Voix sur IP (VoIP) Jean-Marc Robert. Génie logiciel et des TI
|
|
- Rachel Pothier
- il y a 7 ans
- Total affichages :
Transcription
1 Voix sur IP (VoIP) Jean-Marc Robert Génie logiciel et des TI
2 Voix sur IP (VoIP) Technologie qui permet à deux personnes de communiquer. Entreprise Internet Interopérabilité IP et traditionnel Solutions Cisco, Alcatel-Lucent, Nortel, Avaya, Asterisk Logiciel libre Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 2
3 Architecture VoIP (simplifié) Passerelle Serveur VoIP Internet PBX Deux sites d une même compagnie Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 3
4 Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 4
5 Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 5
6 Protocole SIP (simplifié) Alice Proxy Server(s) Bob Invite Bob OK ACK Invite OK ACK Conversation (RTP) Bye OK Bye OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 6
7 Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 7
8 Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Attaques classiques Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 8
9 Protocole SIP INVITE Le message contient une description de la session (SDP). INVITE SIP/2.0 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: alice@ Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP m = audio RTP/AVP 0 15 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 9
10 Protocole SIP OK Le message contient une description de la session (SDP). SIP/ OK Via : SIP/2.0/UDP sipproxy5.ets.ca:5060 Via : SIP/2.0/UDP sipproxy12.ets.ca:5060 Max-Forwards : 20 To : Bob <sip:bob@ets.ca> From : Alice <sip:alice@ets.ca> Call-Id: 123@sipproxy.ets.ca CSeq: 1 INVITE Contact: bob@ Content-Type: application/sdp Content-Length:162 v = 0 c = IN IP m = audio 6789 RTP/AVP 0 port UDP pour la communication RTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 10
11 SIP Complexe SIP specified in RFC 3261 published by IETF 2002 First iteration in 1999 (RFC2543) ten years old Additional functionality specified in over 120 different RFCs(!) Even more pending drafts... Known to be complex and sometimes vague difficult for software engineers to implement Interoperability conference - SIPit Tiré de Lars Strand, VoIP some threats, security attacks and security mechanisms, RiskNet Open Workshop, Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 11
12 SIP Complexe Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 12
13 Digression Pare-feu Quels sont les ports UDP devant être ouverts afin de permettre que les conversations aient lieu? Application Level Gateways Pare-feu à état pour la signalisation Entrée : port UDP 5060 Sortie : port éphémère répondant à une requête SIP ou tout simplement UDP 5060 Pare-feu proxy pour la conversation Analyse des paquets de signalisation SIP (INVITE et OK) Récupérer les numéros de port Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 13
14 Digression NAT Quelles sont les adresses IP que Alice et Bob doivent utilisées dans leurs messages SIP? NAT Simple Traversal of UDP through NATs (STUN) Traversal Using Relay NAT (TURN) Interactive Connectivity Establishment (ICE) Universal Plug and Play (UPnP) Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 14
15 Digression Session Border Controllers Solution propriétaire en attendant une solution standardisée. Passerelle SBC Serveur VoIP Internet PBX SBC : Pare-feu applicatif, NAT, chiffrement, surveillance de SLA, lawful intercept, etc. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 15
16 Digression Asterisk Asterisk se simplifie la vie! Port UDP 5060 ouvert pour la signalisation SIP. Port UDP 10,000 à 20,000 ouverts par défaut pour le trafic RTP. # iptables -I RH-Firewall-1-INPUT -p udp --dport j ACCEPT # iptables -I RH-Firewall-1-INPUT -p udp --dport 10000: j ACCEPT Protocole IAX (Inter-Asterisk exchange) Port UDP 4569 ouvert pour la signalisation et le trafic RTP. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 16
17 Menaces VoIP Confidentialité Écoute électronique Analyse de trafic Altération du trafic Redirection d appels Intégrité Accès non-autorisé Altération du trafic Redirection d appels Fraudes Disponibilité DoS Messages non désirés (SPIT) Authentification Redirection d appels Usurpation d identité Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 17
18 Menaces VoIP Cibles spécifiques SIP Signalisation (SIP) Enregistrement Redirection Cancel/Bye Altération Inondation Données (voix) Écoute électronique Altération Inondation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 18
19 Architecture VoIP / SIP (simplifié) SIP Registrar Où est Alice? Adresse Proxy SIP Invite Alice Proxy SIP Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 19
20 Architecture VoIP / SIP (simplifié) Redirect Server SIP Registrar Où est Alice? Adresse Invite Alice Adresse Invite Alice OK Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 20
21 Signalisation SIP Register S enregistrer dans le domaine sans y avoir droit. Modifier un enregistrement d un autre usager. Changer l adresse de l usager pour celle de l attaquant. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 21
22 Signalisation SIP Invite SIP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Redirection d un appel vers un «concurrent». Personnification de l appeleur. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 22
23 Signalisation SIP Redirect Attaquer le Redirect server afin de distribuer de fausses adresses. Altérer les réponses aux requêtes faites au Redirect server. Même objectif : Redirection d un appel vers un «concurrent». Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 23
24 Signalisation Inondation Un grand nombre de SIP Invite Avec ou sans ACK Un grand nombre de SIP Bye ou SIP Cancel Call-Id prévisible p.ex. Tout simplement des paquets sans chercher à découvrir le Call-Id Faille dans l enregistrement Effet multiplicatif! Boucle dans la signalisation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 24
25 Signalisation Inondation (boucle), Phase I Register u1@a.com Contact u1@b.com, u2@b.com Register u2@a.com Contact u1@b.com, u2@b.com SIP Registrar a.com Register u1@b.com Contact u1@a.com, u2@a.com Register u2@b.com Contact u1@a.com, u2@a.com SIP Registrar b.com Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 25
26 Signalisation Inondation (boucle), Phase II Invite Invite Invite Invite Invite Invite Invite Interdire les «forks», détecter les boucles, etc. Invite Invite Invite Invite Invite Invite Invite Invite Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 26
27 SPIT SPAM over Internet Telephony Comparativement, le SPAM est facile à traiter! Le contenu du message peut être analysé avant d être envoyé au destinataire. Lorsque le téléphone sonne, est-ce un appel légitime ou un SPIT? Peu d information pour l analyse : source de l appel Solutions: Listes blanches Listes noires Réputation Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 27
28 SPIT SPAM over Internet Telephony Problème : Comment détecter la présence d un «SPITeur» dans un réseau? (IDS) I. Télémarketing persistant (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. III. Message préenregistré (A) Il va initier les appels. (B) Il ne devrait pas raccrocher le premier. II. Télémarketing performant (A) Il va initier les appels. (B) Il devrait raccrocher rapidement probablement, le premier. Important : liste blanche pour bibliothèque, dentistes, médecins, etc. «Usager normal» (A) Il initie et reçoit des appels. (B) Il a une chance sur deux de raccrocher. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 28
29 Traitement de la voix Interface usager codage/décodage CODEX Attaques Interface usager RTP H RTP Données RTP UDP H UDP H RTP Données UDP IP H IP H UDP H RTP Données IP Lien Data H MAC H IP H UDP H RTP Données Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 29
30 Protection du trafic de données Le protocole RTP n a aucun mécanisme de sécurité protégeant l intégrité ou la confidentialité des messages. Attaque du man-in-the-middle Altération des messages DoS Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 30
31 Moyens de protection Protection des données IPsec, SRTP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 31
32 Protection des données Cas simple Site A SBC Site B Entre les deux sites : VPN IPsec, TLS, ligne dédiée Asterisk Simplifié dû à l agrégation des sessions (tous sur le même port UDP). La gestion des clés est grandement simplifiée. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 32
33 IPsec Service de chiffrement, d intégrité et d authentification. Deux modes: Mode transport permettant à deux machines de communiquer de façon sécurisée. Mode tunnel permettant au trafic entre deux passerelles de communiquer de façon sécurisée. Typiquement, utilise l agrégation des liens. Principal mécanisme pour créer un VPN (Virtual Private Networks) Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 33
34 IPsec Mécanisme de protection Authentication Header (AH) Anti-rejeu Numéro de séquence Intégrité Authentification de l origine Pas de spoofing possible Encapsulating Security Payload (ESP) Chiffrement Anti-rejeu Intégrité Numéro de séquence Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 34
35 Authentication Header (AH) Mode de transport Entête IP original AH Payload IP Mode tunnel Authentifié Nouvelle entête IP Entête IP original AH Payload IP Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 35
36 Encapsulating Security Payload (ESP) Mode de transport Entête IP ESP Header Payload IP ESP Trailer ESP Auth Chiffré Mode tunnel Authentifié Nouvelle entête IP ESP Header Entête IP Payload IP ESP Trailer ESP Auth Chiffré Authentifié Authentification: HMAC-SHA1-96 et AES-XCBC-MAC-96 [RFC4835] Chiffrement: AES-CBC with 128-bit keys [RFC4835] Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 36
37 IPsec ISAKMP, IKE et Oakley Chaque pair d intervenants doit posséder un clé secrète commune. Configuration manuelle. Solution : Internet Security Association and Key Management Protocol (ISAKMP) Protocole permettant d établir une contexte de sécurité (Security Association) entre deux intervenants. But ultime : Les deux intervenants doivent partager une clé commune. Internet Key Exchange (IKE) et Oakley Protocoles permettant d échanger une clé de session entre deux intervenants. Variantes de Diffie-Hellman. Protocoles pouvant être utilisés par ISAKMP Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 37
38 Digression Diffie-Hellman Alice: g x mod p Bob: g y mod p = g xy mod p = g xy mod p 1. Alice choisit x au hasard. 2. Alice envoie g x mod p à Bob. 3. Après la réception du message de Bob, Alice calcule la (g y mod p) x mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. 1. Bob choisit y au hasard. 2. Bob envoie g y mod p à Bob. 3. Après la réception du message d Alice, Bob calcule la (g x mod p) y mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 38
39 Digression DH : Man-in-the-middle Lorsque deux intervenants veulent échanger des informations pour obtenir une clé de session grâce à DH, ils se doivent d authentifier leur partenaire. Alice: Voici mes données pour la clé Bob: Voici mes données pour la clé The man-in-the-middle Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 39
40 Protection des données SRTP (l alternative) SRTP Chiffrement et authentification Objectifs Minimiser l impact sur le trafic Taille des paquets Délais Minimiser le nombre de clés Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 40
41 SRTP Mécanisme d échange de clés Multimedia Internet keying protocol (MIKEY) Protocole répondant au besoin de performance (faible largeur de bande, faible puissance de calcul). Trois modes: Clé secrète partagée a priori Clé publique avec PKI (Public Key Infrastructure) Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Mais aussi SDP s Security DEscriptions (SDES) ZRTP Basé sur Diffie-Hellman Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 41
42 SRTP MIKEY (RFC3830) Clé secrète partagée a priori PSK Alice envoie E (PSK, TGK) TGK : clé de session à partir de laquelle la clé de chiffrement et la clé d authentification sont dérivées. Clé publique avec PKI Alice envoie E (Kpub Bob, TGK) Pas de perfect forward secrecy Bob déchiffre avec Kpriv Bob Clé publique avec PKI + Dérivation utilisant Diffie-Hellman Alice envoie [g x mod p, Sign (Kpriv Alice, g x mod p)] Bob répond avec [g y mod p, Sign (Kpriv Bob, g y mod p)] Les clés de session sont dérivés à partir de g xy mod p Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 42
43 Digression Chiffrement continu Le chiffrement continu (Stream cipher) chiffre un bit du message à la fois dès que celui-ci est disponible. Il n est pas nécessaire que les 128 bits d un bloc (p.ex. AES) soient disponibles. Ce type de méthode génère une séquence qui est «additionnée» au message pour produire le cryptogramme. Clé Générateur Texte en clair xor Cryptogramme Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 43
44 Digression Chiffrement continu Propriétés Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée. Autant de 0 que de 1. La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Mais, par dessus tout, l important est de ne pas utiliser la même séquence pour deux messages différents. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 44
45 Signalisation Attaques Messages SIP Interface usager Interface usager UDP H UDP H RTP Message UDP IP H IP H UDP H RTP Message IP Lien Data H MAC H IP H UDP H RTP Message Lien Data Lien physique Lien physique Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 45
46 Protection de la signalisation Afin de s assurer de l intégrité et de la confidentialité des messages de signalisation. HTTP-auth IPsec TLS Défi / Réponse À déconseiller : attaque du dictionnaire pour le mot de passe (au moins) un nonce! La sécurité est essentiellement de proxy à proxy. Il faut donc faire confiance à toute la chaîne de serveurs. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 46
47 SPIT IDS Listes blanches Listes noires Réputation Analyse statistique sur les fréquences : Nombre d appels initiés vs. Nombre d appels reçus 1:1 mais pas 100:1 Nombre d appels terminés vs. Nombre total d appels 1:2 (50-50 de raccrocher le premier) R. MacIntosh et D. Vinokurov, Detection and Mitigation of Spam in IP Telephony Networks using Signaling Protocol Analysis, 2005 IEEE Sarnoff Symposium. Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 47
48 Références IETF RFC5039, The Session Initiation Protocol (SIP) and Spam, J. Kuthan et D. Sisalem, SIP Tutorial, Peter Thermos et Ari Takanen, Securing VoIP Networks: Threats, Vulnerabilities, and Countermeasures, Addison-Wesley, J. Van Meggelen, L. Madsen et J. Smith, Asterisk: The Future of Telephony, O Reilly, 2007, VOIPSA, VoIP Security and Privacy Threat Taxonomy, 2005, Jean-Marc Robert, ETS MTI VoIP - A09 v1.0 48
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailDéploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Plus en détailCouche Session M1 Info Z. Mammeri - UPS 1. Concept de session
Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détail(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailLa ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données
La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet
Plus en détailC a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P
Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication
Plus en détailPartie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détail1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés
1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la
Plus en détailLa VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Plus en détailGuide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Plus en détailLA SECURITE DE LA VoIP LES PRINCIPALES FAILLES
LA SECURITE DE LA VoIP LES PRINCIPALES FAILLES Presenté par : Arezki REZZELI Yassine SAILE 2007/2008 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport
Plus en détailAsterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.
Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec
Plus en détailSIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Plus en détailSécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.
Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.fr Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailTRIXBOX. Tutorial et fonctions avancées
TRIXBOX Tutorial et fonctions avancées Sommaire C est quoi TRIXBOX?... 4 Quelques définitions:... 4 L'interface principale trixbox :... 5 L'interface web FreePBX pour gérer le PBX Asterisk.... 5 Le téléphone
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailUneconnexionoptimale
Uneconnexionoptimale HiPath OpenOffice Entry Edition. Cette solution entièrement dédiée aux communications ouvertes permet à votre entreprise en pleine expansion de gagner du temps, de réduire ses frais
Plus en détailCodecs AoIP et sécurité des réseaux
Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailBest Practices for VoIP-SIP Security
Best Practices for VoIP-SIP Security Etat Document public HESSO Alistair Doswald (HEIG), Prof. Juergen Ehrensberger Auteurs (HEIG), Xavier Hahn (HEIG), Prof. Stefano Ventura (HEIG) Auteurs responsables
Plus en détailRéseaux Privés Virtuels Virtual Private Networks
Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailG amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.
La téléphonie sur IP longtemps discutée, mais jamais vraiment démarrée Mais cela pourrait bientôt changer! En tenant compte de la popularité du haut débit, ZyXEL lance un téléphone VoIP WLAN et divers
Plus en détailVoIP ( Voix sur IP) Généralités Un protocole particulier : SIP. Asterisk
VoIP ( Voix sur IP) Généralités Un protocole particulier : SIP Quelques exemples d'ipbx : Asterisk La voix sur IP (1) Définition : Le principe est de faire circuler sur Internet, grâce au protocole IP,
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailRéunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. info@ipercom.com
Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle info@ipercom.com Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:
Plus en détailOffre de stage. Un(e) stagiaire en informatique
Référence : LOL-2014-014 Recherches, étude et mise en place d une solution visant à détecter (et endiguer) les attaques de type Dos sur un réseau FAI. La solution pourra s appuyer sur les données récupérées
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailSécurité pour le systeme Voice over IP protocoles SIP et RTP
Sécurité pour le systeme Voice over IP protocoles SIP et RTP Tobias Glemser, Reto Lorenz Article publié dans le numéro 5/2005 du magazine hakin9 Tout droits réservés. La copie et la diffusion d article
Plus en détailMécanismes de sécurité dans la signalisation des réseaux IMS 4G
Université libre de Bruxelles Faculté des Sciences Département d Informatique Mécanismes de sécurité dans la signalisation des réseaux IMS 4G Jérémy Pagé Promoteurs : Jean-Michel Dricot Olivier Markowitch
Plus en détailConfiguration d'un trunk SIP OpenIP sur un IPBX ShoreTel
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP
Plus en détailSécurité de la Voix sur IP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JTR 2010 Sécurité de la Voix sur IP Jean-Baptiste Aviat Jean-Baptiste
Plus en détail(In)sécurité de la Voix sur IP (VoIP)
(In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité
Plus en détailInformation. Communication for the open minded. Siemens Enterprise Communications www.siemens.com/open
Information HG 1500 V3 Communication IP dans les PME HG 1500 est le module LAN et passerelle du système IP en temps réel HiPath 3000 pour les petites et moyennes entreprises. HG 1500 assure le raccordement
