Sécurité de la Voix sur IP

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de la Voix sur IP"

Transcription

1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JTR 2010 Sécurité de la Voix sur IP Jean-Baptiste Aviat Jean-Baptiste Aviat

2 Hervé Schauer Consultants Société indépendante de conseil en sécurité informatique Depuis ingénieurs/consultants Domaines d'expertise : Audits de sécurité : système, code, architecture Tests d'intrusion Sécurité organisationnelle (/ISO-2700[1-5]/) Formations techniques et organisationnelles 2/31

3 Plan Les risques associés à la téléphonie Accompagné d'exemples venant du terrain L'indisponibilité La surfacturation L'interconnexion au réseau de données La non confidentialité Quelques solutions de sécurisation Certains éléments de cette présentation sont issus de la formation HSC «sécurité de la VoIP» 3/31

4 Les risques associés à la téléphonie Dépendent bien sur du contexte! Différents contextes, différents besoins : Hôpital Banque Opérateurs téléphoniques PME / PMI 4/31

5 Les risques associés à la téléphonie Peuvent être répartis en deux types : IP Interception des communications Dénis de service protocole de téléphonie Surfacturation Usurpation d'identité Déni de service 5/31

6 Protocoles et concepts de la VoIP Une multitude de protocoles H323 SIP SCCP (Cisco) MGCP Deux flux à distinguer : Signalisation : la gestion des appels Initiation ou fin d'appel, authentification... Données : la voix, la vidéo Peuvent suivre des chemins distincts 6/31

7 L'indisponibilité Téléphones IP très peu stables Implémentent des protocoles réseau «classiques» IP, UDP, TCP, HTTP Gourmands en ressources Et sur de l'embarqué... Un vers... Vers = Virus par le réseau Balaye le réseau Perturbation des téléphones Conséquence La VoIP est indisponible! 7/31

8 Exemple : l'utilitaire UDPSIC UDP : protocole extrêmement simple Pourtant... Peu de téléphones l'implémentent de façon robuste Quelques milliers de paquets suffisent à : Geler le téléphone quelques secondes ou indéfiniment Le faire redémarrer #./udpsic -s d ,20480 Compiled #./udpsic against -s Libnet d ,20480 Installing Compiled Signal against Handlers. Libnet Seeding Installing with Signal Handlers. Using Seeding random with source ports. No Using Maximum random traffic source limiter ports. Bad No IP Maximum Version = traffic 10% limiter IP Bad Opts IP Pcnt Version = 10% Frag'd IP Opts Pcnt Pcnt = Frag'd 30% Pcnt Bad = 30% UDP Cksm = Bad 50% UDP Cksm = = 10% 50% 1000 = pkts/sec and k/s pkts/sec pkts/sec and and k/s k/s [...] pkts/sec and k/s [...] Un réseau dont les téléphones redémarrent sans cesse... est un réseau téléphonique inutilisable. 8/31

9 L'indisponibilité Avec un seul paquet UPD : 9/31

10 L'indisponibilité Ou bien : 10/31

11 L'indisponibilité : le spam Coût d'un appel VoIP : 0 Coût d'une publicité VoIP... 0 La VoIP est une cible idéale pour la publicité Un robot appelle et délivre son message Méthodes de protection : CAPTCHA (on s'assure que l'interlocuteur est humain) Tests calculatoires (on rend le coût CPU de l'appel élevé) Listes blanches / grises / noires 11/31

12 La surfacturation Détourner l'utilisation de l'infrastructure Pour appeler : à son propre compte ses propres services surtaxés Pour le compte d'autres... Et revendre! Certains cas très médiatisés : 2006 : deux hackers américains vendent pour 1M$ de communications volées 2009 : 9 employés de Sprint revendent des comptes de clients pour passer des appels 12/31

13 La surfacturation Un pirate prend la main sur un IPBX Planifie des appels à son numéro surtaxé Toutes les 2 minutes entre 23h et 3h 5 jours par semaine appels par semaine! En combien de temps le détecteriez-vous? 13/31

14 L'interconnexion au réseau de données Serveurs VoIP souvent moins sécurisés que les serveurs «classiques» Gérés par des équipes différentes : «équipes télécom» Développement spécifiques réalisés en interne Aucune bonne pratique de développement Services implémentés souvent très vulnérables Serveurs utilisés souvent laissés pour compte Non à jour Configuration non durcie Exemple : interconnexion LDAP pour un service de carnet d'adresse PHP + MySQL 14/31

15 L'interconnexion au réseau de données Une entreprise fournit un accès SIP Accès informatique : 5600/UDP ou 5600/TCP Si une vulnérabilité existe dans le serveur SIP? Le pirate prend la main sur le serveur Et rebondit! Un pirate qui s'introduit dans votre système d'information Peut rebondir sur la téléphonie 15/31

16 Vulnérabilités sur les logiciels de VoIP Asterisk : CVE Remote unauthenticated sessions Appels non authentifiés CVE Exploitable Buffer Overflow Compromission système du serveur CVE Injection SQL Cisco : Accès à la base de données (obtention des mots de passe d'autres utilisateurs), appels non authentifiés... CVE Denial of Service Redémarrage du serveur avec un paquet SIP CVE Denial of Service Compromission système du serveur 16/31

17 Vulnérabilités sur les logiciels support CVE OpenSSL Debian Authentification par clé? MS Microsoft Windows Compromission système du serveur CVE Alcatel Accès à la console d'administration sans authentification???? Alcatel Mots de passe par défaut Authentification sans mot de passe Et toutes les failles informatiques «classiques»! 17/31

18 Vulnérabilités sur les protocoles SIP présente des vulnérabilités intrinsèques : permet de s'authentifier à la place d'un téléphone Découverte de cette vulnérabilité : Équipe Madynes du LORIA-INRIA Lorraine Et de bien d'autres vulnérabilités! 18/31

19 Vulnérabilité SIP 1/3 19/31

20 Vulnérabilité SIP 2/3 Fonctionnalité SIP : mise en attente 20/31

21 Vulnérabilité SIP 3/3 D'où... usurpation de l'authentification! 21/31

22 Vulnérabilités sur l'intégration Services d'annuaire ou d'interconnexions «faits maison» Développés à la va vite par l'équipe VoIP Pas de bonnes pratiques de développement Point d'entrée supplémentaire 22/31

23 Porte dérobée Un pirate prend la main sur un serveur Et souhaite s'y maintenir! Utilisation d'une backdoor Si serveur VoIP isolé... Comment le contacter? Par téléphone! Alambix : porte dérobée pour Asterisk Shell over DTMF 23/31

24 La non confidentialité Les communications sont rarement chiffrées Difficulté à déployer des certificats sur un parc de téléphones Nombreux moyens de les intercepter Attaques réseau (ARP) Via les switchs Par DHCP... Le son comme la vidéo peuvent être décodés rtpbreak $./rtpbreak -W -r ~/current/un-flux.pcap -d ~/current v1.3a $./rtpbreak running -W here! -r ~/current/un-flux.pcap -d ~/current [...] v1.3a running here! * Reading [...] packets... open * Reading./rtp.2.0.txt packets...! [rtp0] open di detected:./rtp.2.0.txt pt=23(?) :4096 => :4192 [...]! [rtp0] detected: pt=23(?) :4096 => :4192 * [rtp0] [...] closed: packets inbuffer=0 flushed=477 lost=0(0.00%), call_length=0m14s * [rtp0] closed: packets inbuffer=0 flushed=477 lost=0(0.00%), + call_length=0m14s Status Alive + Status RTP Sessions: 0 Closed Alive RTP Sessions: 01 Detected Closed RTP RTP Sessions: Sessions: 1 1 Flushed Detected RTP RTP packets: Sessions: 4771 Lost Flushed RTP packets: RTP packets: 0 (0.00%) 477 Lost RTP packets: 0 (0.00%) 24/31

25 Draft de RFC Le protocole ZRTP Utilisation de Diffie Hellman Anonyme Vulnérable aux interceptions : Copyright Hervé Schauer Consultants Reproduction Interdite

26 Le protocole ZRTP Garantie que personne n'intercepte la communication s0 = clé maître utilisée pour la génération des diverses clés Copyright Hervé Schauer Consultants Reproduction Interdite

27 La non confidentialité Infrastructures administrables à distance En HTTP Parfois disponibles sur Internet IPBX : consultation des journaux Administration de la visio-conférence Accès à toutes les caméras de toutes les salles de réunion! Avec certains téléphones GSM Journalisation des SMS 27/31

28 Vu chez un opérateur Cas pratique d'intrusion sur des réseaux VoIP opérateur : 28/31 Session Initiation Protocol Request-Line: INVITE SIP/2.0 Message Header Via: SIP/2.0/UDP :7502 Max-Forwards: 70 From: " " <sip: >;tag=9c6072bf2bd8428bb2f63d1191f23f34;epid=eae6c76a48 To: Call-ID: 2c3fad5bdb6e48dda1640aaa7417d3b3 Impacts : Consultation de la messagerie de tous les abonnés Usurpation d'identité pour les appels et les SMS / MMS

29 Quelques solutions de sécurisation 29/31 Les éléments relatifs à la VoIP sont informatiques Les bonnes pratiques informatiques s'appliquent donc! Ne pas mutualiser les machines! Mettre à jour les logiciels Les systèmes d'exploitation Les firmwares également! Des switchs Des téléphones Séparer les réseaux Données et voix devraient être sur des réseaux distincts Le réseau de voix ne devrait accéder qu'au strict nécessaire Pas d'interface d'administration Pas de services relatifs aux systèmes d'exploitation socles Journaliser

30 Références RTPBreak Sécurité de la VoIP, 06/05, Franck Davy, Nicolas Jombart, Alain Thivillon, HSC ISIC : tcpsic, udpsic Shell over DTMF, 06/2009, Nicolas Collignon Brouillon de RFC de ZRTP : 30/31

31 Questions? 31/31

VoIP, même sécurité?

VoIP, même sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet VoIP, même sécurité? Table-ronde AFFUT/Crestel 3 Juin 2008 Olivier

Plus en détail

VoIP : révolution ou dévolution?

VoIP : révolution ou dévolution? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet VoIP : révolution ou dévolution? Séminaire EPFL VoIP State of the

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006 VoIP et sécurité Retour d'expérience d'audits de sécurité 7 juillet 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI Introduction Sommaire Technologies et risques

Plus en détail

Sécurité Voix sur IP

Sécurité Voix sur IP HERVÉ SCHAUER CONSULTANTS Network Security Agency since 1989 Specialized in Unix, Windows, TCP/IP and Internet Sécurité Voix sur IP Franck Davy Nicolas Jombart

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007 VoIP et sécurité Retour d'expérience d'audits de sécurité 14 mars 2007 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI Introduction Sommaire Technologies et risques

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Sécurité des bases de

Sécurité des bases de HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIR-EST Sécurité des bases de données Louis Nyffenegger Louis Nyffenegger

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Web Services et sécurité

Web Services et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies. Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele

Téléphonie http://nicodewaele.free.fr Nicolas Dewaele Téléphonie Les équipements Les équipements : Le PABX : Autocommutateur téléphonique privé (private automatic branch exchange) Il permet de relier les postes téléphoniques à l'intérieur de l'entreprise

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Sécurité des bases de données Nicolas Jombart Alain Thivillon HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des bases de données Nicolas Jombart Alain Thivillon Place

Plus en détail

Ekiga. La téléphonie IP libre. RMLL 3 juillet 2008. Damien Sandras

Ekiga. La téléphonie IP libre. RMLL 3 juillet 2008. Damien Sandras Ekiga La téléphonie IP libre RMLL 3 juillet 2008 Contenu (1) 30 années de VoIP Présentation d'ekiga L'équipe d'ekiga Historique Pourquoi des standards? Quelques mots sur SIP Contenu (2) Ekiga 3.00 Post-Ekiga

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Nicolas Bocquet Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1

Nicolas Bocquet<nbocquet@lynuxtraining.com> Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Asterisk, une solution de VoIP Nicolas Bocquet Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Présentation Intégrateur / Formateur en Logiciels Libres Domaine

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Techniques actuelles d'attaque IP

Techniques actuelles d'attaque IP Mélée Numérique 18 mars 2003 Techniques actuelles d'attaque IP 8 années d'expérience en test d'intrusion Stéphane Aubert Stephane.Aubert@hsc.fr Hervé Schauer Consultants 1 Hervé Schauer Consultants Cabinet

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Mise en place de la Téléphonie sur IP au U6

Mise en place de la Téléphonie sur IP au U6 Mise en place de la Téléphonie sur IP au U6 Guillaume Gaillard guillaume.gaillard@telecom-sudparis.eu Les associations MiNET et Maisel Sud Paris travaillent ensembles depuis une dizaine d'années pour fournir

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

Présentation générale des différentes solutions libres. JTR ToIP Lyon

Présentation générale des différentes solutions libres. JTR ToIP Lyon Présentation générale des différentes solutions libres Stéphane Alnet stephane@shimaore.net JTR ToIP Lyon A propos de... u-picardie.fr 1994-98 1er réseau indépendant dans RENATER cisco.com 2000-2006 VoIP

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP

PARCOURS CERTIFIANT. «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP PARCOURS CERTIFIANT «ADMINISTRATEUR RESEAUX» Certification professionnelle de niveau III inscrite au RNCP Durée : 1183 h (903 h de formation en centre + 280 h de stage en entreprise) Lieu de formation

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail