Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI

Dimension: px
Commencer à balayer dès la page:

Download "Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI"

Transcription

1 Voix sur IP (VoIP) Jean-Marc Robert Génie logiciel et des TI

2 Voix sur IP (VoIP) Technologie qui permet à deux personnes de communiquer. Entreprise Internet Interopérabilité IP et traditionnel Solutions Cisco, Alcatel-Lucent, Nortel, Avaya, Asterisk Logiciel libre Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 2

3 Architecture VoIP (simplifié) Passerelle Serveur VoIP Internet PBX Deux sites d une même compagnie Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 3

4 Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 4

5 Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 5

6 Protocole SIP (simplifié) Alice Proxy Server(s) Bob Invite Bob OK ACK Invite OK ACK Conversation (RTP) Bye OK Bye OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 6

7 Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 7

8 Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 8

9 Protocole SIP INVITE Le message contient une description de la session (SDP). INVITE SIP/2.0 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: alice@ Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP m = audio RTP/AVP 0 15 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 9

10 Protocole SIP OK Le message contient une description de la session (SDP). SIP/ OK Via : SIP/2.0/UDP sipproxy5.ets.ca:5060 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: bob@ Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP m = audio 6789 RTP/AVP 0 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 10

11 SIP Complexe SIP specified in RFC 3261 published by IETF 2002 First iteration in 1999 (RFC2543) ten years old Additional functionality specified in over 120 different RFCs(!) Even more pending drafts... Known to be complex and sometimes vague difficult for software engineers to implement Interoperability conference - SIPit Tiré de Lars Strand, VoIP some threats, security attacks and security mechanisms, RiskNet Open Workshop, Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 11

12 SIP Complexe Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 12

13 Digression Pare-feu Quels sont les ports UDP devant être ouverts afin de permettre que les conversations aient lieu? Application Level Gateways Pare-feu à état pour la signalisation Entrée : port UDP 5060 Sortie : port éphémère répondant à une requête SIP ou tout simplement UDP 5060 Pare-feu proxy pour la conversation Analyse des paquets de signalisation SIP (INVITE et OK) Récupérer les numéros de port Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 13

14 Digression NAT Quelles sont les adresses IP que Alice et Bob doivent utilisées dans leurs messages SIP? NAT Simple Traversal of UDP through NATs (STUN) Traversal Using Relay NAT (TURN) Interactive Connectivity Establishment (ICE) Universal Plug and Play (UPnP) Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 14

15 Digression Session Border Controllers Solution propriétaire en attendant une solution standardisée. Passerelle SBC Serveur VoIP Internet PBX SBC : Pare-feu applicatif, NAT, chiffrement, surveillance de SLA, lawful intercept, etc. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 15

16 Digression Asterisk Asterisk se simplifie la vie! Port UDP 5060 ouvert pour la signalisation SIP. Port UDP 10,000 à 20,000 ouverts par défaut pour le trafic RTP. # iptables -I RH-Firewall-1-INPUT -p udp --dport j ACCEPT # iptables -I RH-Firewall-1-INPUT -p udp --dport 10000: j ACCEPT Protocole IAX (Inter-Asterisk exchange) Port UDP 4569 ouvert pour la signalisation et le trafic RTP. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 16

17 Menaces VoIP Confidentialité Écoute électronique Analyse de trafic Altération du trafic Redirection d appels Intégrité Accès non-autorisé Altération du trafic Redirection d appels Fraudes Disponibilité DoS Messages non désirés (SPIT) Authentification Redirection d appels Usurpation d identité Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 17

18 Menaces VoIP Cibles spécifiques SIP Signalisation (SIP) Enregistrement Redirection Cancel/Bye Altération Inondation Données (voix) Écoute électronique Altération Inondation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 18

19 Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 19

20 Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 20

21 Signalisation SIP Register S enregistrer dans le domaine sans y avoir droit. Modifier un enregistrement d un autre usager. Changer l adresse de l usager pour celle de l attaquant. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 21

22 Signalisation SIP Invite SIP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Redirection d un appel vers un «concurrent». Personnification de l appeleur. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 22

23 Signalisation SIP Redirect Attaquer le Redirect server afin de distribuer de fausses adresses. Altérer les réponses aux requêtes faites au Redirect server. Même objectif : Redirection d un appel vers un «concurrent». Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 23

24 Signalisation Inondation Un grand nombre de SIP Invite Avec ou sans ACK Un grand nombre de SIP Bye ou SIP Cancel Call-Id prévisible p.ex. Tout simplement des paquets sans chercher à découvrir le Call-Id Faille dans l enregistrement Effet multiplicatif! Boucle dans la signalisation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 24

25 Signalisation Inondation (boucle), Phase I Register u1@a.com Contact u1@b.com, u2@b.com Register u2@a.com Contact u1@b.com, u2@b.com SIP Registrar a.com Register u1@b.com Contact u1@a.com, u2@a.com Register u2@b.com Contact u1@a.com, u2@a.com SIP Registrar b.com Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 25

26 Signalisation Inondation (boucle), Phase II Invite Invite Invite Invite Invite Invite Invite Interdire les «forks», détecter les boucles, etc. Invite Invite Invite Invite Invite Invite Invite Invite Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 26

27 SPIT SPAM over Internet Telephony Comparativement, le SPAM est facile à traiter! Le contenu du message peut être analysé avant d être envoyé au destinataire. Lorsque le téléphone sonne, est-ce un appel légitime ou un SPIT? Peu d information pour l analyse : source de l appel Solutions: Listes blanches Listes noires Réputation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 27

28 SPIT SPAM over Internet Telephony Problème : Comment détecter la présence d un «SPITeur» dans un réseau? (IDS) I. Télémarketing persistant (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. III. Message préenregistré (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. II. Télémarketing performant (A) Il va initier les appels. (B) Il devrait raccrocher rapidement probablement, le premier. Important : liste blanche pour bibliothèque, dentistes, médecins, etc. «Usager normal» (A) Il initie et reçoit des appels. (B) Il a une chance sur deux de raccrocher. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 28

29 Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 29

30 Protection du trafic de données Le protocole RTP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Attaque du man-in-the-middle Altération des messages DoS Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 30

31 Moyens de protection Protection des données IPsec, SRTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 31

32 Protection des données Cas simple Site A SBC Site B Entre les deux sites : VPN IPsec, TLS, ligne dédiée Asterisk Simplifié dû à l agrégation des sessions (tous sur le même port UDP). La gestion des clés est grandement simplifiée. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 32

33 IPsec Service de chiffrement, d intégrité et d authentification. Deux modes: Mode transport permettant à deux machines de communiquer de façon sécurisée. Mode tunnel permettant au trafic entre deux passerelles de communiquer de façon sécurisée. Typiquement, utilise l agrégation des liens. Principal mécanisme pour créer un VPN (Virtual Private Networks) Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 33

34 IPsec Mécanisme de protection Authentication Header (AH) Anti-rejeu Numéro de séquence Intégrité Authentification de l origine Pas de spoofing possible Encapsulating Security Payload (ESP) Chiffrement Anti-rejeu Intégrité Numéro de séquence Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 34

35 Authentication Header (AH) Mode de transport Entête IP original AH Payload IP Mode tunnel Authentifié Nouvelle entête IP Entête IP original AH Payload IP Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 35

36 Encapsulating Security Payload (ESP) Mode de transport Entête IP ESP Header Payload IP ESP Trailer ESP Auth Chiffré Mode tunnel Authentifié Nouvelle entête IP ESP Header Entête IP Payload IP ESP Trailer ESP Auth Chiffré Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Chiffrement: AES-CBC with 128-bit keys [RFC4835] Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 36

37 IPsec ISAKMP, IKE et Oakley Chaque pair d intervenants doit posséder un clé secrète commune. Configuration manuelle. Solution : Internet Security Association and Key Management Protocol (ISAKMP) Protocole permettant d établir une contexte de sécurité (Security Association) entre deux intervenants. But ultime : Les deux intervenants doivent partager une clé commune. Internet Key Exchange (IKE) et Oakley Protocoles permettant d échanger une clé de session entre deux intervenants. Variantes de Diffie-Hellman. Protocoles pouvant être utilisés par ISAKMP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 37

38 Digression Diffie-Hellman Alice: g x mod p Bob: g y mod p = g xy mod p = g xy mod p 1. Alice choisit x au hasard. 2. Alice envoie g x mod p à Bob. 3. Après la réception du message de Bob, Alice calcule la (g y mod p) x mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. 1. Bob choisit y au hasard. 2. Bob envoie g y mod p à Bob. 3. Après la réception du message d Alice, Bob calcule la (g x mod p) y mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 38

39 Digression DH : Man-in-the-middle Lorsque deux intervenants veulent échanger des informations pour obtenir une clé de session grâce à DH, ils se doivent d authentifier leur partenaire. Alice: Voici mes données pour la clé Bob: Voici mes données pour la clé The man-in-the-middle Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 39

40 Protection des données SRTP (l alternative) SRTP Chiffrement et authentification Objectifs Minimiser l impact sur le trafic Taille des paquets Délais Minimiser le nombre de clés Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 40

41 SRTP Mécanisme d échange de clés Multimedia Internet keying protocol (MIKEY) Protocole répondant au besoin de performance (faible largeur de bande, faible puissance de calcul). Trois modes: Clé secrète partagée a priori Clé publique avec PKI (Public Key Infrastructure) Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Mais aussi SDP s Security DEscriptions (SDES) ZRTP Basé sur Diffie-Hellman Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 41

42 SRTP MIKEY (RFC3830) Clé secrète partagée a priori PSK Alice envoie E (PSK, TGK) TGK : clé de session à partir de laquelle la clé de chiffrement et la clé d authentification sont dérivées. Clé publique avec PKI Alice envoie E (Kpub Bob, TGK) Pas de perfect forward secrecy Bob déchiffre avec Kpriv Bob Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Alice envoie [g x mod p, Sign (Kpriv Alice, g x mod p)] Bob répond avec [g y mod p, Sign (Kpriv Bob, g y mod p)] Les clés de session sont dérivés à partir de g xy mod p Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 42

43 Digression Chiffrement continu Le chiffrement continu (Stream cipher) chiffre un bit du message à la fois dès que celui-ci est disponible. Il n est pas nécessaire que les 128 bits d un bloc (p.ex. AES) soient disponibles. Ce type de méthode génère une séquence qui est «additionnée» au message pour produire le cryptogramme. Clé Générateur Texte en clair xor Cryptogramme Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 43

44 Digression Chiffrement continu Propriétés Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée. Autant de 0 que de 1. La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Mais, par dessus tout, l important est de ne pas utiliser la même séquence pour deux messages différents. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 44

45 Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 45

46 Protection de la signalisation Afin de s assurer de l intégrité et de la confidentialité des messages de signalisation. HTTP-auth IPsec TLS Défi / Réponse À déconseiller : attaque du dictionnaire pour le mot de passe (au moins) un nonce! La sécurité est essentiellement de proxy à proxy. Il faut donc faire confiance à toute la chaîne de serveurs. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 46

47 SPIT IDS Listes blanches Listes noires Réputation Analyse statistique sur les fréquences : Nombre d appels initiés vs. Nombre d appels reçus 1:1 mais pas 100:1 Nombre d appels terminés vs. Nombre total d appels 1:2 (50-50 de raccrocher le premier) R. MacIntosh et D. Vinokurov, Detection and Mitigation of Spam in IP Telephony Networks using Signaling Protocol Analysis, 2005 IEEE Sarnoff Symposium. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 47

48 Références IETF RFC5039, The Session Initiation Protocol (SIP) and Spam, J. Kuthan et D. Sisalem, SIP Tutorial, Peter Thermos et Ari Takanen, Securing VoIP Networks: Threats, Vulnerabilities, and Countermeasures, Addison-Wesley, J. Van Meggelen, L. Madsen et J. Smith, Asterisk: The Future of Telephony, O Reilly, 2007, VOIPSA, VoIP Security and Privacy Threat Taxonomy, 2005, Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 48

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet

Plus en détail

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P

C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES

LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES Presenté par : Arezki REZZELI Yassine SAILE 2007/2008 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc. Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.fr Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

TRIXBOX. Tutorial et fonctions avancées

TRIXBOX. Tutorial et fonctions avancées TRIXBOX Tutorial et fonctions avancées Sommaire C est quoi TRIXBOX?... 4 Quelques définitions:... 4 L'interface principale trixbox :... 5 L'interface web FreePBX pour gérer le PBX Asterisk.... 5 Le téléphone

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Uneconnexionoptimale

Uneconnexionoptimale Uneconnexionoptimale HiPath OpenOffice Entry Edition. Cette solution entièrement dédiée aux communications ouvertes permet à votre entreprise en pleine expansion de gagner du temps, de réduire ses frais

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Best Practices for VoIP-SIP Security

Best Practices for VoIP-SIP Security Best Practices for VoIP-SIP Security Etat Document public HESSO Alistair Doswald (HEIG), Prof. Juergen Ehrensberger Auteurs (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG) Auteurs responsables

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323. La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers

Plus en détail

VoIP ( Voix sur IP) Généralités Un protocole particulier : SIP. Asterisk

VoIP ( Voix sur IP) Généralités Un protocole particulier : SIP. Asterisk VoIP ( Voix sur IP) Généralités Un protocole particulier : SIP Quelques exemples d'ipbx : Asterisk La voix sur IP (1) Définition : Le principe est de faire circuler sur Internet, grâce au protocole IP,

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com

Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:

Plus en détail

Offre de stage. Un(e) stagiaire en informatique

Offre de stage. Un(e) stagiaire en informatique Référence : LOL-2014-014 Recherches, étude et mise en place d une solution visant à détecter (et endiguer) les attaques de type Dos sur un réseau FAI. La solution pourra s appuyer sur les données récupérées

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Sécurité pour le systeme Voice over IP protocoles SIP et RTP

Sécurité pour le systeme Voice over IP protocoles SIP et RTP Sécurité pour le systeme Voice over IP protocoles SIP et RTP Tobias Glemser, Reto Lorenz Article publié dans le numéro 5/2005 du magazine hakin9 Tout droits réservés. La copie et la diffusion d article

Plus en détail

Mécanismes de sécurité dans la signalisation des réseaux IMS 4G

Mécanismes de sécurité dans la signalisation des réseaux IMS 4G Université libre de Bruxelles Faculté des Sciences Département d Informatique Mécanismes de sécurité dans la signalisation des réseaux IMS 4G Jérémy Pagé Promoteurs : Jean-Michel Dricot Olivier Markowitch

Plus en détail

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP

Plus en détail

Sécurité de la Voix sur IP

Sécurité de la Voix sur IP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JTR 2010 Sécurité de la Voix sur IP Jean-Baptiste Aviat Jean-Baptiste

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open

Information. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry La sécurisation du flux média pour la VoIP Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry 18 mai 2005 Sécurité des Systèmes et des Réseaux Table des matières

Plus en détail

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1

Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1 Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

par Tarik Fdil <tfdil@sagma.ma>

par Tarik Fdil <tfdil@sagma.ma> Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Complémentarité de DNSsec et d IPsec

Complémentarité de DNSsec et d IPsec Complémentarité de DNSsec et d IPsec Gilles GUETTE IRISA/INRIA, Campus de beaulieu, 35042 Rennes Cedex, France gilles.guette@irisa.fr Olivier COURTAY ENST-Bretagne, 2 rue de la Châtaigneraie, 35512 Cesson

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Information HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises

Information HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises Information HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises HiPath OpenOffice ME est la première solution de communications unifiées qui offre une multitude de possibilités

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Plateforme prête pour les services Cisco SRP 521W

Plateforme prête pour les services Cisco SRP 521W Plateforme prête pour les services Cisco SRP 521W Équipement économique et facile à installer dans les locaux des petites entreprises Partie intégrante de la gamme Cisco Small Business Pro La demande de

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013 Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl) Firewall

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

UFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP

UFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP 12/12/2007 UFR informatique M2 SIR Par : EL BAHLOULI saad FAHMANI Mohamed mahdi SOMMAIRE Introduction....P 3 I- Architecture des communications VoIP.P 4 a) Fonctionnement de la téléphonie IP...P 4 b) Protocoles

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite. Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.org/nico/ COLT et la VoIP COLT Telecom Services

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON 1 Table des matières Figures... 3 Tableaux... 3 Versions... 4 1 Introduction... 5 1.1

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

SIP : Session Initiation Protocol

SIP : Session Initiation Protocol SIP : Session Initiation Protocol Simon ZNATY et Jean-Louis DAUPHIN EFORT http://www.efort.com 1 Introduction SIP (Session Initiation Protocol) est un protocole de signalisation défini par l IETF (Internet

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Information HiPath OpenOffice EE Communication IP pour petites entreprises

Information HiPath OpenOffice EE Communication IP pour petites entreprises Information HiPath OpenOffice EE Communication IP pour petites entreprises HiPath OpenOffice Entry Edition. Un pack Open Communications complet, idéal pour une entreprise en pleine croissance qui doit

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Tout Savoir Communication for the open minded

Tout Savoir Communication for the open minded Tout Savoir HiPath OpenOffice est la première solution de communications unifiées dotée d applications puissantes déjà intégrées conçues pour les entreprises en développement. Ouvrez votre bureau à une

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT

Téléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Voix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013

Voix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013 2013 Voix sur IP Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013 Sommaire Introduction... 2 1. Pré-requis... 2 1.1 Matériels utilisés... 2 1.2 Logiciels utilisés... 3 1.3 Protocoles

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail