessibilité des services, ce qui engendre une
diminution des coûts de gestion…
L'intranet aide les employés à trouver et à visualiser rapidement des documents électroniques
et des applications dans leurs domaines de compétence, via des interfaces plus légères ils
peuvent accéder aux bases de données que l’entreprise veut rendre disponible.
L'intranet est utilisé comme une plateforme pour développer et déployer des applications de
support aux transactions informatiques utilisées à des fins financières et décisionnelles ; il
constitue une partie de l'infrastructure technique d'un réseau qui permet de développer le travail
collaboratif et les projets d'ingénierie des connaissances (Le métier qui consiste à organiser le
partage des connaissances des employés et des dirigeants dans une entreprise).
IV. Architecture
L'intranet d'une entreprise correspond souvent à la partie visible du système
d'information d'une entreprise. Il est généralement est connecté à l’Internet via une passerelle
et surtout un pare-feu (firewall) qui l'isolent sur le plan de la sécurité. Généralement, il possède
une architecture clients/serveur qui repose sur des composants suivants:
 Serveur de fichiers,
 Serveur de bases des données (pour stockage d’informations),
 Serveur de messagerie (échange de courriers électronique ou messagerie instantanée),
 Serveur web (créer des interfaces web aux utilisateurs),
 Serveur d’authentification (pour l'identification des utilisateurs et stockage des
annuaires),
 Serveur et logiciel client de supervision réseau ou système,
 Serveur de visioconférence et ou de la VoIP,
 Serveur d'application qui prennent en charge tout ou partie de fonctions spécifiques de
l'entreprise ou de l'organisation (gestion des congés, gestion des notes de frais…).
 Switch, routeurs, pare-feu (éléments de l’infrastructure) …
24 | P a g e
V. L’Intranet de Niger Télécoms
Disposant des liens d’interconnexion important à haut débit(100Mbps) le réseau interne de
Niger Télécoms est un réseau très performant capable de supporte une multitude de services
diversifié (mail, web, visioconférence…), cependant, parmi plus d’une dizaine de services
évoqués précédemment seul le mail et le web sont misent à la disposition des personnels de la
société.
L’intranet de Niger Télécoms se compose principalement :
 Un serveur mail et d’un serveur web,
 Un switch principal garant l’interconnexion des tous les agences,
 Un pare-feu pour restriction d’accès et control divers,
 Un routeur qui sert de lien entre le réseau interne et l’internet.
FIGURE 3: Architecture général de l’intranet de Niger Télécoms (source: EdrawMax)
Fibre optique
25 | P a g e
Chapitre III généralité sur la
visioconférence
I. Définition
La visioconférence est un outil idéal pour les activités de collaboration de courte durée (réunion,
séminaire…). Plus qu’une simple conversation téléphonique, c’est une technologie de
communication utilisé pour mettre en contact des personnes se trouvant dans des lieux
différents par l’intermédiaire des réseaux téléphonique ou informatique.
Le principe de la visioconférence consiste à un échange en temps réel sur un réseau des
informations contenant: de l’image, du son, des données, et des informations de service. Ces
informations provenant d’un ensemble de matériels périphériques (Caméra, microphone...) sont
traitées et compressées par des algorithmes et codec (codeur-décodeur). Ces flux sont ensuite
envoyés sur le réseau vers le ou les destinataires : comme en téléphonie, une liaison de
visioconférence est une liaison point à point ou point à multipoints selon le nombre des
participants.
Un participant peut-être un individu sur son ordinateurs PC ou un groupe d’individus dans une
salle équipée d’équipements dédiés pour la visioconférence.
L’UIT-T (Union Internationale des Télécommunications, secteur de la normalisation des
télécommunications) édite dans la série F des recommandations sur la qualité des services à
fournir et donne donc les caractéristiques minimales. Nous retiendrons donc quelques éléments
qui pourront servir de définitions.
 Téléconférence (recommandation F.710):
Service de téléconférence: Service qui fournit les prestations nécessaires à la conduite d’une
conférence en temps réel entre des personnes ou des groupes de personnes se trouvant à deux
endroits différents ou plus, à l’aide de réseaux de télécommunication.
 Visiophonie (recommandation F.720):
Le service visiophonique est un télé-service audiovisuel conversationnel assurant le transfert
symétrique dans les deux sens, en temps réel, du son et de l’image animée en couleur entre deux
points (de personne à personne) par l’intermédiaire des réseaux. Il faut au moins que dans les
26 | P a g e
conditions normales, la qualité de l’image transmise soit suffisante pour bien reproduire les
mouvements fluides d’une personne cadrée « tête et épaules ».
 Visioconférence (recommandation F.730 revue par F.702):
Le service de visioconférence est un service de téléconférence audiovisuel en mode dialogue
assurant le transfert bidirectionnel, en temps réel, du son et de l’image animée en couleur entre
des groupes d’usagers situés en deux ou plusieurs emplacements distincts. Il faut au moins que,
dans les conditions normales, la qualité de l’image transmise soit suffisante pour bien reproduire
les mouvements fluides de deux ou plusieurs personnes se trouvant dans une situation typique
de réunion.
La caractéristique commune de ces trois techniques est la transmission en temps réel des
informations.
II. Les Usages de la visioconférence
La visioconférence intègre dans sa définition, la transmission en temps réel et l’interactivité.
Très efficace pour une conversation à distance entre deux ou plusieurs personnes, elle facilite
les échanges pour les préparations de réunions, de cours, de conférences, de colloques,
Téléassistance, pour la mise en commun de résultats de recherches... Elle évite des
déplacements longs et coûteux Elle est aussi très appréciable dans des actes d’enseignement et
de recherche.
Quelque usage quotidien de la visioconférence dans les domaines suivants:
 Ressources humaines: recruter, former et gérer à distance des personnels distants. Dans
les entreprises, la visioconférence est de plus en plus utilisée dans le cadre des
recrutements de collaborateurs. C’est aussi un outil performant pour s’assurer du bon
management des équipes distantes ou expatriées, ou dans le cadre de formations
professionnelles en améliorant par exemple l’efficacité des cours de langue à distance.
Indirectement, les bénéfices de la collaboration visuelle se mesurent dans
l’administration du personnel, en permettant par exemple un allègement de la gestion
des déplacements (voyages, etc.) et une diminution des notes de frais.
 Expertise: faire intervenir des experts distants. Au sein d’une entreprise de télécom, un
ingénieur sur site peut avoir besoin d’une expertise très pointue à un moment précis. La
visioconférence permet l’intervention instantanée d’une expertise distante, ou “ Remote
Expert ”.
27 | P a g e
 Marketing et ventes: évaluer la motivation, le feedback et le non verbal. Pour les
équipes marketing d’une entreprise voulant communiquer avec des clients et des
partenaires distants, la visioconférence est un magnifique outil pour établir des relations
fortes en face à face virtuel, permettant une communication non verbale, primordiale
dans les relations commerciales. De plus, cet outil offre aux vendeurs itinérants la
possibilité de se connecter à distance au site où sont installés les produits de
démonstration encombrants.
FIGURE 4: Rôles des communications à distances (Source: Vademecum Solutions
numériques)
III. Les formes de visioconférence
On peut dès lors distinguer deux situations en fonction du nombre de participants:
Une visioconférence point à point entre deux participants dans ce cas-là il suffit qu’un des deux
appelle l’autre (comme au téléphone), la solution la plus basique étant avec son adresse IP. La
Travailler en groupe
(travail partagé) Partage
d’applications Partage et édition de
documents Forums
Organiser et coordonner
Outils de synchronisation Outils de
gestion des tâches Les agendas
partagés
Partager les connaissances
Espace de travail partagé
Bibliothèques...
Communiquer et collaborer
messagerie, Messagerie instantanée
Conférences audio-visuelle, web …
Commmuniquer
a distance
28 | P a g e
visioconférence sur PC utilise soit un navigateur, on parle alors de web conférence, soit une
application; et une visioconférence point à multipoints plus de deux participants dans ce cas un
équipement multipoint (pont de visioconférence) gérera les flux entre les participants.
IV. Les différentes technologies de visioconférence
Les services de visioconférence ont connu d’importantes évolution grâce au développement des
nouvelles technologies informatiques, et à l’évolution de performance des réseaux (hauts débit).
1. Visioconférence surréseautéléphonique
L’atout majeur de la visioconférence H320 est la qualité de service disponible de bout en bout
de la communication à travers le monde. C’est encore la meilleure solution pour les sites ne
disposant pas de liaison IP en haut débit et dont le nombre de terminaux de visioconférence
est très limité.
2. Visioconférence surréseauIP
Issue du monde des télécommunications (normalisé par l’UIT), est basée sur le protocole
H323 qui est une adaptation de la norme H320 pour les réseaux IP, et le protocole SIP
(normalisé par l’IETF).
3. La visioconférence surhttp (Web conférence)
WebRTC: Web Real-Time Communication (http://www.webrtc.org/) est un standard du W3C
apparu avec la technologie HTML5, le WebRTC est une interface de programmation (API)
JavaScript qui permet d’accéder à des fonctions de communication en temps réel (voix,
messagerie instantanée et visioconférence) directement dans son navigateur Internet, sans que
l’utilisateur ait besoin de télécharger des logiciels dédiés.
Certaines solutions de web-conférence open Source (comme openMeetings, BigBlueButton)
sont basées sur des technologies propriétaires (serveur de média open-source RED5, lui-même
basé sur Flash…).
29 | P a g e
4. Spécificités d’une solution de visioconférence
 Fiabilité : un système de visioconférence doit toujours fonctionner correctement pour
chaque utilisateur, Ce qui est indispensable à mesure que davantage de personnel
s’appuie sur la technologie pour améliorer l’efficacité des réunions et éviter les
déplacements. De plus, il est capital que la technologie soit facile à adapter en fonction
des besoins.
 Sécurité : Avant de sécuriser un système de visioconférence il faut d’abord sécuriser le
réseau IP qui transiteraient les flux d’information nécessaire à la visioconférence (voix,
vidéo, données de contrôle…).
Les applications perfectionnées de communication sont de plus en plus sollicitées par
les entreprises, il est enfin nécessaire que la technologie soit bien sécurisée et gérable
par le système informatique.
 Simplicité d’utilisation : pour tirer meilleur profit d’une application, les utilisateurs
doivent être en mesure de l’utiliser sans suivre de formation approfondie ni continue.
Les fonctionnalités doivent être intuitives et utiles, et l’accès doit se faire en toute
transparence.
 Rentabilité : Accessibilité de la technologie de visioconférence à tous les membres de
l’entreprise. Le web conférence facilite l’accès depuis un PC ou un appareil mobile, ce
qui la rend bien plus pratique que les systèmes en salle.
V. Les Protocoles de signalisation
Au sens définition, un protocole est une formalisation standardisée permettant la
communication entre plusieurs processus ; autrement dit, c’est un ensemble de procédures et de
règles qui servent à l’émission et à la réception des données sur un réseau.
Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le plus célèbre et le
plus utilisé est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Toute
la difficulté de la Visioconférence est de transformer un flux voix et vidéo en numérique
(découpage en paquets de l’information) afin de le faire transiter sur les réseaux IP et d’effectuer
l’opération inverse dans le bon ordre afin que le correspondant comprenne parfaitement le flux
reçu, et ceci en temps réel (moins de 300ms).
30 | P a g e
1. Approche IUT-T (Protocole H.323)
Le protocole H.323 à apparu en 1993, il fournit un cadre pour les communications audio, vidéo
et de données sur les réseaux IP.il a été développé par ITU (International Télécommunication
Union) pour les réseaux qui garantissent une qualité de service (QoS) tel le RNIS, ATM, Fast
Ethernet...
FIGURE 5: description système de communication basé sur H.323 (Source: kmo.cc)
Plus qu'un protocole, H.323 regroupe une association de plusieurs protocoles différents
regroupés en trois catégories : la signalisation, la négociation de canal, et le transport de
l’information.
a. La signalisation
Ce sont les messages envoyés pour demander la relation entre deux clients, qui indique que la
ligne est occupée, ou que le téléphone sonne, etc… la signalisation en H323 s'appuie sur le
protocole RAS pour l'enregistrement et l'authentification et le protocole Q.931 pour
l'initialisation et le contrôle des appels.
b. La négociation du canal
Elle est utilisée pour se mettre d'accord sur la manière à coder les informations qui vont être
échangé, car il est important que les téléphones utilisent un langage commun s'ils veulent se
comprendre.
31 | P a g e
c. Le transport de l'information
Il s'appuie sur le protocole RTP qui transporte la voix, la vidéo et les données numérisées par
les codecs. Une communication H.323 se déroule en 5 étapes : l'établissement d'appel, l'échange
de capacité et la réservation éventuelle de la bande passante, l'établissement de la
communication, l'invocation éventuelle des services en phase d'appels et enfin la libération de
l'appel.
L’infrastructure H.323 repose sur 4 composants principaux:
 Les terminaux: Dans un contexte de visioconférence, plusieurs types de
terminaux H.323 sont aujourd'hui disponibles. Un PC multimédia sur lequel est
installée une application compatible H.323, smartphone, PDA…
 Les Gateways: elles assurent l'interconnexion entre un réseau IP et le réseau
téléphonique, ce dernier pouvant être soit le réseau téléphonique public, soit un
PABX d'entreprise. Elles assurent la correspondance de la signalisation et des
signaux de contrôle et la cohésion entre les médias. Pour ce faire, elles
implémentent les fonctions de transcodage audio (compression,
décompression), de modulation, démodulation (pour les fax), de suppression
d'échos, de suppression des silences et de contrôle d'appels.
 Les gatekeepers: ils sont des éléments optionnels dans une solution H.323. Ils
ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone, adresse
IP) et la gestion des autorisations. Ces derniers peuvent autoriser ou non un
appel, limiter la bande passante si besoin et gérer le trafic sur le LAN. Ils
permettent de router les appels afin d'offrir des services supplémentaires.
 Les MCU (Multipoints Control Units): permettent aux clients de se connecter
aux sessions de conférences de données.
d. Avantages et inconvénients de la technologie H.323
La technologie H.323 possède de nombreux avantages et des inconvénients.
Parmi les avantages, nous pouvons citer : La gestion de la bande passante, Support multipoint,
Support multicast, Adaptation des débits…
Les inconvénients de la technologie H.323 sont : La complexité de mise en œuvre, comprend
de nombreuses options susceptibles d'être implémentées de façon différente par les
32 | P a g e
constructeurs et donc peut poser un problème d’interopérabilité, et couts élevé des
infrastructures…
Dans la définition des normes H.323, l’ITU a ajouté à la complexité des normes H.320 celles
nécessaires à son fonctionnement sur IP. Il en résulte une série conséquente de spécifications
dont l’ensemble ressemble à un labyrinthe où il est particulièrement difficile de se retrouver et
il est coûteux de s’aventurer dans un développement d’une application supportant celui-ci. Les
fournisseurs de matériel ont ainsi pu profiter de leur connaissance des normes H.320 pour
rapidement développer leurs nouveaux produits.
2. Approche IETF (protocole SIP)
SIP (Session Initiation Protocole) a été normalisé par le groupe de travail WG MMUSIC
(Work Group Multiparty Multimedia Session Control) de l’IETF.
La version 1 (1997), la seconde proposée en mars 1999 (RFC 2543), revue et complétée en juin
2002 (RFC 3261). Des compléments au protocole ont été définis dans les RFC 3262 à 3265.
Le protocole n’assure pas le transport des données utiles, mais a pour fonction d’établir la
liaison entre les interlocuteurs, il fonctionne selon une architecture client-serveur.
C'est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle
est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions permet de réaliser de
l'audio ou vidéoconférence, l'enseignement à distance, la voix (téléphonie) et la diffusion
multimédia sur IP essentiellement. Un utilisateur peut se connecter avec les utilisateurs d'une
session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant un
descripteur de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur la
compatibilité de leur média, SIP permet donc de relier des stations mobiles en transmettant ou
en redirigeant les requêtes vers la position courante de la station appelée. Enfin, il possède
l'avantage de ne pas être attaché à un médium particulier et est censé être indépendant du
protocole de transport des couches de basses.
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point,
en mode diffusif ou dans un mode combinatoire. SIP permet de mettre en place une
communication. Pour cela avant que la connexion soit établie, il se charge d'envoyer plusieurs
paquets entre les postes afin de définir le début et la fin de la conversation, son type, et sa
composante (type).
33 | P a g e
FIGURE 6: Architecture SIP (Source: debtechnologysolutions.blogspot.com)
a. Modes d’ouverture de sessionSIP
On distingue également 2 modes précis d'ouverture de sessions avec SIP : le mode point à point,
le mode diffusif et le mode combinatoire qui combine les deux modes.
b. Le mode Point à point (communication entre deux postes en unicast)
Le mode point à point est donc une communication simple entre deux postes sans passer par
une passerelle.
FIGURE7: Mode d’ouverture de session point à point (Source: alariche.wordpresse.com)
34 | P a g e
Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session
permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur
média. L'appelant et l'appelé doivent être identifiés via son URL SIP qui est du même type
qu'une URL email (utilisateur@machine).Pour le mode point à point on utilise donc l'adresse
IP du poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour ouvrir une
session, l'appelant envoie une requête contenant l'URL SIP du destinataire. Lors de la mise en
place de cette communication, plusieurs paquets sont échangés entre les deux postes:
Invite : Permet d'informer le destinataire qu'une communication veut être établie entre lui et
l'appelant ;
Trying : Essai d'établir la connexion ;
Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ;
OK : Permet d'acquitter une fois le combiné distant décroché ;
ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse
définitive à une requête Invite ;
RTP : Retrouver les explications de ce protocole dans les protocoles de transport;
BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre
un terme à la session.
c. Mode diffusif (Plusieurs utilisateurs en multicast via une unité de contrôle)
Le mode diffusif, contrairement au mode point à point, utilise une passerelle pour réaliser une
communication entre deux éléments. Les clients sont enregistrés sur un serveur appelé MCU
(Multipoint Control Unit) qui va les identifier par rapport à un lorsqu'un client veut appeler
quelqu'un, il ne va donc plus utiliser l'adresse.
FIGURE 8: Mode d’ouverture de session diffusif (Source: alariche.wordpresse.com)
35 | P a g e
d. Mode combinatoire
Ce mode combine les deux modes précédents, plusieurs utilisateurs sont interconnectés en
multicast via un réseau à maillage complet de connexion.
Les messages SIP peuvent contenir des données confidentielles, le protocole SIP possède 3
mécanismes de cryptage :
 Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête
sensibles aux attaques.
 Cryptage au saut par saut (hop by hop) afin d'empêcher des pirates de savoir qui appelle
qui.
 Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a
empruntée la requête.
De plus, afin d'empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses SIP,
des mécanismes d'intégrité et d'authentification des messages sont mis en place. Et pour des
messages SIP transmis de bout en bout, des clés publiques et signatures sont utilisées par SIP
et stockées dans les champs d'en-tête Autorisation. Une autre attaque connue avec TCP ou UDP
est le DoS (deny of service), lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au
client (signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer cette
réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier" auquel il était relié
avant la réponse du serveur "intrus", la requête aura de fortes chances d'atteindre le serveur
intrus et non son vrai destinataire.
e. Avantages et inconvénients du protocole SIP
Le protocole possède plusieurs avantages parmi lesquels :
 Son Ouverture : les protocoles et documents officiels sont détaillés et accessibles à tous
en téléchargement.
 Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou
l'évolution d'autres protocoles qui fonctionnent avec SIP.
 Simple : SIP est simple et très similaire à http.
 Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo,
36 | P a g e
mais aussi musique, réalité virtuelle, etc.).
 Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants)
vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de
recevoir des appels vocaux.
 Points communs avec H.323 : l'utilisation du protocole RTP et quelques codecs son et
vidéo sont en commun.
Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP
dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le
réseau.
3. Comparaison entre le protocole SIP et H.323
Les deux protocoles SIP et H323 représentent les standards définis jusqu’à présent pour la
signalisation de la téléphonie sur IP. Ils présentent tous les deux des approches différentes pour
résoudre un même problème.
H323 est basé sur une approche du réseau à commutation de circuits. Quant à SIP, il est plus
léger car basé sur une approche similaire au protocole http. Tous les deux utilisent le protocole
RTP comme protocole de transfert des données multimédia.
Au départ H323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l’adopta pour
qu’il prenne en considération l’évolution complexe de la téléphonie sur internet.
La complexité de H323 provient encore du fait de la nécessité de faire appel à plusieurs
protocoles simultanément pour établir un service, par contre SIP n’a pas ce problème.
SIP ne requiert pas de comptabilité descendante, SIP est un protocole horizontal au contraire
de H323 : Les nouvelles versions de H323 doivent tenir compte des anciennes versions pour
continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu plus de codes pour chaque
version.
37 | P a g e
H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias
proprement dit alors que SIP, au contraire, peut très bien en reconnaître d’autres. Ainsi, on peut
dire que SIP est plus évolutif que H323.
TABLEAU 1 : comparatif SIP et H.323(source: blog.saeeed.com)
38 | P a g e
FIGURE9: Diagramme de H.323 et SIP suivant le modèle OSI (Source:alariche.wordpresse.com)
39 | P a g e
VI. Protocoles de transport
Lorsque l’audio et la vidéo sont simultanément utilisés dans la conférence, ils sont transmis
dans des sessions séparées de RTP et RTCP utilisant des numéros de port distincts pour UDP
et des adresses de diffusion différentes. Ainsi, certains utilisateurs ne possédant pas les
ressources vidéo nécessaires pourront suivre la conférence en audio. Dans le cas d’utilisation
des deux médias, RTCP participe à la synchronisation des sources.
1. RTP (Real time Transport Protocol)
Standardisé en 1996, est un protocole qui a été développé par l’IETF (Internet Engineering
Task Force) afin de faciliter le transport temps réel de bout en bout des flots données audio et
vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application (couche 7 OSI) et qui utilise les protocoles sous-jacents de
transport TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Mais
l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus
facilement le temps réel. Les applications temps réels comme la parole numérique ou la
visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel,
dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il
fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un
environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps
réel, mais aussi l'administration de la session multipoint.
2. RTCP (Real-time Transport Control Protocol)
Le protocole RTCP est fondé sur la transmission périodique de paquet de contrôle à tous les
participants d'une session. C'est le protocole UDP qui permet le multiplexage des paquets de
données RTP et les paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP,
qui transporte les informations supplémentaires suivantes pour la gestion de la session. Les
récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports
comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution
(plus communément appelé la gigue : c'est-à-dire les paquets qui arrivent régulièrement ou
irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter par
exemple, de modifier le niveau de compression pour maintenir une QoS. Le protocole RTCP
40 | P a g e
offre les fonctions suivantes :
 Une synchronisation supplémentaire entre les médias,
 L'identification des participants à une session,
 Le contrôle de la session.
Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les
informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants
de l'application. On peut dire que les paquets RTP ne transportent que les données des
utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision.
On peut détailler les paquets de supervision en 5 types :
 SR (Sender Report) : ce rapport regroupe des statistiques concernant la transmission
(pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue),
etc.)
 RR (Receiver Report) : ensemble de statistiques portant sur la communication entre les
participants. Ces rapports sont issus des récepteurs d'une session.
 SDES (Source Description) : carte de visite de la source (nom, e-mail, localisation).
 BYE : Message de fin de participation à une session.
 APP : fonctions spécifiques à une application.
VII. Compression des données
La compression n'est pas un domaine exclusif à la vidéo. On l'utilise lorsque l'on souhaite
réduire la taille d'un fichier numérique afin que celui-ci prenne moins d'espace de stockage et
soit aussi plus facile à transmettre notamment sur Internet. En ce qui concerne les fichiers
multimédias de type image, audio, ou vidéo, la compression consiste à réduire la quantité de
données tout en minimisant les pertes sur la qualité. On entend par qualité une bonne résolution
d’image et une bonne fluidité. Dans cette synthèse, nous nous orienterons sur les besoins de
compression pour le stockage ou la diffusion de vidéo.
Les usages actuels ont fortement motivé les initiatives autour de l’optimisation de la
compression vidéo. En effet, les accès en ligne ou sur mobile nécessitent des tailles de fichiers
optimales, tout en gardant un niveau de qualité correct voire de haute définition.
41 | P a g e
Compresser une vidéo, c’est jouer sur ce qui la compose. Aussi, avant d’exposer les techniques
majeures de compression, nous devons comprendre ce qui constitue le format d’une vidéo. En
avant pour une petite explication des concepts de formats, conteneurs et codecs.
1. Le conteneur
Le conteneur décrit la structure du fichier. Il est utilisé pour stocker la vidéo (son flux d'images,
flux audio et métadonnées) selon un schéma bien défini. Il précise notamment quel codec vidéo
et potentiellement audio sont utilisés. Il peut également intégrer des sous-titres. Le principal
objectif du conteneur est donc d’organiser la coexistence entre l'image, le son, éventuellement
du texte et d'autres données liées. Il s'agit globalement de prendre les flux ou objets séparés et
de les grouper dans un seul fichier.
2. Le codec
On retrouve donc dans chaque conteneur les données audio et vidéo. Mais en amont, ces
données doivent être encodées pour correspondre au format attendu en optimisant la
compression avec une perte de qualité minimum. C'est le rôle du codec, abréviation de
(codeur/décodeur). Il propose une méthode pour encoder les signaux vidéo et audio selon un
format attendu par le conteneur. Le codec décrit simplement la méthode pour ranger ou déballer
correctement les différents objets composants la vidéo. L'efficacité d'un codec se mesure d'une
part dans ses capacités de compression, mais aussi de décompression, c'est-à-dire à rétablir la
vidéo lors de sa diffusion au plus près de sa qualité d'origine et dans un débit performant.
La plupart des conteneurs les plus utilisés supportent différents codecs et un codec ne peut pas
être utilisé avec n’importe quel conteneur. Il y a une question de compatibilité. Par exemple, le
conteneur MP4 peut utiliser les codecs MPEG-4, H.264 ou encore XVID. Le format AVI lui,
est compatible avec les codecs MJPEG, MPEG-4, DIVX ou encore XVID. La différence
principale se joue sur les algorithmes de compression.
42 | P a g e
TABLEAU 2: listes de quelques codecs (Source: http://www.accellent-group.com)
VIII. Qualité de service d’un système de visioconférence
La qualité de service ou QoS est la capacité de véhiculer dans de bonnes conditions un type de
trafic donné, en termes de disponibilité, de débit, de délai de transmission, de gigue, taux de
perte de paquet. La qualité de service est un concept de gestion qui a pour but d'optimiser les
ressources d'un réseau ou d'un processus et de garantir de bonnes performances aux applications
critiques pour l'organisation.
Les réseaux locaux (LAN) amènent la connectivité à un grand nombre de postes clients et
permettent ainsi d’éviter les coûts de déploiement de lignes RNIS sur chaque bureau. Ils ont
pour la plupart un débit suffisant pour supporter des connexions de visioconférence,
généralement très supérieur à celui des réseaux intersites. De plus, la technologie est en
constante évolution vers des débits plus élevés. Cependant, la bande passante d’un réseau local
est partagée entre tous les utilisateurs, ce qui peut nuire à la qualité de la transmission des flux
de visioconférence.
La nature et le contexte d’implantation d’un projet de visioconférence fournissent de
nombreuses caractéristiques relatives à l’environnement et à l’organisation à partir desquelles
seront définies les spécifications des moyens à utiliser : salle de visioconférence spécialisée ou
Codecs Vidéo
Normes Bande passante requise
MPEG-1 1.8 à 80Mbps
MPEG-2 1.8 à 80Mbps
MPEG-4 64Kbps à1.5Mbps
M-JPEG 8 à 10Mbps
H.261 64kbps
H.263 64kbps
Codecs voix
G.711(PCM) 64 kbps
G.726 32kbps
G.728 16 kbps
G.729 8kbps
G.723 6.4kbps
GSM 13kbps
G.729 x2 13kbps
43 | P a g e
un équipement mobile pour plusieurs salles, réseau de transport privé (interne) ou public ou
mixte, qualité exigée, coûts d’équipement et d’exploitation, usages occasionnels variés ou
institutionnels…
Dans un réseau, les informations sont transmises sous formes de petit paquet élément de
transmission, transmis de routeur en routeur jusqu'à la destination. Tous les traitements vont
donc s'opérer sur ces paquets.
La mise en place de la qualité de service nécessite en premier lieu la reconnaissance des
différents services. Celle-ci peut se faire sur la base de nombreux critères à savoir :
 La source et la destination du paquet,
 Le protocole utilisé (UDP/TCP/ICMP/...),
 Les ports sources et destinations dans le cas des protocoles TCP et UDP,
 La date et l'heure,
 La bande passante consommée,
 La latence,
 La gigue,
 La validation du routage (gestion des pannes dans un routage en cas de routes multiples
par exemple),
 L'ouverture ou l'interopérabilité du système (la capacité du système à accepter des
services complémentaires) …
Un des groupes de travail de l’IETF (Internet Engineering Task Force) développe des standards
comme le protocole RTP (Real-time Transport Protocol) et RSVP (Resource ReSerVation
Protocol), qui utilisés par la visioconférence sur IP permettent de pallier le manque de garantie
de service de ces réseaux.
1. Evaluation des débits du réseau
Le débit minimum conseiller pour assurer le transport des flux audio et vidéo dans un délai
acceptable est de 2 Mbps, néanmoins un débit d’accès important n’est pas synonyme de bande
passante suffisante, toutefois le taux de saturation du réseau peut être élevé.
44 | P a g e
Tous les équipements réseaux situés entre le routeur d’accès et le poste de visioconférence ont
leur importance. Un routeur trop chargé (vérifier le CPU) entraîne des pertes d’informations,
aussi préjudiciables qu’un accès réseau mal adapté.
La connexion d’un équipement de visioconférence sur un réseau Ethernet 10Mbps partagé avec
beaucoup de collisions est à éviter au profit d’une architecture commutée.
FIGURE 10: illustration de qualité de commutation en fonction du débit
2. Calcul de la gigue et du délai de propagation
La gigue et le délai de propagation sont les deux éléments permettant de définir la qualité de
service rendue par le réseau. Le délai de propagation est le temps aller-simple que met un paquet
entre la machine source et la machine destination. La gigue est l’écart maximum entre le délai
de propagation le plus court et le délai de propagation le plus long.
Le délai maximum de propagation des paquets doit être de 100 ms pour être dans les conditions
où l’être humain ne ressent aucune gêne. Au-delà, la distance se fait sentir et l’interactivité en
pâtit.
La gigue est beaucoup plus visible sur les systèmes de visioconférence que le délai de
propagation. Elle est recommandée à moins 30 ms.
L’utilitaire Ping permet d’effectuer un premier niveau de test. Il permet de mettre en évidence
les notoires.
BONPASSABLE
FAIBLE
5 participants
Max
128 à 512 kbps 512kbps à 2Mbps + 2Mbps
+ des
participants
2 participants
Max
45 | P a g e
a. Latence moyenne
Latence
La latence est le temps mis que prend un paquet pour faire un aller-retour d’un ordinateur, vers
un serveur cible. En téléphonie, la maîtrise du délai de transmission est un élément essentiel
pour bénéficier d’un véritable mode conversationnel et minimiser la perception d’écho. Or, la
durée de traverse d’un réseau IP dépend de nombreux facteurs :
 Le débit de transmission sur chaque lien,
 Le nombre d’éléments réseaux traversés et le temps mis,
 Le temps de transport de chaque élément,
 Le temps de mise en file d’attente des paquets,
 Le temps d’accès en sortie d’un élément réseau,
 Le délai de propagation de l’information…
Le temps de transport de l’information n’est pas le seul facteur responsable de la durée totale
du traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent, de
manière importante, à ce délai.
Il est important de préciser que sur les réseaux IP actuels (sans mécanisme de garantie de qualité
de service), chaque paquet IP peut indépendamment des paquets qui le précèdent ou le suivent
faire son propre chemin par conséquent, on doit s’assurer que le réseau est toujours disponible,
car un délai important peut rendre inutilisable la visioconférence. Ainsi, il est essentiel que la
capacité du réseau puisse s’adapter à une augmentation d’accès au service.
La latence moyenne est le total de toutes les latences, divisé par le nombre d'échantillons pris
pour faire la mesure. Si nous envoyons 100 échantillons et que nous en recevons 97, il faut
totaliser toutes les latences et diviser par 97 pour obtenir la moyenne.
Pour garantir un délai d’acheminement, il est nécessaire d’utiliser un système de
Qualité de service. Ceci peut se faire en utilisant des protocoles de transport simplifiés pour ne
pas ralentir le trafic, utiliser un mécanisme de buffering (mémoire tampon) pour stocker
d’avance des paquets…
b. La Gigue
La gigue est une mesure de la variation de la latence, d'un échantillon à l'autre. Un nombre de
gigue faible indique une connexion solide et correcte. Un nombre élevé de gigue est un signe
qu'il y a une conjonction sur le réseau. Un nombre de scintillement trop élevé a un impact
46 | P a g e
négatif sur la qualité de la voix, entraînant des retards, nécessitant parfois des renvois.
Pour mesurer la gigue, nous prenons la différence entre les échantillons, puis divisons par le
nombre d'échantillons moins 1.
Exemple: pour 5 échantillons collectés avec les latences suivantes 136, 184, 115, 148, 125 dans
cet ordre, la latence moyenne est: (136+184+115+148+125) /5=142.
La gigue est calculée en prenant la différence entre les échantillons.
136 à 184, diff = 48
184 à 115, diff = 69
115 à 148, diff = 33
148 à 125, diff = 23
(4 différences pour 5 échantillons). La somme des différences est de 173 donc la gigue est de
173/4 ou 43,25.
3. Pourcentage de perte des paquets
Pour un échantillon donné, elle correspond au taux des paquets perdus entre la source et la
destination. Sur 100 paquets envoyés, si on reçoit que 97 paquets en retour, alors la perte est de
3%.
4. MOS (Mean Opinion Score)
La qualité de la voix est généralement exprimée par le score d'opinion moyen (MOS), qui est
une évaluation subjective de la qualité audio sur une échelle de 1 à 5. Il n'est pas le résultat
d'une étude empirique, mais le résultat d'une analyse informatisée.
Qualité de la voix Score
excellente 5
bonne 4
passable 3
pauvre 2
mauvaise 1
TABLEAU 3: Listes des MOS (Source: ipwithease.com)
47 | P a g e
IX. Avantages et inconvénients de la visioconférence
La visioconférence favorise l’interactivité et le travail collaboratif du personnel d’une
entreprise, et apporte différents avantages quelqu’un soit les techniques utilisées:
 Amélioration du travail en réseau,
 Progression de la coopération et de la communication entre les services,
 Favoriser les échanges et partages de données dans des domaines où les ressources sont
insuffisantes et les intervenants peu nombreux,
 La visioconférence facilite l’accès de tous à des intervenants experts distants ou isolés,
 Elle renforce la diffusion des savoirs et augmente considérablement l’impact des
formations,
 L’organisation de rencontres à distance plus fréquentes permet d’instaurer des
collaborations plus durables,
 Diminution importante des temps de déplacement, d’organisation et de logistique des
intervenants et des apprenants,
 Réduction des coûts financiers relatifs aux déplacements des personnels et logistique.
Par contre, il faut encore tenir compte de certaines contraintes :
La mise en place des salles de visioconférence nécessite des taches complexe et d’importants
investissements pour l’acquisition du matériel, cependant les webcams et microphones (prix
abordable parfois incluses dans les terminaux) sont utilisés pour les postes personnels.
La transmission de la voix, image et données combinées en temps réel, exige un réseau
performant et garantissant un débit moyen, pour pouvoir satisfaire les participants.
X. Comparatif des quelques solutions de visioconférence
Il existe deux types de configuration permettant la visioconférence :
• Une installation fixe, nécessitant un mobilier et un réseau spécialisé;
• Une petite caméra numérique installée directement sur le poste de travail (webcam sur un
micro-ordinateur) qui peut fonctionner sur le réseau Intranet ou sur le réseau internet à partir
d’une ligne téléphonique classique.
48 | P a g e
Solutions Situations& usages Fonctionnalités Tarification
Skype Travail collaboratif
(2-10 utilisateurs)
Formation…
Visioconférence,
partage de
documents,
messagerie
instantanée,
partage d’écran.
Gratuit/payant.
Sous forme de
crédit ou
d’abonnement.
Scopia Conférence
interactive
Formation,
information
Travail collaboratif
(petit, grand groupe)
Visioconférence,
chat partage de
documents,
enregistrement
vidéo, salle
virtuelle
Multiples
tarifications
possibles sur
devis
Adobe
ConnectPro
Conférence
interactive
Formation,
information
Travail collaboratif
(petit, grand
groupe).
Visioconférence,
partage de
documents, chat,
enregistrement
vidéo, salle
virtuelle.
Multiples
tarifications
possibles sur
devis.
Google
Hangouts/Meet
Conférence
interactive,
Formation…
Visioconférence
intégrant d’autres
services Google
La version
professionnelle
Meet à 4 euros
par utilisateur
et par mois.
Matériel dédié
H.323
Travail collaboratif,
conférence
interactive,
information.
(jusqu’à 10 sites
connectés)
Visioconférence
Enregistrement
vidéo
Présentation,
documents
Investissements
matériel et frais
de maintenance
et ou
abonnement
TABLEAU 4 : Comparatif des quelques outils de visioconférence (Source: viseonet.com)
49 | P a g e
XI. Mise en œuvre d’un projet de visioconférence
La mise en œuvre de la collaboration visuelle dans une entreprise repose sur 3 étapes
principales: Définir les besoins et les usages attendus, construire un environnement offrant des
conditions d’usage optimales, unifié et des meilleures expériences utilisations, et encourager
l’adoption de la collaboration visuelle.
L’accompagnement d’experts est recommandé dans tout projet de visioconférence, pour
répondre au mieux aux spécificités de chaque entreprise et assurer l’interopérabilité avec les
solutions existantes.
1. Définition des besoins et usages
Les avantages qu’une entreprise peut tirer de la collaboration visuelle dépendent de l’usage
qu’elle compte en faire. Les besoins de l’entreprise dépendent de ses objectifs qui peuvent
différer : par exemple réduire les déplacements, améliorer des processus métiers etc…. Une
fois les objectifs définis, l’entreprise sera en mesure d’évaluer les avantages quantitatifs et
qualitatifs que procure la collaboration visuelle. Par la suite, devant la diversité des solutions et
du nombre de fournisseurs, les entreprises se trouvent confrontées au choix de la technologie.
Avant tout choix, l’entreprise doit étudier la façon dont ses collaborateurs exercent leurs
métiers, la fréquence de leurs réunions ou le nombre de déplacements sont autant de paramètres
sur lesquels l’entreprise doit s’appuyer pour définir ses priorités en termes de déploiement de
solutions : collaboration visuelle mobile, en salle ou en télé présence. Pour réussir son projet de
visioconférence, l’entreprise doit suivre la stratégie qui est la plus susceptible de favoriser
l’adoption par ses employés.
2. Construire un environnement optimal
Il est également important de définir le rôle que doit jouer la collaboration visuelle dans les
communications d’entreprise. Il faut planifier l’installation de la technologie de manière à ce
qu’elle s’intègre aux outils de communications unifiées de l’entreprise qui englobent aussi les
communications audio et web, pour favoriser l’utilisation depuis un ordinateur, il est nécessaire
de fournir un répertoire des utilisateurs internes et des partenaires qui utilisent le système de
visioconférence avec indication de leur statut, ainsi les utilisateurs savent qui est disponible et
peuvent le solliciter en visuelle depuis leur poste de travail.
50 | P a g e
De plus, avec l’augmentation des équipements intégrant nativement l’image, fournis par
l’entreprise obtenir des employés qu’ils adhèrent à la visioconférence exige de la part des
entreprises qu’elles déploient le bon ensemble d’outils pour chaque utilisateur en fonction de
son rôle professionnel et de sa géographie.
3. Promouvoir l’adoption de la collaboration visuelle
Pour assurer le succès de son projet de collaboration visuelle, l’entreprise doit mettre en place
un certain nombre d’initiatives visant à faire vivre les solutions de visioconférence; l’objectif
est alors de promouvoir les usages et encourager les employés à utiliser les équipements de
collaboration visuelle afin d’obtenir un bon Retour sur investissement du projet.
Sensibiliser les employés qu’ils puissent s’approprier de la solution, est qu’elle repose sur des
interfaces simples et des fonctionnalités qui ressemblent à celles que l’on peut retrouver dans
les outils personnels.
Chaque individu a une vision différente vis-à-vis de la visioconférence, certains seront
enthousiastes, d’autres seront intimidés par la caméra. Il est important d’informer les futurs
utilisateurs sur les avantages qu’apporte la collaboration visuelle, pour cela plusieurs initiatives
peuvent être mises en œuvre pour y arriver, telles que les newsletters interne, les
communications via l’intranet de l’entreprise, des kiosques d’informations placés dans des lieux
passants et des démonstrations en direct…
Former les futurs utilisateurs même si l’usage de la collaboration visuelle s’est simplifié ces
dernières années, en particulier pour un usage depuis des terminaux connus par les employés
(ordinateur portable, tablette), il est toujours nécessaire de mettre en place des plans de
formation complets pour les nouveaux utilisateurs. C’est le meilleur moyen de faire adopter la
collaboration visuelle sur une grande échelle.
51 | P a g e
Chapitre IV : Présentation de la solution
de visioconférence proposée
I. Définition
BigBlueButton est un logiciel de conférence en ligne open source développé au Canada. Ce
logiciel fut initialement développé pour l'enseignement et formation à distance il permet le
partage en temps réel de l'audio, de la vidéo, des diapositives (avec tableau blanc), de
l'interrogation, des icônes d'émoticônes, du chat et du bureau du présentateur. Il est localisé
dans plus de 35 langues et prend en charge le lecteur d'écran JAWS (Job Access With Speech)
pour des personnes ayant une déficience visuelle.
Les utilisateurs rejoignent une session en tant que viewer (visionneur) ou moderator
(modérateur). Un spectateur peut discuter, afficher une icône d'émoticône, envoyer / recevoir
des données audio et vidéo et répondre aux sondages. Un modérateur peut en plus de toutes les
capacités d'un spectateur activer ou désactiver le son des autres spectateurs, verrouiller les
spectateurs ou rendre n'importe qui présentateur.
Le présentateur actuel peut télécharger des diapositives, les annoter (en utilisant les commandes
du tableau blanc) et partager son bureau pour que tout le monde puisse les voir.
  Fonctionnalités: 
 Créer des espaces virtuels de conférences multi-utilisateurs.
 Partager des documents.
 Présentation de documents office (conversion auto. PDF).
 Partager de bureau.
 Communiquer : Conférence vocale par voix sur IP, Webcam, Chat (privé ou public).
 Tableau blanc pour annoter les présentations.
 Enregistrement des sessions pour relecture en html5.
Le logiciel doit être installé sur un serveur dédié ce qui implique des dépenses initiales et à
l’entretien, mais évite ensuite des frais à l’utilisation, ce qui peut constituer un avantage sur
d’autres solutions non libres plus connues lors de l’utilisation courante.
52 | P a g e
II. Architecture Générale de Bigbluebutton
BigBlueButton est un projet open source et a besoin de l'aide de la communauté pour grandir.
Les développeurs et les utilisateurs discutent des problèmes et des nouvelles fonctionnalités via
GitHub et les listes de diffusion (communauté). Pour développer le logiciel, de nombreux
langages et Framework sont utilisés tels que JavaScript et Grails (outils de développement) ....
Bigbluebutton est un package contenant plusieurs application open source :
Grails: est un Framework open source de développement
d’application web qui s’appuie sur le langage Groovy et
complète le développement Web en java.
Popcorn.js : Framework pour les media HTML5 ecrit en
JavaScript pour les développeurs web et tous ceux qui veulent
créer des médias interactifs sur le Web.
Flex: Framework open source, très productif, pour la
construction et, la maintenance d’application web enrichies qui
se déploient de manière homogène sur tous les principaux
navigateurs.
Ghostscript: est un interpréteur pour les PDF et le langage
PostScript.
nginx : “engine x” est un serveur HTTP et un proxy.
OpenOffice: c'est la suite bureautique open source pour le
traitement de texte, tableurs, présentations, graphiques et plus
encore.
Apache ActiveMQ:est un fournisseur open source de
Messagerie Orientee Messages(MOM).
MySQL : est une base de donnée open source extrêmement
répandu sur le web.
Image Magick: est une collection d'outils conçus pour afficher,
modifier et manipuler des images dans près de 70 différents
formats d'image. Il permet également de créer
dynamiquement des images, ce qui convient parfaitement pour
les applications Web.
53 | P a g e
Red5: serveur Open Source de media du type Flash écrit en
Java.
SWFTools: est une collection d'utilitaires pour travailler avec
des fichiers Adobe Flash (fichiers SWF).
Freeswitch: Une plate-forme de téléphonie open-source.
Apache Tomcat: est une implémentation des technologies Java
Servlet et JavaServer Pages. Les spécifications Java Servlet et
JavaServer Pages sont développées dans le cadre du Java
Community Process.
Redis: base de donnée open source clef-valeur. Il est souvent
désigné comme un serveur de structure de
données étant donné que les clefs peuvent contenir des chaînes,
des tables de hachage, listes, ensembles et ensembles triés.
TABLEAU 5: liste des applications composites de bigbluebutton (Source: .planet-libre.org ).
 Client: application Flash qui s'exécute dans le navigateur. Le client se connecte à Red5
en utilisant RTMP (port 1935) ou RTMPT (port 80) s'il a besoin d'un tunnel. Lorsqu'il
doit se connecter à l'aide de RTMPT, il se connecte via Nginx qui assure la connexion
à Red5. Le client télécharge également des présentations sur l'API Web.
 Nginx: sert de proxy aux appels d’application vers serveur via le port 80. Nginx permet
également au client Flash de se connecter via RTMPT aux utilisateurs derrière un pare-
feu qui empêche leur client de se connecter directement à Red5 sur le port 1935.
Tomcat7 écoute sur le port 8080.Pour les utilisateurs rejoignant la conférence vocale à
l'aide de WebRTC, nginx transmet la connexion WebRTC à FreeSWITCH.
 Third-party Applications: Chaque accès à BigBlueButton passe par un portail frontal
(que nous appelons une application tierce). BigBlueButton intègre Moodle, Wordpress,
Canvas, Sakai et d'autres. À partir d'un système de gestion de l'apprentissage (LMS) tel
que Moodle, les enseignants peuvent installer des salles BigBlueButton dans leur cours
et les étudiants peuvent accéder aux salles et à leurs enregistrements.
54 | P a g e
 WebAPI: fournit le point de terminaison d'intégration pour les applications tierces
(Moodle,wordpress…) pour contrôler le serveur BigblueButton.
 Présentation conversion: Les présentations téléchargées subissent un processus de
conversion afin d'être affichées dans le client Flash. Si le fichier téléchargé est un
document Office, il est converti en PDF à l'aide de LibreOffice, puis converti en SWF
à l'aide de SWFTools.
 Redis PubSub: fournit un canal de communication entre différentes applications côté
serveur.
 Redis db: Lorsqu'une réunion est enregistrée, tous les événements sont stockés dans
Redis DB. Lorsque la réunion se termine, le processeur d'enregistrement prend tous les
événements enregistrés ainsi que les différents fichiers bruts (PDF, WAV, FLV) à
traiter.
 Red App (Deskshare, Apps, Voice, Video): serveur principal pour gérer toutes les
interactions en temps réel avec le client.Appsest l'application principale BigBlueButton
qui gère les utilisateurs, le chat, le tableau blanc et les informations de présentation
partagées par tous les utilisateurs d'une réunion. L'application Deskshare permet au
présentateur de partager le bureau. L'application Voice permet à l'utilisateur d'appeler
la conférence vocale à l'aide d'un casque ou de se joindre à l'écoute uniquement.
L'application Video permet à un utilisateur de partager sa webcam avec les utilisateurs
de la réunion.
 FreeSWITCH: fournit la capacité de conférence vocale dans BigBlueButton. Les
utilisateurs peuvent rejoindre la conférence vocale via le casque. Les utilisateurs qui
rejoignent Google Chrome ou Mozilla Firefox peuvent profiter d'un son de meilleure
qualité en se connectant à l'aide de WebRTC. FreeSWITCH peut également être intégré
avec les fournisseurs VoIP afin que les utilisateurs qui ne peuvent pas joindre à l'aide
du casque puissent appeler à l'aide de leur téléphone.
55 | P a g e
III. BigBlueButton Apps
C’est l'application principale qui rassemble les différentes applications pour fournir une
collaboration en temps réel dans la réunion. Il fournit la liste des utilisateurs, chat, tableau blanc,
présentations lors d'une réunion.
FIGURE 11: Architecture Générale Bigbluebutton(Source:Bigbluebutton.org).
56 | P a g e
FIGURE 12: Diagramme des composants BigBlueButton Apps (Source:Bigbluebutton.org).
BigBlueButton Apps a plusieurs composants pour communiquer en externe, et dispose des
composants pour recevoir (Red5 Client Message Receiver) et pour envoyer (Red5 Client
Message Sender) au client Flash.
Il s'abonne aux messages du PubSub Redis et publie des événements sur Redis. Les composants
Voice Service lui permettent de communiquer avec FreeSWITCH. Lorsqu'une réunion est
enregistrée, les événements sont stockés dans la base de données Redis.
57 | P a g e
IV. Les protocoles utilisés par Bigbluebutton
1. Les protocoles HTTP & HTTPS
Développé pour le World Wide Web, HTTP est indispensable au bon déroulement de la
navigation sur internet. Il permet aux internautes de communiquer avec le serveur du site visité
pour recevoir ou envoyer des informations (afficher une page web, lancer un téléchargement,
envoyer des coordonnées via un formulaire de contact, payer avec sa carte bancaire...).
HTTPS (HyperText Transfer Protocol Secure) est également un protocole qui permet au
navigateur et au serveur d'échanger des informations. Mais contrairement au HTTP, le HTTPS
va permettre de crypter les échanges avec une couche de chiffrement SSL (Secured Socket
Layer) ou TLS (Transport Layer Secured), rendant les données illisibles si elles sont
interceptées.
Un certificat SSL est un fichier de données qui lie une clé cryptographique aux informations
d'une organisation ou d'un individu. Installé sur un serveur, le certificat active le cadenas et le
protocole « https » (via le port 443) dans les navigateurs, afin d'assurer une connexion sécurisée
entre le serveur web et le navigateur.
FIGURE 13: Illustration du protocole http et https (Source: google)
58 | P a g e
2. Le protocole STUN
STUN est l’acronyme de deux protocoles successifs, le premier STUN, (Simple Traversal of
UDP Through NAT), fut spécifié en 2003 par la RFC 3489. Cepremier STUN est parfois appelé
STUN classique.
Le second STUN (Session Traversal Utilities for NAT) est spécifié en 2008 par la RFC 5389,
qui a rendu obsolète la RFC 3489.
L’acronyme STUN a été volontairement conservé à l’identique, et les "serveurs STUN" actuels
mettent en œuvre la RFC 5389, il s’agit en fait d’une évolution, l’objectif restant, en gros est le
même.
Pour établir une session de communication utilisant, les protocoles RTP et RTCP, chacun des
postes concernés doit connaître, pour chaque type de flux constituant cette communication :
 Une adresse IP et un port de communication auxquels on peut lui adresser ce flux
 Une adresse IP (généralement la même) et un port de communication (différent)
auxquels on peut lui adresser le flux de contrôle correspondant.
Pour chacun de ces postes, la découverte de ces couples adresse/port revient à connaître le détail
de NAT dynamiques mises en œuvre par des connexions initiées par ce poste, de l’intérieur du
réseau local qui l’héberge, vers l’extérieur. Les flux RTP et RTCP envoyés par l’autre poste
pourront alors utiliser à l’envers ces NAT dynamiques.
Pour ce faire, chaque poste concerné utilise un serveur STUN, les adresses des serveurs STUN
peuvent être obtenues par des requêtes DNS.
Le "client STUN" se situe dans un réseau local, derrière un routeur mettant en œuvre des NAT
dynamiques, ce client envoie une requête au serveur STUN.
Dans les en-têtes de cette requête, le routeur a donc substitué une adresse IP publique du réseau
local à l’adresse locale de ce client, et généralement a changé aussi le port.
Dans le corps de sa réponse, le serveur STUN recopie ces informations pour qu’elles
parviennent intactes au client: en recevant cette réponse, le routeur n’en modifie à nouveau que
les en-têtes, en y remettant l’adresse locale du client et son port utilisé.
Le client initiateur de cette requête reçoit donc en réponse un message dont le contenu lui décrit
59 | P a g e
le NAT mise en œuvre par son routeur, ce poste est alors en mesure de faire connaître à quelles
adresses IP et sur quels ports de communication on peut lui envoyer des flux RTP et RTCP.
L’information apportée par le serveur STUN est généralement appelée "adresse réflexive". Elle
se trouve dans un champ appelé "XOR-MAPPED-ADDRESS".
L’adresse et le port publics qui s’y trouvent ne sont pas transmis en clair, mais sont légèrement
obscurcis par application d’un ou exclusif (XOR), Cette opération permet d’empêcher l’action
de dispositifs de type AGL (Application Gateways Level ") ou SBC (Session Border
Controllers), éventuellement installés, et qui risqueraient alors de modifier toute adresse ou port
figurant "en clair" dans un message les traversant. Cette évolution du protocole STUN entre
2003 et 2008 vise plusieurs améliorations, décrites en détail dans la RFC 5389.
Il existe plusieurs types de NAT et le STUN classique ne les distingue pas tous, il arrive parfois
qu’il échoue à remplir ses fonctions et n’en dispose d’aucun moyen pour remédier à cet échec.
De plus il est sujet à certaines attaques, ce risque ne disparaît pas avec les nouvelles
spécifications, mais est par ailleurs atténué du fait que le protocole STUN, maintenant, est mis
en œuvre au sein de solutions plus vastes et plus complètes; Il en résulte que ces solutions
prévoient maintenant, en cas d’échec du STUN, de recourir à d’autres méthodes, par exemple
utiliser un serveur TURN.
Enfin, le protocole STUN prend maintenant en charge aussi TCP (et même TLS-over-TCP),
en plus que UDP.
3. Le protocole TURN
Lorsqu’un NAT dynamique impose des restrictions sur l’adresse et éventuellement le port de
destination, il ne sert à rien qu’un serveur STUN informe le poste local du détail de cet NAT
mise en œuvre par son routeur, cet NAT n’acceptera comme destination que ce serveur STUN,
et pas un autre poste devant participer à la communication concernée.
La solution est donc que la communication passe par ce serveur. Pour ce faire, ce serveur doit
supporter le protocole TURN (Traversal Using Relays around NAT), qui est considéré comme
une extension du protocole STUN, et qui est décrit dans la RFC 5766, d’avril 2010.
Un poste A derrière un routeur mettant en œuvre un NAT, et devant communiquer avec un
poste B, se connecte donc à un serveur TURN; cette connexion TURN crée un NAT dynamique
60 | P a g e
dans le routeur du réseau du poste A, que le poste A aura pour charge de laisser activer, en
entretenant cette connexion; ce serveur TURN pourra alors utiliser à l’envers cet NAT
dynamique, en servant ainsi de proxy pour les flux de communication qui doivent parvenir au
poste A.
Le poste A devra informer le poste B de l’usage de ce proxy, le serveur TURN communique
donc au poste A son adresse IP et son port de relais. Ces dernières informations sont
généralement appelée "adresse relayée". Elles sont transmises au poste A d’une façon similaire
au cas d’une réponse selon le protocole STUN, aux quelques différences près.
Le champ transportant ces informations s’appelle ici "XOR-RELAYED-ADDRESS".
Dans la pratique, un serveur TURN met aussi en œuvre le protocole STUN de sorte qu’en
s’adressant à un serveur TURN, le poste A obtiendra à la fois l’adresse "réflexive" et l’adresse
relayée.
Par ailleurs, puisqu’un serveur TURN est destiné à relayer des flux de communication,
notamment des flux vidéo, il faut envisager qu’il ait à supporter une charge significative,
justifiant que son accès soit protégé par une authentification. Le poste A aura alors, dans sa
requête au serveur TURN, à lui indiquer par exemple l’adresse et le port du poste B, futur
utilisateur de ce relais.
a. Real Time Messaging Protocol (RTMP)
RTMP est un protocole réseau propriétaire, développé par Adobe, pour la diffusion de flux de
données en streaming (audio, vidéo ou autre) entre un serveur et un client, généralement le
lecteur Flash, la motivation première de RTMP était de fournir un protocole persistant pour les
flux Flash. Le protocole complet fonctionne sur TCP et exploite le port 1935.
Les variantes du protocole RTMP :
 RTMPT (RTMP Tunneling) encapsule RTMP dans des requêtes HTTP, afin de passer
les pare-feu.
 RTMPS (RTMP secured) est similaire à RTMP, mais utilise une connexion sécurisée
TLS/SSL.
 RTMPE (RTMP Encrypted). Il permet le transfert sécurisé des données sans SSL.
61 | P a g e
V. Rejoindre une conférence vocale
Dans BigBlueButton, un utilisateur peut rejoindre la conférence vocale de plusieurs façons. Les
utilisateurs peuvent joindre en utilisant Flash, WebRTC ou téléphone. Lors de la connexion via
Flash, l'utilisateur peut choisir de rejoindre uniquement l'écoute ou l'écoute-et-parler. WebRTC
fournit des délais plus courts et de meilleure qualité. Si FreeSWITCH est intégré à un
fournisseur VOIP, les utilisateurs peuvent appeler en utilisant leur téléphone en composant un
numéro et en appuyant sur le numéro de conférence sur leur clavier.
FIGURE 14: Rejoindre une conférence vocale (Source:Bigbluebutton.org).
VI. Mettre une présentation en ligne
Les présentations téléchargées passent par un processus de conversion afin d'être affichées dans
le client Flash. Lorsque la présentation téléchargée est un document Office, elle doit être
convertie en PDF à l'aide de LibreOffice. Le document PDF est ensuite converti en SWF à l'aide
de SWFTools. Il arrive que la conversion d'une page PDF en fichier SWF échoue. Dans ce cas,
une image instantanée de la page est prise en utilisant ImageMagick et l'image est convertie en
PDF puis en SWF.
62 | P a g e
FIGURE 15: Mettre en ligne une présentation (Source:Bigbluebutton.org).
VII. Bigbluebutton client
Le client BigBlueButton s'exécute dans le navigateur. L'application principale est en Flash. Il
existe des bibliothèques Javascript qui fournissent une connexion à FreeSWITCH, lancent
l'applet de partage de bureau, etc. Le client Flash se connecte à BigBlueButton App pour
envoyer et recevoir des messages. Le client utilise en interne un bus d'événements pour que les
composants puissent communiquer entre eux.
FIGURE 16: architecture de bigbluebutton client (Source:Bigbluebutton.org).
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt
Visio.nt

Contenu connexe

Tendances

Tendances (20)

conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPSRapport sur la mise en plateforme de suivi de l'exploitation des AEPS
Rapport sur la mise en plateforme de suivi de l'exploitation des AEPS
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diopmemoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
memoire Magaye Gaye_ESMT Fevrier 2012 Dr Ouya_Dr Boudal Ing Ousseynou Diop
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Mémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborative
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Mesure de la performance du SI de camtel nguimo hermann 5.0
Mesure de la performance du SI de camtel  nguimo hermann 5.0Mesure de la performance du SI de camtel  nguimo hermann 5.0
Mesure de la performance du SI de camtel nguimo hermann 5.0
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Rapport de stage DTS Ahmadou Yassine Souleymanou.pdf
Rapport de stage DTS Ahmadou Yassine Souleymanou.pdfRapport de stage DTS Ahmadou Yassine Souleymanou.pdf
Rapport de stage DTS Ahmadou Yassine Souleymanou.pdf
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 

Similaire à Visio.nt

Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
Conception d'un modèle d'estimation de la consommation énergétique pour un sy...Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
PierreVerhulst
 
Rapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut TélécomRapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut Télécom
Institut Télécom
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
Raphaël Bils
 
Rapport tablettes-creteil-2012
Rapport tablettes-creteil-2012Rapport tablettes-creteil-2012
Rapport tablettes-creteil-2012
Denis Verloes
 

Similaire à Visio.nt (20)

GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdfRapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage Genie Logiciel TCHINDA JOEL Encadreur - Kamleu Noumi Emeric.pdf
 
Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
Conception d'un modèle d'estimation de la consommation énergétique pour un sy...Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
Conception d'un modèle d'estimation de la consommation énergétique pour un sy...
 
Rapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut TélécomRapport d'activité 2010 de l'Institut Télécom
Rapport d'activité 2010 de l'Institut Télécom
 
Rapport annuel2010
Rapport annuel2010Rapport annuel2010
Rapport annuel2010
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
 
Dossier de sponsoring
Dossier de sponsoring Dossier de sponsoring
Dossier de sponsoring
 
Rapport de projet de fin d’étude
Rapport  de projet de fin d’étudeRapport  de projet de fin d’étude
Rapport de projet de fin d’étude
 
Livret d'accueil international / Foreign students’ Guidebook
Livret d'accueil international / Foreign students’ GuidebookLivret d'accueil international / Foreign students’ Guidebook
Livret d'accueil international / Foreign students’ Guidebook
 
IRCAD, Internship Report
IRCAD, Internship ReportIRCAD, Internship Report
IRCAD, Internship Report
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
 
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHzDiagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
 
Rapport tablettes-creteil-2012
Rapport tablettes-creteil-2012Rapport tablettes-creteil-2012
Rapport tablettes-creteil-2012
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
 
Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Mettre en oeuvre les différentes formes de mobilité dans les apprentissages (...
Mettre en oeuvre les différentes formes de mobilité dans les apprentissages (...Mettre en oeuvre les différentes formes de mobilité dans les apprentissages (...
Mettre en oeuvre les différentes formes de mobilité dans les apprentissages (...
 
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPILGhada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
Ghada Hajeji - Rapport de stage Ouvrier @ SOTRAPIL
 
Rased enquéte 2011
Rased enquéte 2011Rased enquéte 2011
Rased enquéte 2011
 
Rased enquéte 2011
Rased enquéte 2011Rased enquéte 2011
Rased enquéte 2011
 

Visio.nt

  • 1. REPUBLIQUE DU NIGER Fraternité-Travail-Progrès Ministère des Postes des Télécommunications et de l’Economie Numérique Ecole Supérieure des Télécommunications Etablissement public à caractère scientifique, culturel et technique Créé par loi N°2011-044 du 14 décembre 2011 MEMOIRE DE FIN DE CYCLE POUR L’OBTENTION DU DIPLOME DE : MASTER EN RESEAU ET SERVICE TELECOMS PRESENTE ET SOUTENU PAR : ENCADRE PAR : M.IBRAHIM ISSAKA MALI M. KOUAWO Stephane Issaka Promotion: 2016-2018 Juillet 2018 THEME ETUDE DE DEPLOIEMENT D’UNE SOLUTION DE VISIOCONFERENCE DANS L’INTRANET DE NIGER TÉLÉCOMS
  • 2. 1 | P a g e Dédicace Amesparents quim'onttoujourspoussé et motivé dans mes études. Ce mémoire représente donc l'aboutissement du soutien et des encouragements qu'ils m'ont prodigués tout au long de ma scolarité.
  • 3. 2 | P a g e Jedédiecemémoire 1f∞1f∞! Remerciement s
  • 4. 3 | P a g e Au terme de ce projet de fin d’études, j’adresse mes sincères remerciements à Monsieur Stéphane Kouawo, mon encadreur à Niger Télécoms, pour ses remarques objectives et constructives, ses judicieux conseils,et sa totale disponibilité. Mes remerciementss’adressentégalementà l’administration et auxprofesseursde l’Ecole Supérieure des Télécommunications(EST) pour l’accompagnementtechnique et financier afin de nous permettre la production du présentdocument. Je souhaite exprimerma gratitude et mes vifs remerciements à ma famille, et mes amis pourleurs soutiens. Pour finir, je remercie les membres du jury qui ont accepté d’évaluer mon projet. Je leurs présente mes gratitudes et mes profonds respects.
  • 5. 4 | P a g e Avant-propos Ce présent mémoire s’inscrit dans le cadre de notre formation en réseau et télécoms à l’Ecole Supérieure des Télécommunications (EST) de Niamey. Créé par la loi N°2011-44 du 14/12/2011 ; l’EST est un Etablissement Public à caractère scientifique, culturel et Technique. En effet, l’EST forme des étudiants en cycle de Master professionnelle sur une durée de deux (2) ans. La deuxième année d’étude s’achève par la réalisation et la soutenance d’un projet de fin cycle portant sur un sujet approuvé par un enseignant de l’école ou un encadreur en entreprise. L’objectif de ce travail est de développer nos capacités de trouver des solutions innovantes en milieu professionnel et de nous préparer à nos situations d’ingénieur.
  • 6. 5 | P a g e Table des matières Dédicace........................................................................................................ 1 Remerciements.............................................................................................. 2 Avant-propos...........................................................................................4 Introduction ............................................................................................8 Chapitre I Cadres théorique et méthodologique..............................9 I. Problématique ................................................................................. 9 II. Objet de l’étude............................................................................... 9 III. Objectifs de l’étude.......................................................................... 9 IV. Limites de l’étude...........................................................................10 Chapitre II Présentation du Cadre organisationnel .......................11 A. Présentation de Niger Télécoms................................................... 11 I. Historique ......................................................................................11 II. Mission..........................................................................................11 III. But et objectif.................................................................................12 IV. Offres et services............................................................................13 V. Organisation structurelle .................................................................13 VI. Organisation des services de la direction technique ..........................15 VII. Présentation de la direction du développement internet et du système d’information : DDISI .............................................................................18 B. Présentation de l’intranet de Niger Télécoms.............................. 21 I. Définition de L’intranet .....................................................................21 II. L'utilité d'un Intranet.......................................................................22 III. Les avantages d'un Intranet .............................................................23 IV. Architecture....................................................................................23 V. L’Intranet de Niger Télécoms..........................................................24 Chapitre III généralité sur la visioconférence .................................25 I. Définition..........................................................................................25 II. Les Usages de la visioconférence ....................................................26 III. Les formes de visioconférence ........................................................27
  • 7. 6 | P a g e IV. Les différentes technologies de visioconférence ...............................28 V. Les Protocoles de signalisation........................................................29 1.Approche IUT-T (Protocole H.323)....................................................30 2.Approche IETF (protocole SIP)..........................................................32 3. Comparaison entre le protocole SIP et H.323......................................36 VI. Protocoles de transport....................................................................39 1.RTP (Real time Transport Protocol) ...................................................39 2. RTCP (Real-time Transport Control Protocol) ....................................39 VII. Compression des données ...............................................................40 1.Le conteneur .....................................................................................41 2.Le codec ...........................................................................................41 VIII. Qualité de service d’un système de visioconférence ......................42 1.Evaluation des débits du réseau..........................................................43 2.Calcul de la gigue et du délai de propagation ......................................44 3.Pourcentage de perte des paquets .......................................................46 4.MOS (Mean Opinion Score) ..............................................................46 IX. Avantages et inconvénients de la visioconférence ............................47 X. Comparatif des quelques solutions de visioconférence......................47 XI. Mise en œuvre d’un projet de visioconférence..................................49 1. Définition des besoins et usages .........................................................49 2.Construire un environnement optimal.................................................49 3.Promouvoir l’adoption de la collaboration visuelle..............................50 Chapitre IV : Présentation de la solution de visioconférence proposée .................................................................................................51 I. Définition..........................................................................................51 II. Architecture Générale de Bigbluebutton ..........................................52 III. BigBlueButton Apps.......................................................................55 IV. Les protocoles utilisés par Bigbluebutton.........................................57 1.Les protocoles HTTP & HTTPS.........................................................57 2.Le protocole STUN ...........................................................................58 3.Le protocole TURN ...........................................................................59
  • 8. 7 | P a g e V. Rejoindre une conférence vocale .....................................................61 VI. Mettre une présentation en ligne......................................................61 VII. Bigbluebutton client........................................................................62 1.Le plugin Flash Player .......................................................................63 VIII. Installation de BigBlueButton 1.1.................................................63 1.Configuration minimale du serveur ....................................................63 2.Mise à jour du serveur .......................................................................64 3.Installation de la clé apt-get pour bigbluebutton ..................................64 4.Installation du serveur........................................................................65 5. Configuration initiale.........................................................................65 Recommandation..................................................................................67 1. Choix d’architecture et de configuration IP.........................................67 2. La haute disponibilité ........................................................................67 3. Architecture proposée........................................................................68 4. Evaluation Des coûts du projet...........................................................69 Conclusion ............................................................................................70 Annexes .................................................................................................71 I. Mesures et test effectuer Dans le réseau local du complexe B ..............71 II. Sigles et abréviations .........................................................................72 III. Liste des figures..............................................................................74 IV. Liste des tableaux ...........................................................................75 V. Glossaire........................................................................................76 VI. Bibliographie..................................................................................77
  • 9. 8 | P a g e Introduction Dès le début des années 90, la recommandation H320 de l’ITU a permis de développer des outils de visioconférence sur les Réseaux Numériques à Intégration de Services (RNIS). Développée réellement depuis les années 1980, la visioconférence est demeurée longtemps à un usage de téléconférence (transmission seule de l’image et du son vers un ou plusieurs sites). Cette utilisation privilégiait le rôle de l’intervenant, en limitant celui des autres participants, du fait de contraintes techniques. De nos jours, la visioconférence bénéficie d’une importante mutation liée au développement des réseaux informatiques et des nouvelles technologies d’information. Elle est devenue un outil interactif associant les technologies des télécommunications, de l’audiovisuel et de l’informatique. Très déployée, par de très grandes entreprises à travers le monde ( selon une étude de Frost & Sullivan en 2014 portant sur les dirigeants d’entreprises a montré que 58 % des sociétés utilisent aujourd’hui la visioconférence au quotidien, contre 41 % il y a 3 ans) pour servir aux : télé- enseignement, téléréunions, formation continue interactive, travail collaboratif… ; dont le but principal est de minimiser le coût des communications et des déplacements pour assister à des réunions ou conférences, et aussi utiliser le même réseau pour offrir des services de données, de voix, et d’images pour simplifier les coûts de configuration et d’assistance. Plusieurs fournisseurs (Huawei, Cisco, Nortel, Avaya…) offrent des systèmes de visioconférences (la plupart basé sur H.323 qui est un protocole de signalisation standard de l’IUT) aux entreprises qui requières des investissements importants pour leurs mises en place et pour les services offerts. Cependant il existe d’autres solution propriétaire libre mais restreintes tel que Skype de Microsoft, Gtalk de Google... Le développement des PABXs software et celui du web ont permis l’émergences des nouvelles solutions de visioconférence comme Asterisk, WebRTC… Outre son utilisation très Variable, les moyens et techniques utilisées sont diversifiés. Toutes les technologies de visioconférences récentes sont basées sur les réseaux IP et donc affectées par les vulnérabilités qui menacent la sécurité de ces réseaux. Il est ainsi nécessaire de sécuriser le réseau et les systèmes des visioconférences.
  • 10. 9 | P a g e Chapitre I Cadres théorique et méthodologique I. Problématique Les entreprises ont toujours cherché des moyens d’encourager et d’améliorer la collaboration professionnelle; dans une économie du savoir où les informations, les idées et le mode d’exécution des tâches sont les facteurs clés de leurs succès. Ces entreprises disposent de plusieurs employés techniciens, agents… repartis dans divers services, localités, sièges ou annexes, telle situation implique quelques soucis de communication surtout lorsqu’il s’agit de maintenir le contact entre les employés et avec les personnes qui comptent sur leur travail et leur soutien, dans des secteurs d’activité de plus en plus ouvert, les communications voix et ou message ne suffisent pas pour véhiculer certains informations pratiques, il convient alors de partager des idées entre les différents services et domaines de compétence afin que chacun dispose d’informations dont il a besoin au moment opportun, ainsi que d’une meilleure compréhension des pratiques recommandées et des planifications stratégiques. Pour rester compétitives les entreprises doivent mener leurs activités dans un contexte de plus en plus virtuel, et doivent réagir aux nouvelles méthodes de travail faisant recours à des nouvelles technologies d’information et de communication. II. Objet de l’étude L’objet de notre étude est de proposer une solution de visioconférence open source dans l’intranet de Niger télécom en vue d’améliorer la collaboration entre le personnel. III. Objectifs de l’étude L’objectif poursuivi dans le cadre cette étude est que nous puissions soumettre à Niger Télécoms des informations en vue d’améliorer son système de communication interne par le biais d’un outil de visioconférence Bigbluebutton, par la même occasion ceci nous permettra d’acquérir des connaissances et expériences dans les domaines de la visioconférence et de collaboration visuel au sein des entreprises.
  • 11. 10 | P a g e IV. Limites de l’étude La limite de cette étude est principalement relative à la durée du stage qui nous a était octroyée(2mois), en effet vue aussi l étendu de l’intranet de Niger Télécoms qui s’étend sur Toute les régions du pays il sera difficile pour nous de réaliser certains taches pratiques (test et mesure de qualité et sécurité sur les extrémités du réseau…).
  • 12. 11 | P a g e Chapitre II Présentation du Cadre organisationnel A. Présentation de Niger Télécoms I. Historique Niger Télécoms est une société de télécommunications nigérienne créée le 28 septembre 2016 par la fusion des deux sociétés étatiques Nigériennes de télécommunications Sonitel (voix et internet par la téléphonie fixe) et Sahelcom (voix et internet par la téléphonie mobile). Face aux résultats toujours déficitaires des deux entreprises, l'État nigérien a annoncé en 2015 leur fusion, qui s'est concrétisée le 28 septembre 2016.Sonitel et SahelCom qui se muent en Niger Télécom, ont vu le jour à la fin des années 90. Elles seront privatisées en 2001, par l’Etat, suite à des difficultés financières. Le consortium sino-libyen Data port en devient alors l’actionnaire principal, avec 51% des parts. En 2004, la libéralisation du marché télécoms va briser leur monopole, leur occasionnant de nouveaux problèmes financiers. II. Mission Niger Télécoms a pour missions de :  Assurer tous les services publics de télécommunications sur le plan national et international;  Assurer l’accès au service du téléphone à toute personne qui en fait la demande ;  Établir et exploiter les installations permettant au public d’accéder audit service ;  Vendre les équipements de télécommunications ;  Établir, développer et exploiter les réseaux publics nécessaires à la fourniture de ces services et d’assurer leur connexion avec les réseaux étrangers ;  Fournir dans le respect des règles de la concurrence tout autre service, installation et réseaux de télécommunication ;
  • 13. 12 | P a g e  Contribuer à l’exercice des missions de l’Etat en matière de défense nationale, de sécurité publique, de sauvegardes des personnes et des biens, de réglementation, de normalisation et d’élaboration de la politique générale des télécommunications. III. But et objectif L’objectif poursuivi par la Direction Générale est de faire du Niger Télécoms un des moteurs du développement économique et social du Niger. Pour cela, elle doit axer ses efforts sur les trois principales orientations suivantes :  La conduite des réformes internes dans tous les domaines d’activités de l’entreprise, afin de faire du Niger télécoms une entreprise moderne et efficace, orientée vers la satisfaction de la clientèle;  La modernisation et le développement des infrastructures afin d’améliorer la qualité de service fournie à la clientèle, de se positionner en tant qu’opérateur des opérateurs et de faire du Niger le hub des télécommunications de l’Afrique;  Le développement de services et produits innovants, répondant aux besoins de la clientèle et anticipant ses besoins futurs, afin de favoriser l’accès des populations aux TIC. Les projets identifiés dans ce cadre comprennent:  L’extension et l’évolution du Réseau de la Radiocommunication Mobile vers le 3G  La construction de 2 400 Km du Backbone Optique National : Dosso – Zinder – Diffa – N’guigmi – Frontière Tchad; Niamey – Tillabéri – Ayérou – Frontière Mali ; Birni N‘Konni – Tahoua – Agadez ; Takiéta – Frontière Nigeria; Et Niamey- Dosso. Ces précédents projets ont étés récemment réalisés; et d’autres qui seront en cours de réalisation comprennent:
  • 14. 13 | P a g e  La construction de 950 Km de Fibre Optique Internationale : frontière Algérie-Arlit- Tchirozerine-Arlit-Agadez-Aderbissenet-Tanout-Zinder(Takiéta-Matamèye- Maimoujia) ;  Réhabilitation et extension du Réseau d’accès de Niamey, Zinder, Maradi, Agadez, Diffa, Tillabéry, Arlit, Doutchi, Madaoua, Torodi, Say, Tessaoua, Tchirozerine. IV. Offres et services a. Offres  Téléphonie fixe filaire  Téléphonie Mobile  Internet (ADSL, 3G TURBO, Liaisons Spécialisées internet) b. Services  Services de téléphonie mobile (messagerie vocale, SMS, service client…).  Hébergement Site web serveur mail…  Service VIP (Pour une meilleure efficacité dans la mise à disposition de ses produits et services, la SONITEL a créé au sein de la Direction Commerciale et du Marketing, un Département chargé de la gestion spécifique des clients Grands Comptes).  Catalogue d’interconnexion V. Organisation structurelle NIGER TELECOMS est une société anonyme à directoire et conseil d’administration. La direction Générale oriente, ordonne et contrôle les activités techniques, commerciales, et sociales de la société.
  • 15. 14 | P a g e a. Organigramme FIGURE1: organigramme Niger Télécoms (source: Direction Générale Niger télécoms)
  • 16. 15 | P a g e b. Organisation L’entreprise est sous l’autorité d’un Directeur Général nommé par un décret ministériel. Il assure la direction des affaires techniques, commerciales, administratives et financières de l’entreprise qu’il représente dans tous les actes de la vie civile. Il est l’ordonnateur principal du budget et rend compte directement au conseil d’administration. Les directions centrales sont aux nombres de huit (8) :  DIRECTION DE VENTE  DIRECTION DES RESSSOURCES HUMAINES  DIRECTION FINANCIERE ET COMPTABILITE  DIRECTION DES SUPPLYCHAIN  DIRECTION MARKETING  DIRECTION TECHNIQUE  DIRECTION DE L’INTERCONNEXION  DIRECTION DES AGENCES REGIONALES. VI. Organisation des services de la direction technique Les services de la Direction Technique sont organisés comme suit :  Assistant du Directeur ;  La Division Réseau Filaire ;  La Division développement internet ;  La Division Réseau GSM;  La Division Projets ;  La Division Energie et Environnement ;  Le Service Statistique et QoS, rattaché au Directeur technique. a. La division réseaufilaire Elle est composée de quatre services :  Le Service Backbone Nationalenfibre optique  Centre de supervision, d’exploitation et de maintenance du Backbone.
  • 17. 16 | P a g e  Les équipes décentralisées de maintenance F.O (Niamey, de Birni N’Konni, de Maradi, de Zinder, d’Agadez, et Diffa).  Le Service de TransmissionHertzienne et Satellite  Centre de maintenance de transmission hertzienne ;  Centre de maintenance de transmission satellitaire.  Le Service des Réseauxd’accès Filaires  Centre de production  Centre de Maintenance et de Réhabilitation  Centre de Gestion des Données et la Documentation  Le service d’Exploitation du cœur de Réseau et des plateformes d’interconnexion.  Centre de supervision et d’exploitation des plateformes d’interconnexion (NOC)  Centre d’exploitation et de maintenance des centraux (OCB, ZXJ10). b. La division développement internet Elle est composée de trois services :  Service Développementinternet et backbone IP  Centre gestion des serveurs ;  Centre XDSL et BLR ;  Centre fibre optique.  Service système d’information et support informatique  Centre de gestion de système d’information  Centre support logiciels et matériels.  Service Réseaud’entreprise  Centre interconnexion d’entreprise  Centre filaire c. La division GSM La Division GSM est composée de trois services :  Service NSS et Roaming International
  • 18. 17 | P a g e  Centre Roaming International  Centre internet mobile  Service RéseauIntelligent  Centre VOUCHER et gestion GPU  Centre DATACOM et interconnexion IP  Service BSS et optimisation et planification du réseau  Centre de maintenance et supervision des sites  Centre optimisation et planification d. La division projets La Division Projets comprend deux (2) services :  Service étude et ingénierie  Équipe ingénierie GSM  Équipe ingénierie de transmission  Équipe ingénierie IP  Service GestionProjets  Équipe Projet GSM  Équipe Projet Transmission  Équipe Projet internet  Équipe Projet Fibre Optique e. La division énergie et environnement Cette division est composée de trois services :  Service énergie  Deux équipes maintenance énergie  Service froid et sécurisation  Deux équipes maintenance froid  Service optimisation et suivi des compteurs d’eau et d’électricité.
  • 19. 18 | P a g e VII. Présentation de la direction du développement internet et du système d’information : DDISI La Division Développement Internet est organisée en trois (3) Services :  Le Service Développement Internet et Backbone IP ;  Le Service Systèmes d’Information et Support Informatique;  Le service Réseau d’Entreprise. a. Service DéveloppementInternet et Backbone IP Le chef de Service Développement Internet et Backbone IP est chargé d’assurer la mise en œuvre, l’exploitation et la maintenance des infrastructures réseaux Internet et des serveurs.  Il a pour attributions :  Assurer la gestion technique des serveurs et équipements Internet dans les conditions optimales d’exploitation ;  Assurer l’exploitation et la maintenance des réseaux et équipements Internet;  Organiser et contrôler la gestion des infrastructures réseaux Internet et des serveurs ;  Définir et centraliser les données nécessaires à la planification et au développement des infrastructures réseaux Internet et des serveurs ;  Assurer la gestion technique des abonnés grands comptes ;  Déterminer et proposer les objectifs d’exploitation et de maintenance des réseaux Internet et des serveurs;  Assurer le développement des applications et services à valeur ajoutée (télévision, visioconférence, publicité, etc.) ;  Contrôler l’application des règles relatives à l’exploitation technique et à la maintenance des équipements et systèmes Internet ;  Elaborer et proposer toute initiative en matière de développement et de vulgarisation de l’Internet et du haut débit ;  Elaborer des projets d’extension ou de modernisation des infrastructures et systèmes Internet en rapport avec les services concernés ;  Suivre l’exécution des projets et participer aux travaux de recettes ;  Assurer la coordination des Centres du service.
  • 20. 19 | P a g e  Ce service comprend trois (3) Centres :  Centre Gestion des Serveurs ;  Centre xDSL et BLR ;  Centre Fibre Optique. b. Service Systèmes d’Information et Support Informatique  Le Chef Service Systèmes d’Information et Support Informatique a pour mission de concevoir et mettre en œuvre un Système d’Information global pour NIGER TELECOMS et d’assurer la maintenance des matériels et des logiciels informatiques.  Il a pour attributions :  Elaborer et mettre en œuvre la stratégie du Système d’Information de la société;  Appliquer la politique du Système d’Information de NIGER TELECOMS ;  Assurer l’administration du Système d’Information de NIGER TELECOMS ;  Participer à l’élaboration des cahiers de charges pour la mise en œuvre du Système d’Information en relation avec les Directions concernées ;  Participer aux différentes recettes des projets du secteur ;  Assurer le choix des outils, matériels et logiciels, en matière de Système d'Information;  Apporter l’assistance à l’exploitation du Système d’Information ;  Veiller au bon fonctionnement des matériels et des systèmes d’exploitation et autres logiciels utilisés par NIGER TELECOMS ;  Participer à la conception et/ou la mise en service des différents logiciels et la configuration des systèmes d’exploitation ;  Assurer la formation des utilisateurs sur les différents logiciels et systèmes d’exploitation utilisés par NIGER TELECOMS ;  Organiser et contrôler les règles relatives à l’exploitation des logiciels et systèmes d’exploitation ;  Soumettre les besoins en équipements informatiques et les conditions d’exploitation en relation étroite avec les services utilisateur ;  Assurer la coordination des Centres du service. Ce service comprend deux (2) Centres :  Centre Sécurité des Systèmes d’Information ;  Centre Support Logiciels et Matériels.
  • 21. 20 | P a g e c. Service Réseaud’Entreprise Le Chef Service Réseau d’Entreprise a pour mission d’assurer le bon fonctionnement des réseaux d’interconnexion d’entreprise. Il a pour principales attributions :  Définir les besoins en interconnexion d’entreprise ainsi que les conditions de leur exploitation et maintenance ;  Définir, collecter et centraliser les données nécessaires à la planification et au développement des réseaux d’entreprise ;  Déterminer et proposer les objectifs d’exploitation et de maintenance des réseaux d’entreprise ;  Assurer la gestion technique et veiller à la sécurité des réseaux d’entreprises;  Organiser et contrôler l’application des règles relatives à l’exploitation technique et à la maintenance des réseaux d’entreprise ;  Valider les demandes d’acquisition de matériels et logiciels de réseaux d’interconnexion d’entreprise ;  Elaborer les cahiers de charges et participer à la rédaction des appels d’offres en collaboration avec les Directions concernées ;  Superviser les différentes recettes techniques ;  Assurer le suivi de la qualité de service des réseaux et proposer les mesures d’amélioration ;  Assurer la gestion des réseaux d’interconnexion d’entreprise ainsi que des ressources associées;  Evaluer et adapter sans cesse les besoins en réseaux d’interconnexion d’entreprise ;  Assurer l’administration et la supervision des réseaux d’interconnexion d’entreprise ;  Assurer et/ou participer à la conception et la réalisation des activités de formation du domaine pour les agents de Niger Télécoms ;  Participer au Service Après-vente des réseaux d’entreprise ;  Assurer le suivi de la Qualité de service des réseaux d’entreprise ;  Assurer la coordination des Centres du service. Ce service comprend deux (2) Centres :  Centre Interconnexion ;
  • 22. 21 | P a g e  Centre Filaire. Les Centres seront organisés en Equipes. FIGURE 2 : organigramme du DDISI (DDISI Niger Télécoms) B. Présentation de l’intranet de Niger Télécoms I. Définition de L’intranet Intranet est un réseau propre (privé) à une entreprise. Au-delà d’un réseau local, il permet d’interconnecter les machines (ordinateurs personnel, serveurs…) situés dans des filiales ou des bureaux distants. Il est administré et contrôlé par une entité qui octroie des débits aux communications et les droits d’accès aux utilisateurs ; ces caractéristiques favorisent un
  • 23. 22 | P a g e environnement propice à des services, telles que la téléphonie, la messagerie électronique, la visioconférence, le Web, annuaire LDAP. Le concept d'intranet rejoint de plus en plus les projets de Poste de travail. Pour répondre aux besoins des utilisateurs dans leurs situations de travail professionnelles, l'intranet doit être conçu selon trois principes fondamentaux:  Toutes les ressources informatiques doivent être référencées et rendues accessibles aux utilisateurs ayants droit à partir d'un serveur Web ; chaque ressource doit être associée à un groupe d'utilisateurs.  Tout utilisateur doit être identifié et authentifié dans un seul référentiel (ou annuaire d'entreprise LDAP) pour l'accès à l'ensemble des ressources ; dès l'authentification assurée, l'intranet doit être en mesure de propager la session de l'utilisateur pendant toute son activité sans qu'il ait besoin de s'identifier à nouveau.  Des mécanismes de mises en avant et d'alertes doivent être mises en place pour pousser l'information pertinente vers l'utilisateur et rendre ainsi plus efficace l'utilisation des ressources. II. L'utilité d'un Intranet  Mise à disposition d'informations sur l'entreprise,  Échange de données entre collaborateurs,  Ingénierie assistée par ordinateur,  Messagerie électronique(Email),  Annuaire du personnel,  Agenda partagé,  Visioconférence…
  • 24. 23 | P a g e III. Les avantages d'un Intranet L’intranet est un système de communication unifié et mieux sécurisé permettant de favoriser les communications et limiter les erreurs dues à la mauvaise circulation d’informations, il permet aussi des échanges de données rapide et l'accessibilité des services, ce qui engendre une diminution des coûts de gestion… L'intranet aide les employés à trouver et à visualiser rapidement des documents électroniques et des applications dans leurs domaines de compétence, via des interfaces plus légères ils peuvent accéder aux bases de données que l’entreprise veut rendre disponible. L'intranet est utilisé comme une plateforme pour développer et déployer des applications de support aux transactions informatiques utilisées à des fins financières et décisionnelles ; il constitue une partie de l'infrastructure technique d'un réseau qui permet de développer le travail collaboratif et les projets d'ingénierie des connaissances (Le métier qui consiste à organiser le partage des connaissances des employés et des dirigeants dans une entreprise). IV. Architecture L'intranet d'une entreprise correspond souvent à la partie visible du système d'information d'une entreprise. Il est généralement est connecté à l’Internet via une passerelle et surtout un pare-feu (firewall) qui l'isolent sur le plan de la sécurité. Généralement, il possède une architecture clients/serveur qui repose sur des composants suivants:  Serveur de fichiers,  Serveur de bases des données (pour stockage d’informations),  Serveur de messagerie (échange de courriers électronique ou messagerie instantanée),  Serveur web (créer des interfaces web aux utilisateurs),  Serveur d’authentification (pour l'identification des utilisateurs et stockage des annuaires),  Serveur et logiciel client de supervision réseau ou système,  Serveur de visioconférence et ou de la VoIP,  Serveur d'application qui prennent en charge tout ou partie de fonctions spécifiques de l'entreprise ou de l'organisation (gestion des congés, gestion des notes de frais…).  Switch, routeurs, pare-feu (éléments de l’infrastructure) …
  • 25. 24 | P a g e V. L’Intranet de Niger Télécoms Disposant des liens d’interconnexion important à haut débit(100Mbps) le réseau interne de Niger Télécoms est un réseau très performant capable de supporte une multitude de services diversifié (mail, web, visioconférence…), cependant, parmi plus d’une dizaine de services évoqués précédemment seul le mail et le web sont misent à la disposition des personnels de la société. L’intranet de Niger Télécoms se compose principalement :  Un serveur mail et d’un serveur web,  Un switch principal garant l’interconnexion des tous les agences,  Un pare-feu pour restriction d’accès et control divers,  Un routeur qui sert de lien entre le réseau interne et l’internet. FIGURE 3: Architecture général de l’intranet de Niger Télécoms (source: EdrawMax) Fibre optique
  • 26. 25 | P a g e Chapitre III généralité sur la visioconférence I. Définition La visioconférence est un outil idéal pour les activités de collaboration de courte durée (réunion, séminaire…). Plus qu’une simple conversation téléphonique, c’est une technologie de communication utilisé pour mettre en contact des personnes se trouvant dans des lieux différents par l’intermédiaire des réseaux téléphonique ou informatique. Le principe de la visioconférence consiste à un échange en temps réel sur un réseau des informations contenant: de l’image, du son, des données, et des informations de service. Ces informations provenant d’un ensemble de matériels périphériques (Caméra, microphone...) sont traitées et compressées par des algorithmes et codec (codeur-décodeur). Ces flux sont ensuite envoyés sur le réseau vers le ou les destinataires : comme en téléphonie, une liaison de visioconférence est une liaison point à point ou point à multipoints selon le nombre des participants. Un participant peut-être un individu sur son ordinateurs PC ou un groupe d’individus dans une salle équipée d’équipements dédiés pour la visioconférence. L’UIT-T (Union Internationale des Télécommunications, secteur de la normalisation des télécommunications) édite dans la série F des recommandations sur la qualité des services à fournir et donne donc les caractéristiques minimales. Nous retiendrons donc quelques éléments qui pourront servir de définitions.  Téléconférence (recommandation F.710): Service de téléconférence: Service qui fournit les prestations nécessaires à la conduite d’une conférence en temps réel entre des personnes ou des groupes de personnes se trouvant à deux endroits différents ou plus, à l’aide de réseaux de télécommunication.  Visiophonie (recommandation F.720): Le service visiophonique est un télé-service audiovisuel conversationnel assurant le transfert symétrique dans les deux sens, en temps réel, du son et de l’image animée en couleur entre deux points (de personne à personne) par l’intermédiaire des réseaux. Il faut au moins que dans les
  • 27. 26 | P a g e conditions normales, la qualité de l’image transmise soit suffisante pour bien reproduire les mouvements fluides d’une personne cadrée « tête et épaules ».  Visioconférence (recommandation F.730 revue par F.702): Le service de visioconférence est un service de téléconférence audiovisuel en mode dialogue assurant le transfert bidirectionnel, en temps réel, du son et de l’image animée en couleur entre des groupes d’usagers situés en deux ou plusieurs emplacements distincts. Il faut au moins que, dans les conditions normales, la qualité de l’image transmise soit suffisante pour bien reproduire les mouvements fluides de deux ou plusieurs personnes se trouvant dans une situation typique de réunion. La caractéristique commune de ces trois techniques est la transmission en temps réel des informations. II. Les Usages de la visioconférence La visioconférence intègre dans sa définition, la transmission en temps réel et l’interactivité. Très efficace pour une conversation à distance entre deux ou plusieurs personnes, elle facilite les échanges pour les préparations de réunions, de cours, de conférences, de colloques, Téléassistance, pour la mise en commun de résultats de recherches... Elle évite des déplacements longs et coûteux Elle est aussi très appréciable dans des actes d’enseignement et de recherche. Quelque usage quotidien de la visioconférence dans les domaines suivants:  Ressources humaines: recruter, former et gérer à distance des personnels distants. Dans les entreprises, la visioconférence est de plus en plus utilisée dans le cadre des recrutements de collaborateurs. C’est aussi un outil performant pour s’assurer du bon management des équipes distantes ou expatriées, ou dans le cadre de formations professionnelles en améliorant par exemple l’efficacité des cours de langue à distance. Indirectement, les bénéfices de la collaboration visuelle se mesurent dans l’administration du personnel, en permettant par exemple un allègement de la gestion des déplacements (voyages, etc.) et une diminution des notes de frais.  Expertise: faire intervenir des experts distants. Au sein d’une entreprise de télécom, un ingénieur sur site peut avoir besoin d’une expertise très pointue à un moment précis. La visioconférence permet l’intervention instantanée d’une expertise distante, ou “ Remote Expert ”.
  • 28. 27 | P a g e  Marketing et ventes: évaluer la motivation, le feedback et le non verbal. Pour les équipes marketing d’une entreprise voulant communiquer avec des clients et des partenaires distants, la visioconférence est un magnifique outil pour établir des relations fortes en face à face virtuel, permettant une communication non verbale, primordiale dans les relations commerciales. De plus, cet outil offre aux vendeurs itinérants la possibilité de se connecter à distance au site où sont installés les produits de démonstration encombrants. FIGURE 4: Rôles des communications à distances (Source: Vademecum Solutions numériques) III. Les formes de visioconférence On peut dès lors distinguer deux situations en fonction du nombre de participants: Une visioconférence point à point entre deux participants dans ce cas-là il suffit qu’un des deux appelle l’autre (comme au téléphone), la solution la plus basique étant avec son adresse IP. La Travailler en groupe (travail partagé) Partage d’applications Partage et édition de documents Forums Organiser et coordonner Outils de synchronisation Outils de gestion des tâches Les agendas partagés Partager les connaissances Espace de travail partagé Bibliothèques... Communiquer et collaborer messagerie, Messagerie instantanée Conférences audio-visuelle, web … Commmuniquer a distance
  • 29. 28 | P a g e visioconférence sur PC utilise soit un navigateur, on parle alors de web conférence, soit une application; et une visioconférence point à multipoints plus de deux participants dans ce cas un équipement multipoint (pont de visioconférence) gérera les flux entre les participants. IV. Les différentes technologies de visioconférence Les services de visioconférence ont connu d’importantes évolution grâce au développement des nouvelles technologies informatiques, et à l’évolution de performance des réseaux (hauts débit). 1. Visioconférence surréseautéléphonique L’atout majeur de la visioconférence H320 est la qualité de service disponible de bout en bout de la communication à travers le monde. C’est encore la meilleure solution pour les sites ne disposant pas de liaison IP en haut débit et dont le nombre de terminaux de visioconférence est très limité. 2. Visioconférence surréseauIP Issue du monde des télécommunications (normalisé par l’UIT), est basée sur le protocole H323 qui est une adaptation de la norme H320 pour les réseaux IP, et le protocole SIP (normalisé par l’IETF). 3. La visioconférence surhttp (Web conférence) WebRTC: Web Real-Time Communication (http://www.webrtc.org/) est un standard du W3C apparu avec la technologie HTML5, le WebRTC est une interface de programmation (API) JavaScript qui permet d’accéder à des fonctions de communication en temps réel (voix, messagerie instantanée et visioconférence) directement dans son navigateur Internet, sans que l’utilisateur ait besoin de télécharger des logiciels dédiés. Certaines solutions de web-conférence open Source (comme openMeetings, BigBlueButton) sont basées sur des technologies propriétaires (serveur de média open-source RED5, lui-même basé sur Flash…).
  • 30. 29 | P a g e 4. Spécificités d’une solution de visioconférence  Fiabilité : un système de visioconférence doit toujours fonctionner correctement pour chaque utilisateur, Ce qui est indispensable à mesure que davantage de personnel s’appuie sur la technologie pour améliorer l’efficacité des réunions et éviter les déplacements. De plus, il est capital que la technologie soit facile à adapter en fonction des besoins.  Sécurité : Avant de sécuriser un système de visioconférence il faut d’abord sécuriser le réseau IP qui transiteraient les flux d’information nécessaire à la visioconférence (voix, vidéo, données de contrôle…). Les applications perfectionnées de communication sont de plus en plus sollicitées par les entreprises, il est enfin nécessaire que la technologie soit bien sécurisée et gérable par le système informatique.  Simplicité d’utilisation : pour tirer meilleur profit d’une application, les utilisateurs doivent être en mesure de l’utiliser sans suivre de formation approfondie ni continue. Les fonctionnalités doivent être intuitives et utiles, et l’accès doit se faire en toute transparence.  Rentabilité : Accessibilité de la technologie de visioconférence à tous les membres de l’entreprise. Le web conférence facilite l’accès depuis un PC ou un appareil mobile, ce qui la rend bien plus pratique que les systèmes en salle. V. Les Protocoles de signalisation Au sens définition, un protocole est une formalisation standardisée permettant la communication entre plusieurs processus ; autrement dit, c’est un ensemble de procédures et de règles qui servent à l’émission et à la réception des données sur un réseau. Dans le milieu des télécoms et réseaux, chaque applicatif à son protocole. Le plus célèbre et le plus utilisé est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Toute la difficulté de la Visioconférence est de transformer un flux voix et vidéo en numérique (découpage en paquets de l’information) afin de le faire transiter sur les réseaux IP et d’effectuer l’opération inverse dans le bon ordre afin que le correspondant comprenne parfaitement le flux reçu, et ceci en temps réel (moins de 300ms).
  • 31. 30 | P a g e 1. Approche IUT-T (Protocole H.323) Le protocole H.323 à apparu en 1993, il fournit un cadre pour les communications audio, vidéo et de données sur les réseaux IP.il a été développé par ITU (International Télécommunication Union) pour les réseaux qui garantissent une qualité de service (QoS) tel le RNIS, ATM, Fast Ethernet... FIGURE 5: description système de communication basé sur H.323 (Source: kmo.cc) Plus qu'un protocole, H.323 regroupe une association de plusieurs protocoles différents regroupés en trois catégories : la signalisation, la négociation de canal, et le transport de l’information. a. La signalisation Ce sont les messages envoyés pour demander la relation entre deux clients, qui indique que la ligne est occupée, ou que le téléphone sonne, etc… la signalisation en H323 s'appuie sur le protocole RAS pour l'enregistrement et l'authentification et le protocole Q.931 pour l'initialisation et le contrôle des appels. b. La négociation du canal Elle est utilisée pour se mettre d'accord sur la manière à coder les informations qui vont être échangé, car il est important que les téléphones utilisent un langage commun s'ils veulent se comprendre.
  • 32. 31 | P a g e c. Le transport de l'information Il s'appuie sur le protocole RTP qui transporte la voix, la vidéo et les données numérisées par les codecs. Une communication H.323 se déroule en 5 étapes : l'établissement d'appel, l'échange de capacité et la réservation éventuelle de la bande passante, l'établissement de la communication, l'invocation éventuelle des services en phase d'appels et enfin la libération de l'appel. L’infrastructure H.323 repose sur 4 composants principaux:  Les terminaux: Dans un contexte de visioconférence, plusieurs types de terminaux H.323 sont aujourd'hui disponibles. Un PC multimédia sur lequel est installée une application compatible H.323, smartphone, PDA…  Les Gateways: elles assurent l'interconnexion entre un réseau IP et le réseau téléphonique, ce dernier pouvant être soit le réseau téléphonique public, soit un PABX d'entreprise. Elles assurent la correspondance de la signalisation et des signaux de contrôle et la cohésion entre les médias. Pour ce faire, elles implémentent les fonctions de transcodage audio (compression, décompression), de modulation, démodulation (pour les fax), de suppression d'échos, de suppression des silences et de contrôle d'appels.  Les gatekeepers: ils sont des éléments optionnels dans une solution H.323. Ils ont pour rôles de réaliser la traduction d'adresses (numéro de téléphone, adresse IP) et la gestion des autorisations. Ces derniers peuvent autoriser ou non un appel, limiter la bande passante si besoin et gérer le trafic sur le LAN. Ils permettent de router les appels afin d'offrir des services supplémentaires.  Les MCU (Multipoints Control Units): permettent aux clients de se connecter aux sessions de conférences de données. d. Avantages et inconvénients de la technologie H.323 La technologie H.323 possède de nombreux avantages et des inconvénients. Parmi les avantages, nous pouvons citer : La gestion de la bande passante, Support multipoint, Support multicast, Adaptation des débits… Les inconvénients de la technologie H.323 sont : La complexité de mise en œuvre, comprend de nombreuses options susceptibles d'être implémentées de façon différente par les
  • 33. 32 | P a g e constructeurs et donc peut poser un problème d’interopérabilité, et couts élevé des infrastructures… Dans la définition des normes H.323, l’ITU a ajouté à la complexité des normes H.320 celles nécessaires à son fonctionnement sur IP. Il en résulte une série conséquente de spécifications dont l’ensemble ressemble à un labyrinthe où il est particulièrement difficile de se retrouver et il est coûteux de s’aventurer dans un développement d’une application supportant celui-ci. Les fournisseurs de matériel ont ainsi pu profiter de leur connaissance des normes H.320 pour rapidement développer leurs nouveaux produits. 2. Approche IETF (protocole SIP) SIP (Session Initiation Protocole) a été normalisé par le groupe de travail WG MMUSIC (Work Group Multiparty Multimedia Session Control) de l’IETF. La version 1 (1997), la seconde proposée en mars 1999 (RFC 2543), revue et complétée en juin 2002 (RFC 3261). Des compléments au protocole ont été définis dans les RFC 3262 à 3265. Le protocole n’assure pas le transport des données utiles, mais a pour fonction d’établir la liaison entre les interlocuteurs, il fonctionne selon une architecture client-serveur. C'est un protocole de signalisation appartenant à la couche application du modèle OSI. Son rôle est d'ouvrir, modifier et libérer les sessions. L'ouverture de ces sessions permet de réaliser de l'audio ou vidéoconférence, l'enseignement à distance, la voix (téléphonie) et la diffusion multimédia sur IP essentiellement. Un utilisateur peut se connecter avec les utilisateurs d'une session déjà ouverte. Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur média, SIP permet donc de relier des stations mobiles en transmettant ou en redirigeant les requêtes vers la position courante de la station appelée. Enfin, il possède l'avantage de ne pas être attaché à un médium particulier et est censé être indépendant du protocole de transport des couches de basses. Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinatoire. SIP permet de mettre en place une communication. Pour cela avant que la connexion soit établie, il se charge d'envoyer plusieurs paquets entre les postes afin de définir le début et la fin de la conversation, son type, et sa composante (type).
  • 34. 33 | P a g e FIGURE 6: Architecture SIP (Source: debtechnologysolutions.blogspot.com) a. Modes d’ouverture de sessionSIP On distingue également 2 modes précis d'ouverture de sessions avec SIP : le mode point à point, le mode diffusif et le mode combinatoire qui combine les deux modes. b. Le mode Point à point (communication entre deux postes en unicast) Le mode point à point est donc une communication simple entre deux postes sans passer par une passerelle. FIGURE7: Mode d’ouverture de session point à point (Source: alariche.wordpresse.com)
  • 35. 34 | P a g e Pour ouvrir une session, un utilisateur émet une invitation transportant un descripteur de session permettant aux utilisateurs souhaitant communiquer de s'accorder sur la compatibilité de leur média. L'appelant et l'appelé doivent être identifiés via son URL SIP qui est du même type qu'une URL email (utilisateur@machine).Pour le mode point à point on utilise donc l'adresse IP du poste à joindre dans le logiciel de communication : sip:nom@adresseip. Pour ouvrir une session, l'appelant envoie une requête contenant l'URL SIP du destinataire. Lors de la mise en place de cette communication, plusieurs paquets sont échangés entre les deux postes: Invite : Permet d'informer le destinataire qu'une communication veut être établie entre lui et l'appelant ; Trying : Essai d'établir la connexion ; Ringing : Emet une sonnerie en attendant le décrochage du combiné distant ; OK : Permet d'acquitter une fois le combiné distant décroché ; ACK : Cette requête permet de confirmer que le terminal appelant a bien reçu une réponse définitive à une requête Invite ; RTP : Retrouver les explications de ce protocole dans les protocoles de transport; BYE : Cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre un terme à la session. c. Mode diffusif (Plusieurs utilisateurs en multicast via une unité de contrôle) Le mode diffusif, contrairement au mode point à point, utilise une passerelle pour réaliser une communication entre deux éléments. Les clients sont enregistrés sur un serveur appelé MCU (Multipoint Control Unit) qui va les identifier par rapport à un lorsqu'un client veut appeler quelqu'un, il ne va donc plus utiliser l'adresse. FIGURE 8: Mode d’ouverture de session diffusif (Source: alariche.wordpresse.com)
  • 36. 35 | P a g e d. Mode combinatoire Ce mode combine les deux modes précédents, plusieurs utilisateurs sont interconnectés en multicast via un réseau à maillage complet de connexion. Les messages SIP peuvent contenir des données confidentielles, le protocole SIP possède 3 mécanismes de cryptage :  Cryptage de bout en bout du Corps du message SIP et de certains champs d'en-tête sensibles aux attaques.  Cryptage au saut par saut (hop by hop) afin d'empêcher des pirates de savoir qui appelle qui.  Cryptage au saut par saut du champ d'en-tête Via pour dissimuler la route qu'a empruntée la requête. De plus, afin d'empêcher à tout intrus de modifier et retransmettre des requêtes ou réponses SIP, des mécanismes d'intégrité et d'authentification des messages sont mis en place. Et pour des messages SIP transmis de bout en bout, des clés publiques et signatures sont utilisées par SIP et stockées dans les champs d'en-tête Autorisation. Une autre attaque connue avec TCP ou UDP est le DoS (deny of service), lorsqu'un Proxy Server intrus renvoie une réponse de code 6xx au client (signifiant un échec général, la requête ne peut être traitée). Le client peut ignorer cette réponse. S'il ne l'ignore pas et émet une requête vers le serveur "régulier" auquel il était relié avant la réponse du serveur "intrus", la requête aura de fortes chances d'atteindre le serveur intrus et non son vrai destinataire. e. Avantages et inconvénients du protocole SIP Le protocole possède plusieurs avantages parmi lesquels :  Son Ouverture : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.  Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.  Simple : SIP est simple et très similaire à http.  Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo,
  • 37. 36 | P a g e mais aussi musique, réalité virtuelle, etc.).  Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.  Points communs avec H.323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun. Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. 3. Comparaison entre le protocole SIP et H.323 Les deux protocoles SIP et H323 représentent les standards définis jusqu’à présent pour la signalisation de la téléphonie sur IP. Ils présentent tous les deux des approches différentes pour résoudre un même problème. H323 est basé sur une approche du réseau à commutation de circuits. Quant à SIP, il est plus léger car basé sur une approche similaire au protocole http. Tous les deux utilisent le protocole RTP comme protocole de transfert des données multimédia. Au départ H323 fut conçu pour la téléphonie sur les réseaux sans QoS, mais on l’adopta pour qu’il prenne en considération l’évolution complexe de la téléphonie sur internet. La complexité de H323 provient encore du fait de la nécessité de faire appel à plusieurs protocoles simultanément pour établir un service, par contre SIP n’a pas ce problème. SIP ne requiert pas de comptabilité descendante, SIP est un protocole horizontal au contraire de H323 : Les nouvelles versions de H323 doivent tenir compte des anciennes versions pour continuer à fonctionner. Ceci entraîne pour H323 de traîner un peu plus de codes pour chaque version.
  • 38. 37 | P a g e H323 ne reconnaît que les Codecs standardisés pour la transmission des données multimédias proprement dit alors que SIP, au contraire, peut très bien en reconnaître d’autres. Ainsi, on peut dire que SIP est plus évolutif que H323. TABLEAU 1 : comparatif SIP et H.323(source: blog.saeeed.com)
  • 39. 38 | P a g e FIGURE9: Diagramme de H.323 et SIP suivant le modèle OSI (Source:alariche.wordpresse.com)
  • 40. 39 | P a g e VI. Protocoles de transport Lorsque l’audio et la vidéo sont simultanément utilisés dans la conférence, ils sont transmis dans des sessions séparées de RTP et RTCP utilisant des numéros de port distincts pour UDP et des adresses de diffusion différentes. Ainsi, certains utilisateurs ne possédant pas les ressources vidéo nécessaires pourront suivre la conférence en audio. Dans le cas d’utilisation des deux médias, RTCP participe à la synchronisation des sources. 1. RTP (Real time Transport Protocol) Standardisé en 1996, est un protocole qui a été développé par l’IETF (Internet Engineering Task Force) afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application (couche 7 OSI) et qui utilise les protocoles sous-jacents de transport TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint. 2. RTCP (Real-time Transport Control Protocol) Le protocole RTCP est fondé sur la transmission périodique de paquet de contrôle à tous les participants d'une session. C'est le protocole UDP qui permet le multiplexage des paquets de données RTP et les paquets de contrôle RTCP. Le protocole RTP utilise le protocole RTCP, qui transporte les informations supplémentaires suivantes pour la gestion de la session. Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est-à-dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter par exemple, de modifier le niveau de compression pour maintenir une QoS. Le protocole RTCP
  • 41. 40 | P a g e offre les fonctions suivantes :  Une synchronisation supplémentaire entre les médias,  L'identification des participants à une session,  Le contrôle de la session. Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision. On peut détailler les paquets de supervision en 5 types :  SR (Sender Report) : ce rapport regroupe des statistiques concernant la transmission (pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.)  RR (Receiver Report) : ensemble de statistiques portant sur la communication entre les participants. Ces rapports sont issus des récepteurs d'une session.  SDES (Source Description) : carte de visite de la source (nom, e-mail, localisation).  BYE : Message de fin de participation à une session.  APP : fonctions spécifiques à une application. VII. Compression des données La compression n'est pas un domaine exclusif à la vidéo. On l'utilise lorsque l'on souhaite réduire la taille d'un fichier numérique afin que celui-ci prenne moins d'espace de stockage et soit aussi plus facile à transmettre notamment sur Internet. En ce qui concerne les fichiers multimédias de type image, audio, ou vidéo, la compression consiste à réduire la quantité de données tout en minimisant les pertes sur la qualité. On entend par qualité une bonne résolution d’image et une bonne fluidité. Dans cette synthèse, nous nous orienterons sur les besoins de compression pour le stockage ou la diffusion de vidéo. Les usages actuels ont fortement motivé les initiatives autour de l’optimisation de la compression vidéo. En effet, les accès en ligne ou sur mobile nécessitent des tailles de fichiers optimales, tout en gardant un niveau de qualité correct voire de haute définition.
  • 42. 41 | P a g e Compresser une vidéo, c’est jouer sur ce qui la compose. Aussi, avant d’exposer les techniques majeures de compression, nous devons comprendre ce qui constitue le format d’une vidéo. En avant pour une petite explication des concepts de formats, conteneurs et codecs. 1. Le conteneur Le conteneur décrit la structure du fichier. Il est utilisé pour stocker la vidéo (son flux d'images, flux audio et métadonnées) selon un schéma bien défini. Il précise notamment quel codec vidéo et potentiellement audio sont utilisés. Il peut également intégrer des sous-titres. Le principal objectif du conteneur est donc d’organiser la coexistence entre l'image, le son, éventuellement du texte et d'autres données liées. Il s'agit globalement de prendre les flux ou objets séparés et de les grouper dans un seul fichier. 2. Le codec On retrouve donc dans chaque conteneur les données audio et vidéo. Mais en amont, ces données doivent être encodées pour correspondre au format attendu en optimisant la compression avec une perte de qualité minimum. C'est le rôle du codec, abréviation de (codeur/décodeur). Il propose une méthode pour encoder les signaux vidéo et audio selon un format attendu par le conteneur. Le codec décrit simplement la méthode pour ranger ou déballer correctement les différents objets composants la vidéo. L'efficacité d'un codec se mesure d'une part dans ses capacités de compression, mais aussi de décompression, c'est-à-dire à rétablir la vidéo lors de sa diffusion au plus près de sa qualité d'origine et dans un débit performant. La plupart des conteneurs les plus utilisés supportent différents codecs et un codec ne peut pas être utilisé avec n’importe quel conteneur. Il y a une question de compatibilité. Par exemple, le conteneur MP4 peut utiliser les codecs MPEG-4, H.264 ou encore XVID. Le format AVI lui, est compatible avec les codecs MJPEG, MPEG-4, DIVX ou encore XVID. La différence principale se joue sur les algorithmes de compression.
  • 43. 42 | P a g e TABLEAU 2: listes de quelques codecs (Source: http://www.accellent-group.com) VIII. Qualité de service d’un système de visioconférence La qualité de service ou QoS est la capacité de véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, de débit, de délai de transmission, de gigue, taux de perte de paquet. La qualité de service est un concept de gestion qui a pour but d'optimiser les ressources d'un réseau ou d'un processus et de garantir de bonnes performances aux applications critiques pour l'organisation. Les réseaux locaux (LAN) amènent la connectivité à un grand nombre de postes clients et permettent ainsi d’éviter les coûts de déploiement de lignes RNIS sur chaque bureau. Ils ont pour la plupart un débit suffisant pour supporter des connexions de visioconférence, généralement très supérieur à celui des réseaux intersites. De plus, la technologie est en constante évolution vers des débits plus élevés. Cependant, la bande passante d’un réseau local est partagée entre tous les utilisateurs, ce qui peut nuire à la qualité de la transmission des flux de visioconférence. La nature et le contexte d’implantation d’un projet de visioconférence fournissent de nombreuses caractéristiques relatives à l’environnement et à l’organisation à partir desquelles seront définies les spécifications des moyens à utiliser : salle de visioconférence spécialisée ou Codecs Vidéo Normes Bande passante requise MPEG-1 1.8 à 80Mbps MPEG-2 1.8 à 80Mbps MPEG-4 64Kbps à1.5Mbps M-JPEG 8 à 10Mbps H.261 64kbps H.263 64kbps Codecs voix G.711(PCM) 64 kbps G.726 32kbps G.728 16 kbps G.729 8kbps G.723 6.4kbps GSM 13kbps G.729 x2 13kbps
  • 44. 43 | P a g e un équipement mobile pour plusieurs salles, réseau de transport privé (interne) ou public ou mixte, qualité exigée, coûts d’équipement et d’exploitation, usages occasionnels variés ou institutionnels… Dans un réseau, les informations sont transmises sous formes de petit paquet élément de transmission, transmis de routeur en routeur jusqu'à la destination. Tous les traitements vont donc s'opérer sur ces paquets. La mise en place de la qualité de service nécessite en premier lieu la reconnaissance des différents services. Celle-ci peut se faire sur la base de nombreux critères à savoir :  La source et la destination du paquet,  Le protocole utilisé (UDP/TCP/ICMP/...),  Les ports sources et destinations dans le cas des protocoles TCP et UDP,  La date et l'heure,  La bande passante consommée,  La latence,  La gigue,  La validation du routage (gestion des pannes dans un routage en cas de routes multiples par exemple),  L'ouverture ou l'interopérabilité du système (la capacité du système à accepter des services complémentaires) … Un des groupes de travail de l’IETF (Internet Engineering Task Force) développe des standards comme le protocole RTP (Real-time Transport Protocol) et RSVP (Resource ReSerVation Protocol), qui utilisés par la visioconférence sur IP permettent de pallier le manque de garantie de service de ces réseaux. 1. Evaluation des débits du réseau Le débit minimum conseiller pour assurer le transport des flux audio et vidéo dans un délai acceptable est de 2 Mbps, néanmoins un débit d’accès important n’est pas synonyme de bande passante suffisante, toutefois le taux de saturation du réseau peut être élevé.
  • 45. 44 | P a g e Tous les équipements réseaux situés entre le routeur d’accès et le poste de visioconférence ont leur importance. Un routeur trop chargé (vérifier le CPU) entraîne des pertes d’informations, aussi préjudiciables qu’un accès réseau mal adapté. La connexion d’un équipement de visioconférence sur un réseau Ethernet 10Mbps partagé avec beaucoup de collisions est à éviter au profit d’une architecture commutée. FIGURE 10: illustration de qualité de commutation en fonction du débit 2. Calcul de la gigue et du délai de propagation La gigue et le délai de propagation sont les deux éléments permettant de définir la qualité de service rendue par le réseau. Le délai de propagation est le temps aller-simple que met un paquet entre la machine source et la machine destination. La gigue est l’écart maximum entre le délai de propagation le plus court et le délai de propagation le plus long. Le délai maximum de propagation des paquets doit être de 100 ms pour être dans les conditions où l’être humain ne ressent aucune gêne. Au-delà, la distance se fait sentir et l’interactivité en pâtit. La gigue est beaucoup plus visible sur les systèmes de visioconférence que le délai de propagation. Elle est recommandée à moins 30 ms. L’utilitaire Ping permet d’effectuer un premier niveau de test. Il permet de mettre en évidence les notoires. BONPASSABLE FAIBLE 5 participants Max 128 à 512 kbps 512kbps à 2Mbps + 2Mbps + des participants 2 participants Max
  • 46. 45 | P a g e a. Latence moyenne Latence La latence est le temps mis que prend un paquet pour faire un aller-retour d’un ordinateur, vers un serveur cible. En téléphonie, la maîtrise du délai de transmission est un élément essentiel pour bénéficier d’un véritable mode conversationnel et minimiser la perception d’écho. Or, la durée de traverse d’un réseau IP dépend de nombreux facteurs :  Le débit de transmission sur chaque lien,  Le nombre d’éléments réseaux traversés et le temps mis,  Le temps de transport de chaque élément,  Le temps de mise en file d’attente des paquets,  Le temps d’accès en sortie d’un élément réseau,  Le délai de propagation de l’information… Le temps de transport de l’information n’est pas le seul facteur responsable de la durée totale du traitement de la parole. Le temps de codage et la mise en paquet de la voix contribuent, de manière importante, à ce délai. Il est important de préciser que sur les réseaux IP actuels (sans mécanisme de garantie de qualité de service), chaque paquet IP peut indépendamment des paquets qui le précèdent ou le suivent faire son propre chemin par conséquent, on doit s’assurer que le réseau est toujours disponible, car un délai important peut rendre inutilisable la visioconférence. Ainsi, il est essentiel que la capacité du réseau puisse s’adapter à une augmentation d’accès au service. La latence moyenne est le total de toutes les latences, divisé par le nombre d'échantillons pris pour faire la mesure. Si nous envoyons 100 échantillons et que nous en recevons 97, il faut totaliser toutes les latences et diviser par 97 pour obtenir la moyenne. Pour garantir un délai d’acheminement, il est nécessaire d’utiliser un système de Qualité de service. Ceci peut se faire en utilisant des protocoles de transport simplifiés pour ne pas ralentir le trafic, utiliser un mécanisme de buffering (mémoire tampon) pour stocker d’avance des paquets… b. La Gigue La gigue est une mesure de la variation de la latence, d'un échantillon à l'autre. Un nombre de gigue faible indique une connexion solide et correcte. Un nombre élevé de gigue est un signe qu'il y a une conjonction sur le réseau. Un nombre de scintillement trop élevé a un impact
  • 47. 46 | P a g e négatif sur la qualité de la voix, entraînant des retards, nécessitant parfois des renvois. Pour mesurer la gigue, nous prenons la différence entre les échantillons, puis divisons par le nombre d'échantillons moins 1. Exemple: pour 5 échantillons collectés avec les latences suivantes 136, 184, 115, 148, 125 dans cet ordre, la latence moyenne est: (136+184+115+148+125) /5=142. La gigue est calculée en prenant la différence entre les échantillons. 136 à 184, diff = 48 184 à 115, diff = 69 115 à 148, diff = 33 148 à 125, diff = 23 (4 différences pour 5 échantillons). La somme des différences est de 173 donc la gigue est de 173/4 ou 43,25. 3. Pourcentage de perte des paquets Pour un échantillon donné, elle correspond au taux des paquets perdus entre la source et la destination. Sur 100 paquets envoyés, si on reçoit que 97 paquets en retour, alors la perte est de 3%. 4. MOS (Mean Opinion Score) La qualité de la voix est généralement exprimée par le score d'opinion moyen (MOS), qui est une évaluation subjective de la qualité audio sur une échelle de 1 à 5. Il n'est pas le résultat d'une étude empirique, mais le résultat d'une analyse informatisée. Qualité de la voix Score excellente 5 bonne 4 passable 3 pauvre 2 mauvaise 1 TABLEAU 3: Listes des MOS (Source: ipwithease.com)
  • 48. 47 | P a g e IX. Avantages et inconvénients de la visioconférence La visioconférence favorise l’interactivité et le travail collaboratif du personnel d’une entreprise, et apporte différents avantages quelqu’un soit les techniques utilisées:  Amélioration du travail en réseau,  Progression de la coopération et de la communication entre les services,  Favoriser les échanges et partages de données dans des domaines où les ressources sont insuffisantes et les intervenants peu nombreux,  La visioconférence facilite l’accès de tous à des intervenants experts distants ou isolés,  Elle renforce la diffusion des savoirs et augmente considérablement l’impact des formations,  L’organisation de rencontres à distance plus fréquentes permet d’instaurer des collaborations plus durables,  Diminution importante des temps de déplacement, d’organisation et de logistique des intervenants et des apprenants,  Réduction des coûts financiers relatifs aux déplacements des personnels et logistique. Par contre, il faut encore tenir compte de certaines contraintes : La mise en place des salles de visioconférence nécessite des taches complexe et d’importants investissements pour l’acquisition du matériel, cependant les webcams et microphones (prix abordable parfois incluses dans les terminaux) sont utilisés pour les postes personnels. La transmission de la voix, image et données combinées en temps réel, exige un réseau performant et garantissant un débit moyen, pour pouvoir satisfaire les participants. X. Comparatif des quelques solutions de visioconférence Il existe deux types de configuration permettant la visioconférence : • Une installation fixe, nécessitant un mobilier et un réseau spécialisé; • Une petite caméra numérique installée directement sur le poste de travail (webcam sur un micro-ordinateur) qui peut fonctionner sur le réseau Intranet ou sur le réseau internet à partir d’une ligne téléphonique classique.
  • 49. 48 | P a g e Solutions Situations& usages Fonctionnalités Tarification Skype Travail collaboratif (2-10 utilisateurs) Formation… Visioconférence, partage de documents, messagerie instantanée, partage d’écran. Gratuit/payant. Sous forme de crédit ou d’abonnement. Scopia Conférence interactive Formation, information Travail collaboratif (petit, grand groupe) Visioconférence, chat partage de documents, enregistrement vidéo, salle virtuelle Multiples tarifications possibles sur devis Adobe ConnectPro Conférence interactive Formation, information Travail collaboratif (petit, grand groupe). Visioconférence, partage de documents, chat, enregistrement vidéo, salle virtuelle. Multiples tarifications possibles sur devis. Google Hangouts/Meet Conférence interactive, Formation… Visioconférence intégrant d’autres services Google La version professionnelle Meet à 4 euros par utilisateur et par mois. Matériel dédié H.323 Travail collaboratif, conférence interactive, information. (jusqu’à 10 sites connectés) Visioconférence Enregistrement vidéo Présentation, documents Investissements matériel et frais de maintenance et ou abonnement TABLEAU 4 : Comparatif des quelques outils de visioconférence (Source: viseonet.com)
  • 50. 49 | P a g e XI. Mise en œuvre d’un projet de visioconférence La mise en œuvre de la collaboration visuelle dans une entreprise repose sur 3 étapes principales: Définir les besoins et les usages attendus, construire un environnement offrant des conditions d’usage optimales, unifié et des meilleures expériences utilisations, et encourager l’adoption de la collaboration visuelle. L’accompagnement d’experts est recommandé dans tout projet de visioconférence, pour répondre au mieux aux spécificités de chaque entreprise et assurer l’interopérabilité avec les solutions existantes. 1. Définition des besoins et usages Les avantages qu’une entreprise peut tirer de la collaboration visuelle dépendent de l’usage qu’elle compte en faire. Les besoins de l’entreprise dépendent de ses objectifs qui peuvent différer : par exemple réduire les déplacements, améliorer des processus métiers etc…. Une fois les objectifs définis, l’entreprise sera en mesure d’évaluer les avantages quantitatifs et qualitatifs que procure la collaboration visuelle. Par la suite, devant la diversité des solutions et du nombre de fournisseurs, les entreprises se trouvent confrontées au choix de la technologie. Avant tout choix, l’entreprise doit étudier la façon dont ses collaborateurs exercent leurs métiers, la fréquence de leurs réunions ou le nombre de déplacements sont autant de paramètres sur lesquels l’entreprise doit s’appuyer pour définir ses priorités en termes de déploiement de solutions : collaboration visuelle mobile, en salle ou en télé présence. Pour réussir son projet de visioconférence, l’entreprise doit suivre la stratégie qui est la plus susceptible de favoriser l’adoption par ses employés. 2. Construire un environnement optimal Il est également important de définir le rôle que doit jouer la collaboration visuelle dans les communications d’entreprise. Il faut planifier l’installation de la technologie de manière à ce qu’elle s’intègre aux outils de communications unifiées de l’entreprise qui englobent aussi les communications audio et web, pour favoriser l’utilisation depuis un ordinateur, il est nécessaire de fournir un répertoire des utilisateurs internes et des partenaires qui utilisent le système de visioconférence avec indication de leur statut, ainsi les utilisateurs savent qui est disponible et peuvent le solliciter en visuelle depuis leur poste de travail.
  • 51. 50 | P a g e De plus, avec l’augmentation des équipements intégrant nativement l’image, fournis par l’entreprise obtenir des employés qu’ils adhèrent à la visioconférence exige de la part des entreprises qu’elles déploient le bon ensemble d’outils pour chaque utilisateur en fonction de son rôle professionnel et de sa géographie. 3. Promouvoir l’adoption de la collaboration visuelle Pour assurer le succès de son projet de collaboration visuelle, l’entreprise doit mettre en place un certain nombre d’initiatives visant à faire vivre les solutions de visioconférence; l’objectif est alors de promouvoir les usages et encourager les employés à utiliser les équipements de collaboration visuelle afin d’obtenir un bon Retour sur investissement du projet. Sensibiliser les employés qu’ils puissent s’approprier de la solution, est qu’elle repose sur des interfaces simples et des fonctionnalités qui ressemblent à celles que l’on peut retrouver dans les outils personnels. Chaque individu a une vision différente vis-à-vis de la visioconférence, certains seront enthousiastes, d’autres seront intimidés par la caméra. Il est important d’informer les futurs utilisateurs sur les avantages qu’apporte la collaboration visuelle, pour cela plusieurs initiatives peuvent être mises en œuvre pour y arriver, telles que les newsletters interne, les communications via l’intranet de l’entreprise, des kiosques d’informations placés dans des lieux passants et des démonstrations en direct… Former les futurs utilisateurs même si l’usage de la collaboration visuelle s’est simplifié ces dernières années, en particulier pour un usage depuis des terminaux connus par les employés (ordinateur portable, tablette), il est toujours nécessaire de mettre en place des plans de formation complets pour les nouveaux utilisateurs. C’est le meilleur moyen de faire adopter la collaboration visuelle sur une grande échelle.
  • 52. 51 | P a g e Chapitre IV : Présentation de la solution de visioconférence proposée I. Définition BigBlueButton est un logiciel de conférence en ligne open source développé au Canada. Ce logiciel fut initialement développé pour l'enseignement et formation à distance il permet le partage en temps réel de l'audio, de la vidéo, des diapositives (avec tableau blanc), de l'interrogation, des icônes d'émoticônes, du chat et du bureau du présentateur. Il est localisé dans plus de 35 langues et prend en charge le lecteur d'écran JAWS (Job Access With Speech) pour des personnes ayant une déficience visuelle. Les utilisateurs rejoignent une session en tant que viewer (visionneur) ou moderator (modérateur). Un spectateur peut discuter, afficher une icône d'émoticône, envoyer / recevoir des données audio et vidéo et répondre aux sondages. Un modérateur peut en plus de toutes les capacités d'un spectateur activer ou désactiver le son des autres spectateurs, verrouiller les spectateurs ou rendre n'importe qui présentateur. Le présentateur actuel peut télécharger des diapositives, les annoter (en utilisant les commandes du tableau blanc) et partager son bureau pour que tout le monde puisse les voir.   Fonctionnalités:   Créer des espaces virtuels de conférences multi-utilisateurs.  Partager des documents.  Présentation de documents office (conversion auto. PDF).  Partager de bureau.  Communiquer : Conférence vocale par voix sur IP, Webcam, Chat (privé ou public).  Tableau blanc pour annoter les présentations.  Enregistrement des sessions pour relecture en html5. Le logiciel doit être installé sur un serveur dédié ce qui implique des dépenses initiales et à l’entretien, mais évite ensuite des frais à l’utilisation, ce qui peut constituer un avantage sur d’autres solutions non libres plus connues lors de l’utilisation courante.
  • 53. 52 | P a g e II. Architecture Générale de Bigbluebutton BigBlueButton est un projet open source et a besoin de l'aide de la communauté pour grandir. Les développeurs et les utilisateurs discutent des problèmes et des nouvelles fonctionnalités via GitHub et les listes de diffusion (communauté). Pour développer le logiciel, de nombreux langages et Framework sont utilisés tels que JavaScript et Grails (outils de développement) .... Bigbluebutton est un package contenant plusieurs application open source : Grails: est un Framework open source de développement d’application web qui s’appuie sur le langage Groovy et complète le développement Web en java. Popcorn.js : Framework pour les media HTML5 ecrit en JavaScript pour les développeurs web et tous ceux qui veulent créer des médias interactifs sur le Web. Flex: Framework open source, très productif, pour la construction et, la maintenance d’application web enrichies qui se déploient de manière homogène sur tous les principaux navigateurs. Ghostscript: est un interpréteur pour les PDF et le langage PostScript. nginx : “engine x” est un serveur HTTP et un proxy. OpenOffice: c'est la suite bureautique open source pour le traitement de texte, tableurs, présentations, graphiques et plus encore. Apache ActiveMQ:est un fournisseur open source de Messagerie Orientee Messages(MOM). MySQL : est une base de donnée open source extrêmement répandu sur le web. Image Magick: est une collection d'outils conçus pour afficher, modifier et manipuler des images dans près de 70 différents formats d'image. Il permet également de créer dynamiquement des images, ce qui convient parfaitement pour les applications Web.
  • 54. 53 | P a g e Red5: serveur Open Source de media du type Flash écrit en Java. SWFTools: est une collection d'utilitaires pour travailler avec des fichiers Adobe Flash (fichiers SWF). Freeswitch: Une plate-forme de téléphonie open-source. Apache Tomcat: est une implémentation des technologies Java Servlet et JavaServer Pages. Les spécifications Java Servlet et JavaServer Pages sont développées dans le cadre du Java Community Process. Redis: base de donnée open source clef-valeur. Il est souvent désigné comme un serveur de structure de données étant donné que les clefs peuvent contenir des chaînes, des tables de hachage, listes, ensembles et ensembles triés. TABLEAU 5: liste des applications composites de bigbluebutton (Source: .planet-libre.org ).  Client: application Flash qui s'exécute dans le navigateur. Le client se connecte à Red5 en utilisant RTMP (port 1935) ou RTMPT (port 80) s'il a besoin d'un tunnel. Lorsqu'il doit se connecter à l'aide de RTMPT, il se connecte via Nginx qui assure la connexion à Red5. Le client télécharge également des présentations sur l'API Web.  Nginx: sert de proxy aux appels d’application vers serveur via le port 80. Nginx permet également au client Flash de se connecter via RTMPT aux utilisateurs derrière un pare- feu qui empêche leur client de se connecter directement à Red5 sur le port 1935. Tomcat7 écoute sur le port 8080.Pour les utilisateurs rejoignant la conférence vocale à l'aide de WebRTC, nginx transmet la connexion WebRTC à FreeSWITCH.  Third-party Applications: Chaque accès à BigBlueButton passe par un portail frontal (que nous appelons une application tierce). BigBlueButton intègre Moodle, Wordpress, Canvas, Sakai et d'autres. À partir d'un système de gestion de l'apprentissage (LMS) tel que Moodle, les enseignants peuvent installer des salles BigBlueButton dans leur cours et les étudiants peuvent accéder aux salles et à leurs enregistrements.
  • 55. 54 | P a g e  WebAPI: fournit le point de terminaison d'intégration pour les applications tierces (Moodle,wordpress…) pour contrôler le serveur BigblueButton.  Présentation conversion: Les présentations téléchargées subissent un processus de conversion afin d'être affichées dans le client Flash. Si le fichier téléchargé est un document Office, il est converti en PDF à l'aide de LibreOffice, puis converti en SWF à l'aide de SWFTools.  Redis PubSub: fournit un canal de communication entre différentes applications côté serveur.  Redis db: Lorsqu'une réunion est enregistrée, tous les événements sont stockés dans Redis DB. Lorsque la réunion se termine, le processeur d'enregistrement prend tous les événements enregistrés ainsi que les différents fichiers bruts (PDF, WAV, FLV) à traiter.  Red App (Deskshare, Apps, Voice, Video): serveur principal pour gérer toutes les interactions en temps réel avec le client.Appsest l'application principale BigBlueButton qui gère les utilisateurs, le chat, le tableau blanc et les informations de présentation partagées par tous les utilisateurs d'une réunion. L'application Deskshare permet au présentateur de partager le bureau. L'application Voice permet à l'utilisateur d'appeler la conférence vocale à l'aide d'un casque ou de se joindre à l'écoute uniquement. L'application Video permet à un utilisateur de partager sa webcam avec les utilisateurs de la réunion.  FreeSWITCH: fournit la capacité de conférence vocale dans BigBlueButton. Les utilisateurs peuvent rejoindre la conférence vocale via le casque. Les utilisateurs qui rejoignent Google Chrome ou Mozilla Firefox peuvent profiter d'un son de meilleure qualité en se connectant à l'aide de WebRTC. FreeSWITCH peut également être intégré avec les fournisseurs VoIP afin que les utilisateurs qui ne peuvent pas joindre à l'aide du casque puissent appeler à l'aide de leur téléphone.
  • 56. 55 | P a g e III. BigBlueButton Apps C’est l'application principale qui rassemble les différentes applications pour fournir une collaboration en temps réel dans la réunion. Il fournit la liste des utilisateurs, chat, tableau blanc, présentations lors d'une réunion. FIGURE 11: Architecture Générale Bigbluebutton(Source:Bigbluebutton.org).
  • 57. 56 | P a g e FIGURE 12: Diagramme des composants BigBlueButton Apps (Source:Bigbluebutton.org). BigBlueButton Apps a plusieurs composants pour communiquer en externe, et dispose des composants pour recevoir (Red5 Client Message Receiver) et pour envoyer (Red5 Client Message Sender) au client Flash. Il s'abonne aux messages du PubSub Redis et publie des événements sur Redis. Les composants Voice Service lui permettent de communiquer avec FreeSWITCH. Lorsqu'une réunion est enregistrée, les événements sont stockés dans la base de données Redis.
  • 58. 57 | P a g e IV. Les protocoles utilisés par Bigbluebutton 1. Les protocoles HTTP & HTTPS Développé pour le World Wide Web, HTTP est indispensable au bon déroulement de la navigation sur internet. Il permet aux internautes de communiquer avec le serveur du site visité pour recevoir ou envoyer des informations (afficher une page web, lancer un téléchargement, envoyer des coordonnées via un formulaire de contact, payer avec sa carte bancaire...). HTTPS (HyperText Transfer Protocol Secure) est également un protocole qui permet au navigateur et au serveur d'échanger des informations. Mais contrairement au HTTP, le HTTPS va permettre de crypter les échanges avec une couche de chiffrement SSL (Secured Socket Layer) ou TLS (Transport Layer Secured), rendant les données illisibles si elles sont interceptées. Un certificat SSL est un fichier de données qui lie une clé cryptographique aux informations d'une organisation ou d'un individu. Installé sur un serveur, le certificat active le cadenas et le protocole « https » (via le port 443) dans les navigateurs, afin d'assurer une connexion sécurisée entre le serveur web et le navigateur. FIGURE 13: Illustration du protocole http et https (Source: google)
  • 59. 58 | P a g e 2. Le protocole STUN STUN est l’acronyme de deux protocoles successifs, le premier STUN, (Simple Traversal of UDP Through NAT), fut spécifié en 2003 par la RFC 3489. Cepremier STUN est parfois appelé STUN classique. Le second STUN (Session Traversal Utilities for NAT) est spécifié en 2008 par la RFC 5389, qui a rendu obsolète la RFC 3489. L’acronyme STUN a été volontairement conservé à l’identique, et les "serveurs STUN" actuels mettent en œuvre la RFC 5389, il s’agit en fait d’une évolution, l’objectif restant, en gros est le même. Pour établir une session de communication utilisant, les protocoles RTP et RTCP, chacun des postes concernés doit connaître, pour chaque type de flux constituant cette communication :  Une adresse IP et un port de communication auxquels on peut lui adresser ce flux  Une adresse IP (généralement la même) et un port de communication (différent) auxquels on peut lui adresser le flux de contrôle correspondant. Pour chacun de ces postes, la découverte de ces couples adresse/port revient à connaître le détail de NAT dynamiques mises en œuvre par des connexions initiées par ce poste, de l’intérieur du réseau local qui l’héberge, vers l’extérieur. Les flux RTP et RTCP envoyés par l’autre poste pourront alors utiliser à l’envers ces NAT dynamiques. Pour ce faire, chaque poste concerné utilise un serveur STUN, les adresses des serveurs STUN peuvent être obtenues par des requêtes DNS. Le "client STUN" se situe dans un réseau local, derrière un routeur mettant en œuvre des NAT dynamiques, ce client envoie une requête au serveur STUN. Dans les en-têtes de cette requête, le routeur a donc substitué une adresse IP publique du réseau local à l’adresse locale de ce client, et généralement a changé aussi le port. Dans le corps de sa réponse, le serveur STUN recopie ces informations pour qu’elles parviennent intactes au client: en recevant cette réponse, le routeur n’en modifie à nouveau que les en-têtes, en y remettant l’adresse locale du client et son port utilisé. Le client initiateur de cette requête reçoit donc en réponse un message dont le contenu lui décrit
  • 60. 59 | P a g e le NAT mise en œuvre par son routeur, ce poste est alors en mesure de faire connaître à quelles adresses IP et sur quels ports de communication on peut lui envoyer des flux RTP et RTCP. L’information apportée par le serveur STUN est généralement appelée "adresse réflexive". Elle se trouve dans un champ appelé "XOR-MAPPED-ADDRESS". L’adresse et le port publics qui s’y trouvent ne sont pas transmis en clair, mais sont légèrement obscurcis par application d’un ou exclusif (XOR), Cette opération permet d’empêcher l’action de dispositifs de type AGL (Application Gateways Level ") ou SBC (Session Border Controllers), éventuellement installés, et qui risqueraient alors de modifier toute adresse ou port figurant "en clair" dans un message les traversant. Cette évolution du protocole STUN entre 2003 et 2008 vise plusieurs améliorations, décrites en détail dans la RFC 5389. Il existe plusieurs types de NAT et le STUN classique ne les distingue pas tous, il arrive parfois qu’il échoue à remplir ses fonctions et n’en dispose d’aucun moyen pour remédier à cet échec. De plus il est sujet à certaines attaques, ce risque ne disparaît pas avec les nouvelles spécifications, mais est par ailleurs atténué du fait que le protocole STUN, maintenant, est mis en œuvre au sein de solutions plus vastes et plus complètes; Il en résulte que ces solutions prévoient maintenant, en cas d’échec du STUN, de recourir à d’autres méthodes, par exemple utiliser un serveur TURN. Enfin, le protocole STUN prend maintenant en charge aussi TCP (et même TLS-over-TCP), en plus que UDP. 3. Le protocole TURN Lorsqu’un NAT dynamique impose des restrictions sur l’adresse et éventuellement le port de destination, il ne sert à rien qu’un serveur STUN informe le poste local du détail de cet NAT mise en œuvre par son routeur, cet NAT n’acceptera comme destination que ce serveur STUN, et pas un autre poste devant participer à la communication concernée. La solution est donc que la communication passe par ce serveur. Pour ce faire, ce serveur doit supporter le protocole TURN (Traversal Using Relays around NAT), qui est considéré comme une extension du protocole STUN, et qui est décrit dans la RFC 5766, d’avril 2010. Un poste A derrière un routeur mettant en œuvre un NAT, et devant communiquer avec un poste B, se connecte donc à un serveur TURN; cette connexion TURN crée un NAT dynamique
  • 61. 60 | P a g e dans le routeur du réseau du poste A, que le poste A aura pour charge de laisser activer, en entretenant cette connexion; ce serveur TURN pourra alors utiliser à l’envers cet NAT dynamique, en servant ainsi de proxy pour les flux de communication qui doivent parvenir au poste A. Le poste A devra informer le poste B de l’usage de ce proxy, le serveur TURN communique donc au poste A son adresse IP et son port de relais. Ces dernières informations sont généralement appelée "adresse relayée". Elles sont transmises au poste A d’une façon similaire au cas d’une réponse selon le protocole STUN, aux quelques différences près. Le champ transportant ces informations s’appelle ici "XOR-RELAYED-ADDRESS". Dans la pratique, un serveur TURN met aussi en œuvre le protocole STUN de sorte qu’en s’adressant à un serveur TURN, le poste A obtiendra à la fois l’adresse "réflexive" et l’adresse relayée. Par ailleurs, puisqu’un serveur TURN est destiné à relayer des flux de communication, notamment des flux vidéo, il faut envisager qu’il ait à supporter une charge significative, justifiant que son accès soit protégé par une authentification. Le poste A aura alors, dans sa requête au serveur TURN, à lui indiquer par exemple l’adresse et le port du poste B, futur utilisateur de ce relais. a. Real Time Messaging Protocol (RTMP) RTMP est un protocole réseau propriétaire, développé par Adobe, pour la diffusion de flux de données en streaming (audio, vidéo ou autre) entre un serveur et un client, généralement le lecteur Flash, la motivation première de RTMP était de fournir un protocole persistant pour les flux Flash. Le protocole complet fonctionne sur TCP et exploite le port 1935. Les variantes du protocole RTMP :  RTMPT (RTMP Tunneling) encapsule RTMP dans des requêtes HTTP, afin de passer les pare-feu.  RTMPS (RTMP secured) est similaire à RTMP, mais utilise une connexion sécurisée TLS/SSL.  RTMPE (RTMP Encrypted). Il permet le transfert sécurisé des données sans SSL.
  • 62. 61 | P a g e V. Rejoindre une conférence vocale Dans BigBlueButton, un utilisateur peut rejoindre la conférence vocale de plusieurs façons. Les utilisateurs peuvent joindre en utilisant Flash, WebRTC ou téléphone. Lors de la connexion via Flash, l'utilisateur peut choisir de rejoindre uniquement l'écoute ou l'écoute-et-parler. WebRTC fournit des délais plus courts et de meilleure qualité. Si FreeSWITCH est intégré à un fournisseur VOIP, les utilisateurs peuvent appeler en utilisant leur téléphone en composant un numéro et en appuyant sur le numéro de conférence sur leur clavier. FIGURE 14: Rejoindre une conférence vocale (Source:Bigbluebutton.org). VI. Mettre une présentation en ligne Les présentations téléchargées passent par un processus de conversion afin d'être affichées dans le client Flash. Lorsque la présentation téléchargée est un document Office, elle doit être convertie en PDF à l'aide de LibreOffice. Le document PDF est ensuite converti en SWF à l'aide de SWFTools. Il arrive que la conversion d'une page PDF en fichier SWF échoue. Dans ce cas, une image instantanée de la page est prise en utilisant ImageMagick et l'image est convertie en PDF puis en SWF.
  • 63. 62 | P a g e FIGURE 15: Mettre en ligne une présentation (Source:Bigbluebutton.org). VII. Bigbluebutton client Le client BigBlueButton s'exécute dans le navigateur. L'application principale est en Flash. Il existe des bibliothèques Javascript qui fournissent une connexion à FreeSWITCH, lancent l'applet de partage de bureau, etc. Le client Flash se connecte à BigBlueButton App pour envoyer et recevoir des messages. Le client utilise en interne un bus d'événements pour que les composants puissent communiquer entre eux. FIGURE 16: architecture de bigbluebutton client (Source:Bigbluebutton.org).