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailConfiguration du driver SIP dans ALERT
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLa VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN
La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La
Plus en détailLa sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry
La sécurisation du flux média pour la VoIP Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry 18 mai 2005 Sécurité des Systèmes et des Réseaux Table des matières
Plus en détailPourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1
Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détailpar Tarik Fdil <tfdil@sagma.ma>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailComplémentarité de DNSsec et d IPsec
Complémentarité de DNSsec et d IPsec Gilles GUETTE IRISA/INRIA, Campus de beaulieu, 35042 Rennes Cedex, France gilles.guette@irisa.fr Olivier COURTAY ENST-Bretagne, 2 rue de la Châtaigneraie, 35512 Cesson
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailInformation HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises
Information HiPath OpenOffice ME Communication IP pour les petites et moyennes entreprises HiPath OpenOffice ME est la première solution de communications unifiées qui offre une multitude de possibilités
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailIntroduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
Plus en détailPlateforme prête pour les services Cisco SRP 521W
Plateforme prête pour les services Cisco SRP 521W Équipement économique et facile à installer dans les locaux des petites entreprises Partie intégrante de la gamme Cisco Small Business Pro La demande de
Plus en détailLP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Avril 2013
LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Avril 2013 Firewall Communication Security Virtual Private Networks (ipsec, ssh, ssl) Firewall
Plus en détailProtocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSécurité GNU/Linux. Virtual Private Network
Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en
Plus en détailUFR informatique SECURITE : Infrastructure & SI Sécurité de la VoIP
12/12/2007 UFR informatique M2 SIR Par : EL BAHLOULI saad FAHMANI Mohamed mahdi SOMMAIRE Introduction....P 3 I- Architecture des communications VoIP.P 4 a) Fonctionnement de la téléphonie IP...P 4 b) Protocoles
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailExemples d'intrusion sur les réseaux VoIP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur
Plus en détailSécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.
Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.org/nico/ COLT et la VoIP COLT Telecom Services
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailTitre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON
Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON 1 Table des matières Figures... 3 Tableaux... 3 Versions... 4 1 Introduction... 5 1.1
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailSIP : Session Initiation Protocol
SIP : Session Initiation Protocol Simon ZNATY et Jean-Louis DAUPHIN EFORT http://www.efort.com 1 Introduction SIP (Session Initiation Protocol) est un protocole de signalisation défini par l IETF (Internet
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailInformation HiPath OpenOffice EE Communication IP pour petites entreprises
Information HiPath OpenOffice EE Communication IP pour petites entreprises HiPath OpenOffice Entry Edition. Un pack Open Communications complet, idéal pour une entreprise en pleine croissance qui doit
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailLABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk
LABO TELEPHONIE Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk Colas Florian Nourdine Abdallah Ouleddiaf Sami SOMMAIRE 1. Présentation 2. Diagramme de Gantt 3.
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailTout Savoir Communication for the open minded
Tout Savoir HiPath OpenOffice est la première solution de communications unifiées dotée d applications puissantes déjà intégrées conçues pour les entreprises en développement. Ouvrez votre bureau à une
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailTéléphone IP. Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT
Téléphone IP Téléphone IP aux nombreuses fonctions avancées pour une utilisation professionnelle et au prix abordable FICHE PRODUIT Téléphone IP professionnel toutes fonctionnalités à 1 ligne qui prend
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE
ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détailVoix sur IP. Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013
2013 Voix sur IP Sébastien BAUDRAND Laurent LEGAZ Mathieu LOSLIER ESIPE-MLV 18/10/2013 Sommaire Introduction... 2 1. Pré-requis... 2 1.1 Matériels utilisés... 2 1.2 Logiciels utilisés... 3 1.3 Protocoles
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détail