Risques et solutions

Dimension: px
Commencer à balayer dès la page:

Download "Risques et solutions"

Transcription

1 Sécuriser votre voix sur IP (VoIP) Risques et solutions Mars 2016 Suiv.

2 Une solution de sécurisation téléphonique pour petites et moyennes entreprises Souvent méconnu du grand public, le piratage téléphonique est un véritable fléau pour les entreprises les obligeant à se prémunir contre ce type d attaques. Même si ces fraudes téléphoniques diminuent quelque peu ces dernières années, elles génèrent toujours à l échelle mondiale des préjudices financiers de plusieurs milliards de dollars US par an (1). 03 Chaque entreprise possédant des lignes téléphoniques et offrant des services internes de VoIP à ses utilisateurs, peut être la cible de ces cyber-attaques causant des pertes financières pouvant aller jusqu'à plusieurs dizaines de milliers de dollars (2), pertes souvent irrécupérables. 04 En plus du préjudice financier subi, elles peuvent également avoir pour conséquence la mise hors service du système téléphonique rendant l entreprise non joignable pour une durée indéterminée avec les répercussions économiques que cela peut représenter sur leurs affaires. (1) (2) 10/20/technology/dial-and-redial-phone-hackers-stealing-billions -.html?_r=0 2

3 Une solution de sécurisation téléphonique pour petites et moyennes entreprises Milliards de $US de fraudes dans le monde (1) ,25 23,5 11,

4 Les principes du piratage téléphonique Les pirates s introduisent frauduleusement dans les installations téléphoniques via le réseau des sociétés afin de s en servir pour émettre des appels internationaux. 02 La plupart du temps, le piratage intervient pendant des périodes ou l'entreprise est fermée : la nuit, les fins de semaines, les jours fériés. Quelques heures suffisent pour subir des préjudices de plusieurs dizaines de milliers de dollars Ces appels sont ensuite détournés et revendus à des opérateurs (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attrayants. 03 En plus de la fraude financière qu un piratage téléphonique implique, il y a également d autres impacts critiques comme l usurpation d identité, l interception et l écoute d appels ou de boîtes vocales, la destruction de la configuration en place sur les systèmes, etc. 4

5 Les principes du piratage téléphonique 5 types de fraudes en milliards $US en 2015 (1) PBX 3,93 3,53 IPBX Subscription Fraud(Application) Dealer Fraud 2,55 Subscription Fraud(identity) 3,53 3,14 5

6 Qui sont les pirates? Typologie des attaques les plus fréquentes Typologie des attaques les plus fréquentes Les pirates sont des professionnels n utilisant qu une simple connexion Internet ou un de vos numéros de téléphone pour tenter de pénétrer votre système. Le piratage des messageries vocales des utilisateurs qui permettent de programmer un renvoi vers un numéro extérieur ou encore de prendre le contrôle de l installation à distance. Le piratage de l interface administrateur du système téléphonique à travers différentes failles critiques permet la prise en main totale du système à distance. Les pirates sont totalement anonymes sur internet, il est donc quasi impossible de les retrouver. Dans les 3 cas, les failles sont souvent les mêmes : mots de passe faibles, et réseau informatique joignable depuis Internet peu (ou pas) sécurisé. Le dernier type apparu avec les nouvelles technologies IP est tout simplement le fait de pénétrer le réseau informatique souvent jumelé avec le réseau téléphonique de l entreprise par le biais d Internet. 6

7 Maîtrisez votre infrastructure : chaque entreprise ne maîtrise pas son réseau informatique de manière identique. Sachez qui se connecte sur votre réseau, identifiez les sources de connexions (prises murales, WiFi, VPN, coupefeu, etc.) et assurez-vous que vos politiques informatiques sont claires et connues par vos employés. Sécurisez vos équipements en rendant inaccessible votre système téléphonique aux personnes non autorisées en l entreposant dans un local fermé à clef. 5 bonnes pratiques pour commencer à se protéger Observez les factures téléphoniques de façon récurrente : certaines fraudes peuvent passer inaperçues au premier coup d œil et représenter une somme énorme les mois suivants. Ajoutez des seuils financiers : un bon fournisseur de service VoIP vous permettra de fixer des limites monétaires pour les appels individuels ainsi que les appels internationaux. Recherchez ces fournisseurs. Permettez uniquement les pays où vous faites affaires : les bonnes pratiques consistent à bloquer tous les pays de destination par défaut et de débloquer uniquement ceux jugés légitimes. Encore ici, privilégiez un fournisseur de service VoIP permettant une granularité sur les pays de destination. 7

8 et demandez-nous une expertise pour : Audit Auditer les vulnérabilités de votre installation téléphonique sur site mais également à distance via des outils performants et reconnus. Sécurité Sécuriser intégralement votre réseau d entreprise en mettant en place des politiques de sécurité avancées et des liaisons sécurisées (VPN). Pare-feu Mettre en place un Session Border Controller (SBC) garantissant la sécurité et l intégrité de votre réseau. Monitoring Monitorer les alarmes de votre installation pour permettre une meilleure réactivité face aux attaques de grosse ampleur (DDOS). Assistance Vous assister dans votre besoin de moderniser vos infrastructures pour garantir leur pérennité future. 8

9 Sécurisation avec Session Border Controller INTERNET FILTRAGE RESEAU Flux pirate rejeté Flux de confiance autorisé 9

10 Mettez toutes les chances de votre côté : choisissez Solutions Techso et dormez l esprit tranquille. Site web: techso.ca Contactez-nous: (514) FIN

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Qui sont les pirates?

Qui sont les pirates? Solutions en télécommunications t 3 rue de la Rigole 78180 Montigny le Bretonneux eux Agences Paris VII et 77 enfratel@enfratel.com 01.39.44.27.27 www.enfratel.com Informations sur le piratage de la ToIP

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009

«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009 «La VoIP j y vais?» présenté par le cabinet de conseil Résultic Lionel Chamussy Syndicat National des Professionnels de l Hébergement l d Entreprisesd Paris, Assemblée e Générale G du 22 janvier 2009 «La

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip. Système de Communications Avancées by Pulsar VoIP Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.ch TEL + 41 22 510 20 10 info@pulsarvoip.ch PRESENTATION Pulsar VoIP?

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

VoIP/ToIP Etude de cas

VoIP/ToIP Etude de cas VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Livre blanc Les 10 principaux avantages du 3CX Phone System Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX Ce livre blanc souligne les 10 principales raisons de choisir le

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi Questions fréquentes F.A.Q Solutions Linksys F.A.Q mise à jour 21 mai 2007 SYSTEME IPBX : LKY SPA9000 Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Présentation Pulsar VoIP? Nous sommes un fabricant de centrales téléphoniques en VoIP (Voice Over Internet Protocol),

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

Nerim Trunk SIP Mai 2013

Nerim Trunk SIP Mai 2013 Nerim Trunk SIP Mai 2013 :// Sommaire Principes de la solution Fonctionnement Avantages Supports de connectivité Trunk SIP / Appels simultanés Processus de mise en place Eléments nécessaires pour une proposition

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Bienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH

Bienvenue dans le programme partenaires beronet Présentation des produits beronet. 2015 beronet GmbH Bienvenue dans le programme partenaires beronet Présentation des produits beronet À propos de beronet Cloud Managed VoIP Gateways and Appliances Depuis 2002, beronet construit des technologies d accès

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.

Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises. Détournement Patchs Phreakers Gestion Détection Configuration Malveillance Surfacturation Fraudes Sécurité Piratage Chiffrement Contrôle Risques IPBX Analyse Réseaux Identité Connexions Audits Intrusions

Plus en détail

Contact Center / Call Center. Qu est ce qu un Centre de Contacts?

Contact Center / Call Center. Qu est ce qu un Centre de Contacts? Qu est ce qu un Centre de Aujourd hui, les entreprises et les administrations proposent à leurs clients, prospects, usagers et partenaires de multiples façons d entrer en contact avec elles (le Guichet,

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

www.nerim-partenaires.fr Programme Partenaires

www.nerim-partenaires.fr Programme Partenaires www.nerim-partenaires.fr Programme s Nerim l alternative BtoB sans concession 1999 38M 20 000 450 Création de Nerim de CA en 2014 clients partenaires Une gamme de prestations globales Connexions Internet

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

FAQ.... sur les thèmes de la sécurité, disponibilité et rentabilité du PBX innovaphone. Français

FAQ.... sur les thèmes de la sécurité, disponibilité et rentabilité du PBX innovaphone. Français FAQ...... sur les thèmes de la sécurité, disponibilité et rentabilité du PBX innovaphone Français 2 innovaphone PBX - Sécurité - Disponibilité - Rentabilité Thème: Sécurité «Que signifie la mise en place

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Fin de la téléphonie classique Risques et opportunités pour votre activité online

Fin de la téléphonie classique Risques et opportunités pour votre activité online Fin de la téléphonie classique Risques et opportunités pour votre activité online Florent Adam Marketing Manager François Pajot Product Manager Qui sommes nous? Operateur indépendant fondé en 1986 Présent

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

L i v r e b l a n c f é v r i e r 2 0 0 6

L i v r e b l a n c f é v r i e r 2 0 0 6 L i v r e b l a n c f é v r i e r 2 0 0 6 T é l é p h o n i e & I P une convergence à discipliner En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des

Plus en détail

MESSAGERIE VOCALE VTX GUIDE D UTILISATION

MESSAGERIE VOCALE VTX GUIDE D UTILISATION 1 0800 200 211 PLUS D INFORMATIONS (APPEL GRATUIT) MESSAGERIE VOCALE VTX GUIDE D UTILISATION DESCRIPTIF DE LA MESSAGERIE VOCALE VTX La messagerie vocale remplace le répondeur téléphonique conventionnel.

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure

Plus en détail

Donnez à votre téléphonie d entreprise une autre dimension. Economie, flexibilité, liberté BUSINESS PHONE

Donnez à votre téléphonie d entreprise une autre dimension. Economie, flexibilité, liberté BUSINESS PHONE Donnez à votre téléphonie d entreprise une autre dimension Economie, flexibilité, liberté A LA POINTE DU PROGRES Un central téléphonique virtuel de haute technologie Business Phone est un service de téléphonie

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

Quelle solution choisir? «Optimisez vos outils et moyens de communications» Téléphonie Fixe Quelle solution choisir? «Optimisez vos outils et moyens de communications» Les différentes offres «Abonnement téléphonique + Consommations» Ligne analogique Ligne numeris(t0, T2) Téléphonie

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications HiPath OpenOffice Offi Entry Edition Mise à jour gratuite vers HiPath OpenOffice EE V1 La solution d'entrée de gamme Unified Communications Licence gratuite pour mise à jour vers HOO EE V1 Jusqu'à fin

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR

GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX LA DARTYBOX ET INTERNET LA DARTYBOX ET LA MESSAGERIE LA DARTYBOX ET LA TELEPHONIE EN SAVOIR PLUS SUR LA DARTYBOX ASSISTANCE I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info

Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info Les lignes fixes par Réseaux Info vous permettent de raccorder votre PABX / IPBX (T0/T2, Trunk SIP), ainsi que vos équipements analogiques tels que les fax, les alarmes, les TPE, etc. Vous bénéficiez d

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail