Fonctionnement Afin d’assurer une communication, une étape de codage consiste à transformer la voix en passant d’un signal analogique à un signal numérique.
La packetisation permet ensuite de transporter la voix par l’intermédiaire d’un protocole : Le Real-time Transport Control Protocol (RTCP) est un protocole permettant de contrôler le transport des packets RTP.
VoIP signifie « Voice over IP » et permet des communications point à point, contrairement aux communications multipoints, qui sont en général du streaming pour diffuser des vidéos et/ou radios.
Le VoIP peut se faire selon différents modes : En mode point à point.
En mode 1 émission et plusieurs réceptions (exemple : émetteur TV).
En mode 1 émission pour plusieurs réceptions (exemple : radio web).
Le délai de latence a une influence sur la qualité de la communication (le délai de latence est le temps nécessaire à la conversion du signal analogique en signal numérique).
Bien entendu, l’arrivée de l’ADSL a considérablement réduit ce délai et rend les communications bien plus fiables.
De nombreux logiciels utilisent le VoIP comme Skype, Tango (Iphone) ou Iskoot (Blackberry), etc.
Côté matériel, les ordinateurs permettent bien ce type de communications, mais on trouve aussi des téléphones Wi-Fi tout en un ou des passerelles permettant de raccorder d’anciens postes téléphoniques à un service VoIP.
Sécurité De nombreuses failles dans la sécurité des communications VoIP ont déjà pu être découvertes, notamment au niveau du protocole RTCP, utilisé par exemple, par le célèbre Soft (logiciel) Windows Live Messenger.
Ces failles sont spécifiques aux produits de Microsoft, mais des failles semblables sont également présentes chez d’autres fournisseurs.
250 millions d’ordinateurs seraient concernés par ces failles selon VoIPShield Laboratories.
Une attaque par déni de service (DOS) est alors envisageable si jamais ces failles sont malheureusement exploitées.
Toutefois, ces failles n’étant pas divulguées, le risque est mineur et VoIPshield s’associe avec Microsoft afin de combler ces failles.
D’autres attaques peuvent également être envisagées, comme la possibilité de contrôler ou accéder à un ordinateur d’un utilisateur.