Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc."

Transcription

1 Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France

2 Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise et dans les foyers impose la mise en place d une sécurisation efficace. Si des attaques peuvent être tolérées sur le réseau de données, l absence d un système de téléphonie pour une entreprise peut être lourd de conséquences. L importance des appels d urgence par exemple nécessite une garantie sur la disponibilité et l intégrité du réseau téléphonique. Les solutions existent, il est question de cloisonnement via une segmentation de flux, de filtrage IP (pare feu), de l utilisation de mécanismes comme IPSec, VPN, SSL, etc. Ces solutions restent complexes à mettre en œuvre. Il est également question de la sécurité au niveau des protocoles utilisés par la voix sur IP. Ces protocoles laissent entrevoir quelques failles de sécurité, la plupart du temps, dans leur implémentation. Les failles sont alors «patchés» par des extensions aux protocoles imparfaits ou de nouveaux protocoles sont proposés, dédiés à sécuriser la voix sur IP. Toute cette sécurisation devant tenir compte du problème de la qualité de service, critère important pour l utilisation de la voix sur IP. Mots clés : Sécurité, VoIP. Table des matières Résumé... 2 Introduction... 3 Contexte... 3 Limite du document... 3 VoIP... 4 La technique... 4 Les applications... 4 Sécurité de la VoIP... 5 Attaques... 5 Solutions et propositions sur le marché... 6 Thèmes de recherche... 6 Conclusion... 7 Références

3 Introduction Contexte La VoIP est un sujet d actualité : 29% des entreprises y vont pour des questions d'économies, 23% pour disposer de nouveaux services, 25% par stratégie pure, 12% pour une gestion plus simple, et enfin 8% pour changer leur PaBX (étude Cesmo). La téléphonie sur IP représente en France 1,5 milliard de minutes de communication, soit 6% du trafic total pour le 1er trimestre 2005, et ce pour 1,5 million de clients estimés. En termes de revenus, cela se traduit par 165 millions d'euros de chiffre d'affaires en 2004 (étude Arcep). Ce chiffre d'affaires est d ailleurs en progression de + 53% par rapport à 2003 (source IDC, «Le marché français de la Téléphonie sur IP, »). Le besoin de passer à cette technologie n est pas ressenti uniquement par les grandes entreprises au territoire éclaté. Aussi, la migration vers cette technique ne concerne pas que les entreprises, la voix sur IP est également dans les foyers à travers des solutions comme skype 1, wengo, les différentes «box» fournies par les opérateurs, etc. Limite du document Vous ne trouverez ici ni nouveau protocole, ni nouvelle faille de sécurité. En revanche, vous finirez la lecture en étant conscient (nous l espérons) des principaux problèmes que peuvent engendrer une mise en oeuvre VoIP non sécurisée et des différentes solutions utilisées ou en cours d études. Nous commençons pour ce faire par rappeler comment fonctionne la VoIP à travers une succincte explication du fonctionnement de cette technique puis en étudiant par qui et pourquoi elle est utilisée ; nous abordons ensuite l aspect sécurité en pointant du doigt les dangers et ce qui existe pour les éviter ou les amoindrir. 1 Skype n a pas échappé aux chercheurs de vulnérabilités : bien qu un papier récent (18/10/2005) le présente comme particulièrement sûr. Tout en faisant ouvertement de la publicité pour l application, le papier présente quelques fonctionnements du logiciel propriétaire : 3

4 VoIP Une confusion courante est faite entre la téléphonie sur IP (ToIP) et la voix sur IP (VoIP). Nous tenions donc à préciser le point suivant : la ToIP est un ensemble de techniques qui permettent la mise en place de services téléphoniques sur un réseau IP. La VoIP est une des techniques utilisée pour réaliser la mise en place de ce type de service. La technique La VoIP est une technique qui permet de transmettre de la voix en utilisant les paquets des réseaux de données IP 2. Elle peut dont être utilisée pour des réseaux différents : VoIP wifi, VoIP 3G, etc. L implémentation de cette technique n est pas encore mature, plusieurs protocoles se font concurrence. Le procédé reste cependant le même : la voix est échantillonnée numériquement ; ces échantillons sont compressés 3 à l aide de codeur/décodeurs (codec) puis empaquetés. Les deux protocoles (non propriétaires) les plus répandus actuellement sur le marché sont H323 et SIP (Session initiation protocol, rfc 3261). H323 à l expérience pour lui : cinq versions ont déjà vu le jour. Le protocole a été créé à l origine pour des sessions multimédias sur des réseaux locaux avant d être étendu à la VoIP. C est en même temps qu un protocole, une architecture entière, comprenant une famille de protocoles et de normes. Contrairement à H323 qui s inspire des circuits télécoms, SIP est un système de signalisation conçu en respectant la philosophie IP. C est pour cette raison que, malgré le fait qu il soit moins riche en services fournis que son concurrent direct, il suscite un grand intérêt dans la communauté Internet et télécom. Il faut également noter la présence de RTP (real time protocol, rfc 3550), un protocole conçu pour les applications audio et vidéo temps réels sur les réseaux IP. Les applications De nombreux avantages sont énoncés au sujet de cette technique en plein essor qui mûrit depuis plus d une dizaine d années. Nous pouvons citer entre autres : La réduction des coûts de communications : les coûts de bandes passantes représente à terme moins de la moitié de la facture téléphonique traditionnelle ; Une administration centralisée qui simplifie les opérations de maintenance : il y a avait besoin d un prestataire ou d un spécialiste pour le moindre déplacement de poste, ce n est plus le cas ; La simplification des infrastructures due à l utilisation d un même réseau. Par exemple, une seule prise Ethernet par utilisateur : les postes hardphones sont équipés d un hub passif sur lequel se branche l ordinateur ; La sophistication des applications : le standard humain ou les commutations nécessitant de taper ou de dire «1» pour tel service, «2» pour tel autre, etc. ne sauront plus d actualité ; la référence du client pouvant être interprété plus aisément, le client pourra être redirigé (ou non) directement sur le responsable adéquat. 2 Remarquez qu il existe aussi VoFR (frame relay), VoATM, mais IP ayant le monopole ces techniques n ont pas atteintes une grande échelle. 3 Les silences d une conversation peuvent être supprimés ou mieux, remplacés par des «bruits blancs». 4

5 VoIP est une technique d avenir. Elle permet de diminuer l effectif en charge des télécoms dans les entreprises, une plus grande flexibilité dans les déplacements inter entreprises. La possibilité de tracer les appels (utile en hotline), d optimiser le temps de travail (travail à domicile), etc. sont autant d arguments favorable à sa bonne expansion. Les prises en charges avec via les offres Centrex permettent aux petites entreprises de déléguer au niveau opérateur la gestion de leur téléphonie ; cette délocalisation permet même de faire jusqu à 30% d économie par rapport à une solution interne fondée sur IPBX, selon les offres. Sécurité de la VoIP La technique VoIP utilisant le même réseau que celui de donnée devient sujet aux mêmes types de menaces que celles que nous connaissons. Cela fait donc une source de vulnérabilité supplémentaire pour l entreprise. Nous pouvons nous interroger sur l impact de l absence de téléphonie dans une entreprise de nos jours. Attaques Pour attaquer les réseaux téléphoniques traditionnels, il fallait se trouver physiquement au bon endroit avec les pinces alligators et trouver les bons câbles, ce qui limitait le nombre d interventions. Maintenant, être à l autre du bout du monde derrière son ordinateur n empêche en rien de faire la même chose, voire plus : on peut également accéder au réseau de données. La plupart des entreprises craignent pour la confidentialité des communications ; elles craignent également les manœuvres permettant aux attaquants (alors appelés phreakers) de se servir de leur réseau pour passer des appels gratuits ou encore d être la cible des attaques de spammeurs : on parle alors de Voice spam ou SPIT (spam over internet telephony). Nous pouvons imaginer le degré d enthousiasme qu aurait une entreprise si, durant ces appels, elle reçoit un message publicitaire toute les trente secondes lui indiquant l adresse d un site indélicat. Le réseau VoIP peut être attaqué via des outils classiques d écoute de trafic, d injection de trafic IP, etc ; mais nous pouvons aussi citer des outils propres à la voix comme Voice Over Misconfigured Internet Telephones 4 (VOMIT) qui permet de déchiffrer une conversation sur un réseau local ou VoIPONG 5 qui détecte les communications VoIP (supporte H.323, SIP et RTP/RTCP entre autres) sans avoir besoin de connaissances avancées dans le domaine ; SiVuS (SIP Vulnerability Scanner) en revanche nécessite de connaître un minimum le protocole SIP pour pouvoir être utilisé avec efficacité 6 afin détecter les vulnérabilités des composants SIP. Le nécessaire existe donc pour sniffer les appels, les enregistrer, les modifier. Naturellement, les protocoles les plus utilisés comme SIP ou H.323 comportent des failles de sécurité 7, la plupart du temps, dans leur implémentation. Une consultation de la taxonomie de la VoIP security alliance 8 permettra d avoir une vision plus exhaustive de ce qui existe en terme d attaques etc. 8 du 24 octobre

6 Solutions et propositions sur le marché Comment sécuriser cette nouvelle technique? La solution «miracle» du VPN (virtual private network) n est pas adaptée aux réseaux locaux, elle sert réellement pour l établissement de tunnel à travers l Internet. Une solution peut être également la segmentation de flux de téléphonie au niveau du réseau local, mais cela peut parfois poser des problèmes lorsque certaines adresses ont besoin d être rendues publiques. Il faudrait alors séparer le réseau de données de celui de la téléphonie pour être plus «tranquille» : nous perdrions alors l un des avantages de cette technique qui est d utiliser un réseau et un seul pour les données et la voix. Certains protocoles dédiés à la sécurisation de la VoIP sont en cours d optimisation. Nous pensons notamment à la tentative timide (à ce jour) de Carole BASSIL via le voice security protocol draft version 1.0 (23/05/2005) ou aux versions plus abouties de la NSA qui sont FNBDT (futur narrow band digital terminal) et SCIP (Secure Communications Interoperability Protocol, le successeur de FNBDT). Des solutions existent également pour sécuriser les principaux protocoles utilisés : SIP, H.323 ou RTP/RTCP. En guise d illustration, nous pouvons citer respectivement les fonctionnalités décrites dans la RFCs 3261 et 3329, à H.235 (v3) ou à SRTP/SRTCP (RFC 3711). Bien entendu, face à ces problèmes certaines solutions ont vu le jour, parfois même certaines entreprises! C est le cas, entre autres, de la start up NeoTIP 9. La société part du constat que les pare feu ne sont pas adaptés à la sécurisation de la VoIP qui nécessite l utilisation de nombreux ports dynamiques ; les failles proviennent alors de l obligation pour les pare feu de prévoir statiquement de larges plages de ports ouverts. Leur solution principale agit donc comme tiers de confiance avec les pare feu classiques. Une variante utilisée par checkpoint, cisco ou encore netscreen est d intégrer directement les protocoles comme H.323 à leur pare feu 10. En plus des pare feu, des organismes comme l ISS (Internet security system) recommandent l utilisation de solutions NIPS, HIPS (Network/Host intrusion prevention system) et suggèrent quelques conseils de base 11 tel qu en plus d une segmentation de flux, une séparation des serveurs DHCP (dynamic host control protocol), une authentification forte et un contrôle d accès au niveau des passerelles VoIP en passant par l utilisation d IPSec. Le NIST (national institut of standard and technology) propose également des recommandations qui vont dans ce sens. Thèmes de recherche Il nous est impossible de faire une liste exhaustive de tous les thèmes précis de recherches dédiés à la sécurité de la voix sur IP. Cependant, actuellement, un sujet «tendance» est l étude des menaces et vulnérabilités associées aux technologies NGN/VoP 12 (protocoles et architectures). C est par exemple de ce que se propose d étudier le VoSIL 13 (Voice Security Internet Lab, une collection de laboratoire de recherche). Une autre étude a pour objectif de résoudre le problème posé par les pare feu, c est ce que se propose de faire cisco et microsoft ensemble. Enfin, une dernière optique : sécuriser la voix sur IP utilisée sur des liaisons sans fils. Une source d articles 14, de livres blancs, etc. est mise à jour régulièrement par la VoIPSA (VoIP Security Alliance) qui se propose justement de participer à la recherche sur la sécurité de la VoIP Dans les cas d un nombre de composants H.323 restreints, il est conseillé de les mettre dans une DMZ

7 Conclusion La téléphonie IP à visiblement de grands jours devant elle, même si il est évident qu elle a encore à gagner en maturité. La voix sur IP doit faire face à deux grands problèmes d actualités : la qualité de service et la sécurité. Ce sont malheureusement deux objectifs n allant pas dans le même sens. La sécurité de la technique VoIP doit, pour résumer, consister en la protection des protocoles VoIP, la protection des systèmes d exploitation sur lesquels les solutions VoIP sont basées (buffer overflows et vulnérabilités diverses ), la protection des couches réseaux contre les attaques de type DoS, la protection de la bande passante dédiée à la voix sur le réseau. Toute sécurité impose des contraintes nécessaires, certes ; mais la question est de savoir, à quel point peut on sécuriser sans dégrader la qualité de la voix sur le réseau. C est dans ce sens qu argumentent les partisans du VoP pour Voice over packet associés au NGN (next generations network) et donc déjà concurrente de la VoIP avant même que cette dernière soit bien en place. Mais là encore, les vulnérabilités sont déjà annoncées. Références Un document très instructif de la NIST : «Security considerations for Voice over IP Systems». Il présente les vulnérabilités (en général et sur les principaux protocoles utilisés) et exposes également des solutions à mettre en place. Le site de la VoIP Security Alliance Un wiki référençant tout ce qui trouve sur la Voix sur IP. Un concurrent direct de la Voix sur IP Un workshop sur la sécurité (et la QoS) Accès aux questions de la protection de la voix sur IP au moyen de technologies de prévention d intrusion. 7

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS De la téléphonie classique à la ToIP hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS 2 La téléphonie La téléphonie est un système de communication avec la voix Deux composantes sont nécessaires à ce système

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis

VoIP - les protocoles. Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis VoIP - les protocoles Germain Bauvin Matthieu Michaud Pouya Mohtacham Julien Quintard Pierre-Yves Rofes-Vernis 0 Plan PSTN H.323 RTP RTCP/RTSP Skype SIP IAX2 Conclusion 1 PSTN Réseau Téléphonique Commuté

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Interconnexion Trunk SIP

Interconnexion Trunk SIP Interconnexion Trunk SIP Forum ATENA 08/04/2009 François MORICE 1 L histoire d Aastra 1983» Création d Aastra Société d ingénierie en Aéronautique de Défense 1992» Diversification sur le marché Télécom

Plus en détail

I m listening to you!

I m listening to you! Les environnements de VoIP I m listening to you! Nicolas Bareil (nbareil@free.fr) EADS CCR/SSI 2 juin 2005 Les environnements de VoIP Problématique Beaucoup de projets VoIP Peu de gens connaissant les

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif?

GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif? GREENWICH INSTITUTE Bilan et perspectives de la ToIP : sommes-nous à l aube d un déploiement massif? Les conférences stratégiques LMI - CIO Version 1.1 11 octobre 2005 Patrick BUCQUET +33 6 74 98 51 99

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia

NGN Next Generation Network Réseau de Nouvelle Génération. Dr. Najjar Monia 2015 NGN Next Generation Network Réseau de Nouvelle Génération Dr. Najjar Monia Les NGN sont basés sur une évolution progressive vers le «tout IP» et sont modélisés en couches indépendantes dialoguant

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

La communication adaptée à votre entreprise

La communication adaptée à votre entreprise La communication adaptée à votre entreprise Un guide d achat interactif avec 6 questions à vous poser ou à poser à votre fournisseur avant de vous lancer dans un projet de voix sur IP 1 Que propose ce

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Convergence Fixe-Mobile & Opérateurs Télécom:

Convergence Fixe-Mobile & Opérateurs Télécom: Convergence Fixe-Mobile & Opérateurs Télécom: Vision de Tunisie Télécom Nizar Bouguila Directeur Central Technique Tunisie Telecom Nizar.Bouguila@tunisietelecom.tn 12 ème Séminaire de FRATEL : «La Convergence

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP Le Cours Voix sur IP PDF est un cours de deux jours de formation complet sur la VoIP pour les non-ingénieurs professionnels qui ont besoin d'un aperçu et une mise à jour sur les fondamentaux VoIP, PBX

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM

RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM RESEAU MULTISERVICES LARGE BANDE DE TECHNOLOGIE IP/MPLS D ALGERIE TELECOM Séminaire régional sur l accès hertzien mobile et fixe pour les applications large bande dans la région des Etats arabes. Co organisé

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Interconnexion des sites avec VPN

Interconnexion des sites avec VPN RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques Ecole Centrale des Logiciels Libres et

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

L i v r e b l a n c f é v r i e r 2 0 0 6

L i v r e b l a n c f é v r i e r 2 0 0 6 L i v r e b l a n c f é v r i e r 2 0 0 6 T é l é p h o n i e & I P une convergence à discipliner En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières

FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE. Table des matières FTP ACTIF OU FTP PASSIF AVEC UN PARE-FEU EN COUPURE Table des matières TABLE DES MATIERES... 1 TOPOLOGIE RESEAU UTILISEE DANS CE DOCUMENT... 2 PRINCIPES DE FTP... 3 Le mode FTP actif... 3 Le mode FTP passif...

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail