20 juin Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World

Dimension: px
Commencer à balayer dès la page:

Download "20 juin 2007. Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World"

Transcription

1 20 juin 2007 Extrait TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong Safe Solutions Safer World

2 En partenariat avec : Informations sur le document : Référence du projet PI-Groupe 1 Equipe Zeneo Titre du projet SPITSink Intitulé du sujet Solution Anti-SPIT Tuteurs David Gindis, Isabelle Auge-Blum Date de remise finale 30 Mars 2007 Nom du délivrable Cahier ANVAR Version du document 2.0 Chef de projet Guilhem TESSEYRE Mots-Clés Site web du projet VoIP, Spam, Security, IPBX, Telephony II

3 Sommaire INFORMATIONS SUR LE DOCUMENT :... II SOMMAIRE... III LISTE DES TABLEAUX... ERROR! BOOKMARK NOT DEFINED. LISTE DES FIGURES... III ABREVIATIONS... IV REFERENCES... V RESUME EXECUTIF PRESENTATION DE L IDEE ET DU CONTEXTE UN BESOIN NAISSANT EQUIPE ZENEO LES PARTENAIRES INSA Lyon CARACTERISTIQUES TECHNIQUES CONTEXTE TECHNIQUE MOYENS MIS EN ŒUVRE LA SOLUTION RETENUE LES DIFFERENTS ACTEURS Utilisateurs finaux Machine Administrateur CONCEPTION DU PROTOTYPE PLATEFORME DE TESTS TOIP D ENTREPRISE EN FRANCE - LE MARCHE LES OFFRES ETAT DU MARCHE EN FRANCE CADRE JURIDIQUE Liste des figures Figure 1 Risques liées à la ToIP (Source : Alcatel)... 2 Figure 2 Schéma global de fonctionnement de SPITSink... 4 Figure 3 Modules de détection de SPIT (Source : France Telecom)... 4 Figure 4 - Schéma détaillé de fonctionnement de SPITSink... 6 Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) Figure 6 Evaluation des risques... Error! Bookmark not defined. III

4 Abréviations CA DoS GE GSM INPI IP IP-PBX IPBX PME RTC SIP SPIT TPE ToIP VoIP VPN Chiffre d Affaire Deny Of Service Grandes Entreprises Global System for Mobile Communication Institut National de la Protection Intellectuelle Internet Protocol Internet Protocol-based Private Branch Exchange Idem IP-PBX Petites et Moyennes Entreprises Réseau Téléphonique Commuté Session Initialisation Protocol Spam Over Internet Telephony Très Petites Entreprises Telephony Over Internet Protocol Voice Over Internet Protocol Virtual Private Network IV

5 Références VoIP & SPIT: [1] France Telecom,R&D, %20SPIT%20Mitigation%20by%20a%20Networ-Level%20Anti-Spit%20Entity.pdf Méthodologie sur l implémentation d un module anti-spit et analyse des besoins, Juin [2] Sun Microsystems, Explications sur l utilisation de JAIN SIP, pour l implémentation de modules pour la ToIP, [3] Network Working Group, Draft du protocole SIP. Documentation technique complète sur la technologie de base de la ToIP.Juin 2002 [4] Ram Dantu, Prakash Kolan, Detecting Spam in VoIP Networks. Explications de différents algorithmes de détection des SPIT, 2005 [5] ToIP Security, présentation de Jean-Pierre Kellermann, Alcatel-Lucent Enterprise Forum, Février 2007 Sources marché : [6] Etude du marché de la téléphonie sur IP d après diverses études (Solucom, Pouey, etc.). 03/2006 [7] Etude réalisée par Solucom auprès d'un échantillon représentatif d entreprises françaises. Janvier 2006 Concurrence : [8] NEC Seal: News écrite par Christian D. sur le site generation-net.com. Il y décrit le système de NEC de lutte contre le SPIT. 27/01/2007 [9] Eyeball Anti-SPIT: Description du produit, Anti-SPIT, sur le site du constructeur, Eyeball [10] Qovia: Article écrit par Cara Garretson sur le site NetworkWorld. Elle y décrit le système de Qovia de lutte contre le SPIT et le marché potentiel de l époque. 12/07/04 [11] Is Spit set to soar? Par Richard Thurston. News présentant la concurrence : NEC, Eyeball et le fait que Cisco ne ressente la menace du SPIT. [12] Grand Central: Interview du français Vincent Paquet, co-fondateur de GrandCentral. Il y décrit le système qu il propose. 29/09/2006 Juridiques : [13] Rapport de M. Jaebum LEE de la Direction de la science, de la technologie et de l industrie de l OCDE (Organisation de coopération et de développement économiques) sur les implications de la VoIP pour les politiques. [14] Nouvelle de l ITU (International Telecommunication Union) sur la réglementation de la VoIP. V

6 Résumé exécutif Suite à de nombreux travaux depuis son introduction il y a une dizaine d années, la technologie VoIP qui constitue l avenir de la téléphonie, notamment d entreprise, est arrivée à maturité. Les besoins en termes de qualité de service ont été solutionnés et garantissent maintenant un fonctionnement adéquat aux exigences de la téléphonie d entreprise. Des standards tels que SIP ont été développés et permettent l interopérabilité et par conséquent l implantation massive et facile d équipements de ToIP. La corrélation de ces éléments a permis l apparition de pôles de compétences et de recherche actifs et performants. Par la même occasion, les hackers développent jour après jour de nouvelles menaces face auxquelles il faut se prévenir. Hier les spams par courriers électroniques envahissaient et polluaient vos boîtes mails, demain ce seront des appels non sollicités, du télémarketing, des robots programmés pour diffuser des enregistrements publicitaires, qui inonderont les réseaux VoIP et feront offices de spams vocaux dont l appellation exacte est SPIT ou bien pire encore seront utilisés à des fins d ingénierie sociale de manière à récupérer certaines informations. Dans ce contexte à la fois de foisonnement technologique et de menaces avérées, constatées et pour l instant non solutionnées, Zeneo, jeune entreprise de 6 ingénieurs INSA Lyon, choisit de créer SPITSink dans le but de garantir efficacité d utilisation et confiance dans l utilisation de la ToIP. En se basant sur des techniques à la fois statiques telles que des listes d autorisations ou bien dynamiques telles que le calcul probabiliste ou la surveillance en temps réel de l activité sur le réseau, SPITSink garantira le blocage des appels indésirables. De plus il permettra à l utilisateur de fournir des commentaires suite aux appels reçus afin d affiner les règles de filtrage et ainsi définir une politique d administration du réseau ToIP adaptée. SPITSink se présentera sous la forme d un logiciel qui s installera sur l IP-PBX concerné et s intégrera en totale transparence avec celui-ci. Ainsi la qualité de service de la ToIP sera maintenue, les besoins des utilisateurs en termes d utilisation sûre et sereine seront satisfaits et enfin la sécurité du réseau VoIP sera assurée. C est en comprenant les technologies et les besoins de demain que Zeneo avance et propose des solutions sûres pour un monde plus sûr. 1

7 1. Présentation de l idée et du contexte 1.1. Un besoin naissant La technologie VoIP est en constante amélioration et expansion. Ces dernières années la qualité de service s étant nettement améliorée, la VoIP et la quantité de services à valeur ajoutée qui l accompagnent deviennent un passage obligatoire pour toute entreprise souhaitant profiter pleinement de son réseau ou bien s affranchir du coût de l utilisation d un réseau téléphonique commuté. En 2006, 93% des entreprises européennes ont des activités de ToIP effectives ou planifiées et 16% ont une architecture entièrement ToIP [5]. Cependant l interconnexion par Internet implique plusieurs risques déjà existants sur les réseaux actuels. Le spam par courrier électronique est un fléau pour bon nombre d utilisateurs d Internet, son pendant en terme de VoIP, le SPIT, est également une menace en développement qu il faut prévenir au plus vite. Ce problème se manifeste sous deux aspects principaux. Tout d abord le côté marketing et publicitaire. En effet le SPIT est utilisé pour véhiculer des offres promotionnelles ou encore pour réaliser des enquêtes téléphoniques. Si de plus on ajoute l apport de l outil informatique, qui permet de programmer des robots pour passer des centaines d appels automatiques et ainsi diffuser des enregistrements aux utilisateurs d infrastructures VoIP, on se rend alors vite compte de l ampleur et de la gravité du phénomène. D un autre côté, tout en conservant cet aspect d appels réalisés par des humains ou automatisés par des machines, l on constate l existence du vishing (équivalent du phishing mais pour des messages vocaux) qui consiste à essayer de récupérer des informations personnelles de la part d une personne (login, mot de passe, n de compte, etc ) en se faisant passer pour une entité bancaire par exemple ou bien encore en laissant des messages téléphoniques qui inciteraient à changer immédiatement des informations qui seront récupérées par le hacker grâce à un keylogger qui capture tous les caractères qui sont tapés. Figure 1 Risques liées à la ToIP (Source : Alcatel) La mise en place de tels processus malveillants requiert cependant quelques capacités et les moyens de s en prévenir également. Comme on peut le voir sur le graphe de représentation des risques liés à la ToIP [Figure 1], le SPIT fait partie des attaques les plus difficiles tout comme le déni de service qui peut également intervenir lors d un processus de SPIT et contre lequel il faut également se prémunir. Face à une menace aussi présente et complexe, les entreprises se doivent de faire appel à une société compétente pour mettre en place une solution fiable qui leur garantira la sécurité et la facilité d utilisation qu ils attendent Equipe Zeneo Une équipe de 6 ingénieurs INSA Lyon spécialisée dans les télécommunications est au cœur du projet SPITSink. Alliant des compétences managériales, commerciales, financières ainsi qu un très haut niveau d expertise technique, l équipe Zeneo sera à même de proposer un produit adapté au marché, répondant aux besoins des utilisateurs et de haute technicité. 2

8 Guilhem Tesseyre Chef de Projet Romain Cuenot Expert VoIP Virgile Garcia Responsable développement et plateforme de test Yoanick Benard Responsable marketing et communication Simon Duchene Responsable finances et aspects juridiques Rong Zhang Expert réseau et sécurité 1.5. Les partenaires INSA Lyon La première version de SPITSink sera développée grâce à la participation de l INSA de Lyon, et plus particulièrement du département Télécommunications, Services et Usages. Ce dernier mettra à notre disposition le matériel informatique et réseau nécessaire (Téléphones IP, Routeurs, PC, IPBX émulé grâce à Asterisk, ) pour le développement initial d un prototype ainsi que pour la plateforme de test. 2. Caractéristiques techniques 2.1. Contexte technique La téléphonie d entreprise d aujourd hui est gérée autrement qu un simple récepteur téléphonique de particulier. Les entreprises ont dans leurs locaux un appareil appelé IP-PBX, qui se charge de réceptionner l ensemble des appels entrants et sortants d une entreprise pour communiquer en VoIP. Ces appareils sont donc le point clé du système téléphonique. Le fait qu ils centralisent l ensemble des appels nous permettra d avoir un accès simple et complet à toutes les communications. C est donc sur cet élément que nous baserons notre solution technologique. Le 3

9 Spam sur la VoIP est interprété par l IP-PBX comme un appel normal, SPITSink s intègrera donc ici pour appliquer nos politiques de filtrage des appels Moyens mis en œuvre SPITSink sera un outil logiciel qui permettra de traiter des appels entrants en ToIP pour déterminer si ces derniers sont des Spam ou de réels appels [Figure 2]. Pour ce faire, nous nous servirons des protocoles de la ToIP tels que SIP, qui est le protocole d initialisation de session. Les appels téléphoniques étant normalement traités par un IP-PBX, nous développerons une solution qui sera utilisable avec ceux-ci. Nous pouvons, lors de l établissement de l appel, traiter les informations contenues dans les trames SIP et les comparer avec les informations déjà existantes enregistrées, pour savoir si l on est victime d une attaque ou non. Une base de données intégrée à notre solution permettra de maintenir à jour toutes les informations que l on a déjà emmagasinées pour optimiser le fonctionnement et améliorer jour après jour notre système. Afin de pouvoir analyser toutes ces données, nous utiliserons JAVA, qui dispose de librairies de fonctionnalités déjà implémentées permettant facilement le traitement d informations SIP. Appels Entrants IP-PBX / SPITSink Echange d information Autorise / rejette Base de données Feedback utilisateur 2.3. La solution retenue Figure 2 Schéma global de fonctionnement de SPITSink Figure 3 Modules de détection de SPIT (Source : France Telecom) Grâce à la libraire JAIN SIP de Java [2], la programmation d une telle application se voit nettement simplifiée. Le principe de notre solution Anti-SPIT sera de capturer les trames SIP pour lire les informations qu elles apportent, ensuite d analyser leur contenu pour les confronter aux différents tests que l on mettra en place. Le résultat de ces tests sera interprété et intégré à notre base de données d informations et donnera le feu vert ou non aux appels, en jouant sur la table de routage [Figure 3][1]. De plus l utilisateur final pourra renvoyer son avis quant à l appel qu il aura reçu pour signaler s il s agit d un spam qui serait passé par inadvertance ou d un appel sûr. Module de capture de trames Le protocole SIP [3] est basé sur une succession de messages pour que l appel s établisse de bout en bout. SPITSink analysera les trames SIP et suivant le type de message traitera l appel ou non (par 4

10 exemple : SIP_Invite initialisation => message à analyser). Ainsi les communications en cours ne seront pas affectées. De plus ce module sera en interaction avec le module d analyse pour surveiller l activité réseau et lui permettra de déterminer tout comportement suspect. Module d analyse de requêtes Ce module est celui qui traitera les appels et sera capable de déterminer si la communication est frauduleuse ou non. Des études effectuées depuis 2 ou 3 ans ont montré qu il existe des solutions pour détecter le maximum de SPIT [1] [4]. Il n est cependant pas possible de filtrer 100% des appels avec certitude. En se basant sur ces résultats, nous avons établi une liste de critères que nous implémenterons dans SPITSink [Figure 4]: - Black/white-Lists Le système de Black et White-List est un système basique mais très efficace pour filtrer les appels dont nous connaissons déjà les sources, qu elles soient fiables ou non. Ce système évite de passer par une phase de calcul poussé qui a déjà été réalisée précédemment. Ces listes sont mises à jour régulièrement en fonction des résultats des autres analyses. - Méthode probabiliste SPITSink, en se basant sur la théorie des réseaux Bayesiens, calculera une probabilité pour un appel donné (liée à son chemin, aux répétitions d appels, à la connaissance de l émetteur, etc ). Ainsi chaque appel se verra attribuer un score et suivant le seuil fixé par l administrateur permettra de classer l appel en tant que spam ou non. - Ecoute de l activité du réseau En étant attentif aux activités sur le réseau, nous serons à même de déterminer si certains appels sont des SPIT ou non, par exemple en ciblant le nombre d échecs d un même numéro, la densité d appel, la durée d appel, la vitesse et l accélération des demandes sur le réseau. Tous ces facteurs peuvent indiquer la présence de comportements malveillants et peuvent permettre de détecter les tentatives de Déni de Service (DoS) qui en saturant les serveurs d appels en communications entrantes essayent d usurper des identités et empêchent le bon fonctionnement d une entreprise. - Test de Turing Le test de Turing, comme on le connaît actuellement, est la détection du type d interlocuteur : humain ou robot. Lors d une première communication pour une adresse IP donnée, un simple test permettra de s assurer d avoir un utilisateur humain au bout du fil, il sera ensuite placé dans une liste spécifique, pour ne pas avoir à faire subir ce test à la même personne à chaque appel. Module de décision A partir des résultats des tests, et de la base de connaissance déjà en place, on pourra donner un système de notation à l appel, correspondant à une probabilité de SPIT ou non. Ce module validera les résultats de l analyse et optera pour un des 2 choix possibles : donner suite à l appel (forwarding) ou le rejeter (dropping). Cette étape sera en lien direct avec l interface de notre filtre anti-spit sur l IPBX. Base de données Une base de données sera mise en place pour contenir toutes les informations enregistrées par le logiciel, notamment la whitelist et la blacklist. Elle stockera également l ensemble des statistiques et des probabilités déjà calculées, pour lister et compléter au fur et à mesure les connaissances de SPITSink, et ainsi contribuer à une meilleure efficacité. Cette base de données sera à l origine de l apprentissage du logiciel, qui sera de plus en plus performant au fil du temps. 5

11 Interface de routage L interface de routage est le milieu qui sera commun entre notre solution et l IPBX. Grâce à elle, nous pourrons influer sur la table de routage réelle de l IPBX et également retransmettre les informations nécessaires au bon acheminement de l appel ou à son rejet. Figure 4 - Schéma détaillé de fonctionnement de SPITSink 2.4. Les différents acteurs Utilisateurs finaux Notre solution doit être au maximum transparente pour l utilisateur final. C est pourquoi il lui sera uniquement demandé de signaler des appels frauduleux qui lui sont parvenus, par le biais d une commande sur son téléphone Machine SPITSink est principalement géré par son moteur d analyse et de décision, tel que décrit en 3.3. Notre solution sera divisée en plusieurs modules interagissant entre eux : modules de capture de trame, d analyse et de décision Administrateur Grâce à l interface Homme-Machine (IHM), l administrateur aura accès à différents paramètres et statistiques que SPITSink lui fournira. - Possibilité de réglage des paramètres L administrateur du site pourra gérer différents critères de tests afin de gérer l efficacité de SPITSink et l adapter au mieux à son environnement. Des aides ainsi qu une formation seront disponibles pour que ces réglages ne soient pas faits à la légère et ne nuisent pas au bon fonctionnement du logiciel. - Gestion de la base de données Un accès à la base de données semble primordial, pour que l administrateur puisse, à travers les données brutes ou des statistiques, repérer les menaces existantes et pouvoir contrôler les 6

12 déductions de SPITSink, afin d imposer ses propres règles de rejet ou d acceptation de certains appels Conception du prototype Nous développerons pour commencer un prototype qui se basera sur un IP-PBX virtuel appelé «Asterisk TM» qui émule un IP-PBX classique. Asterisk est néanmoins très répandu en tant que tel dans les entreprises, notamment les PME, puisqu il permet d avoir de très bonnes performances pour un coût modique (Asterisk est un logiciel-serveur Open Source). Pour la conception de ce prototype, nous allons découper SPITSink en différents lots livrables, selon différents éléments que l on pourra implémenter de façons indépendantes ou successives. - Développement des modules logiciels. Interface routeur. Capture de trames. Analyseur. Décision Base de données. - Intégration sur Asterisk. - Développement d une Interface Homme-Machine. - Développement de la plateforme de spam, pour tester notre système. - Tests de la solution en situation et affinage des paramètres : optimisation finale. Chaque phase de développement est accompagnée d une série de tests interne, pour assurer le fonctionnement normal et indépendant des autres modules Plateforme de tests Notre projet a absolument besoin d une plateforme de tests, pour valider notre solution, en termes de performances et d efficacité. Cette plateforme de test pourra être implémentée grâce à JAIN SIP, qui permet spécialement le traitement des requêtes SIP. Ainsi, nous serons à même de simuler toutes sortes d attaques ou d appels avec toutes les caractéristiques possibles. De plus grâce à l avis de nos collaborateurs (INSA Lyon et partenaire intégrateur), nous bénéficierons de plusieurs points de vue sur notre solution afin que celle-ci soit la plus complète possible. Les tests pourront s effectuer grâce au matériel qui sera à notre disposition, c'est-à-dire un IP-PBX (émulé par Asterisk) et un ensemble de téléphones IP, routeurs et PC. Depuis la plateforme de tests, nous élaborerons différents scénarios d attaques (attaques ciblées, massives, DoS ). Nous développerons un moteur de SPIT qui permettra de tester également différents types d architectures réseaux (découpage en plusieurs domaines). Nous dresserons un ensemble de statistiques en termes d efficacité et de résultats quant aux différentes configurations. Tout cela aura pour objectif de mesurer l efficacité de notre produit, mais aussi, au fur et à mesure de l avancement, d affiner nos critères probabilistes afin d avoir une solution optimale, répondant au maximum d attaques possible. 3. ToIP d entreprise en France - le marché 7

13 Le marché de la demande est décrit par une étude de la société Solucom effectuée en janvier Cette étude à été réalisée auprès d'un échantillon représentatif de 402 entreprises françaises de 200 salariés et plus [6][7]. Voici les éléments majeurs sortant de cette étude : 89% des entreprises de plus de 200 salariés considèrent que la téléphonie sur IP est une évolution inéluctable, 17% l'ont d'ores et déjà mis en œuvre et 50% ont lancé des projets, selon une enquête du Groupe Solucom. La sécurité est une préoccupation majeure des entreprises vis-à-vis de cette nouvelle technologie de communication. 30 % des entreprises interrogées pensent en effet que la ToIP fait peser un risque important en matière de sécurité des réseaux. Pour les moyennes entreprises, ces risques sont liés au spam vocal et à l'usurpation d'identité. Les grandes entreprises mettent pour leur part en avant le déni de service et l'écoute indiscrète. Enfin, l'étude montre que la taille de l'entreprise, ainsi que sa dimension internationale, joue un rôle moteur sur la dynamique ToIP. La proportion des entreprises ayant déjà implanté une solution de téléphonie sur IP est de 27 % dans les très grandes entreprises. De même, les entreprises qui ont une forte implantation à l'international sont globalement plus avancées. Une remarque qui renforce le constat que la ToIP est encore très peu implantée dans les petites entreprises françaises : à peine 11 % d'entres elles utilisent des solutions de ToIP, selon une enquête réalisée en juillet 2005 par Pouey International. Cette étude constate en outre une "accélération des projets": 75 % des entreprises déclarent vouloir terminer l'essentiel de leur déploiement en ToIP d ici "A ce jour, seuls 7 % des sites des entreprises de plus de 200 salariés bénéficient d'une solution de ToIP. Ce pourcentage devrait passer à 31 % des sites d'ici 2008" Les offres Les offres de VoIP auprès des entreprises sont en pleine expansion et traduisent la dynamique du marché. La diversité du marché de l offre montre la variété des besoins en VoIP et complexifie notre approche du marché puisque notre produit devra être adaptable au plus grand nombre d offres. Il nous faudra donc faire des choix quant aux offres à privilégier ; nos cibles seront différentes selon que la solution choisie est externalisée ou non. Voici les différentes offres de voix sur IP existantes sur le marché : - IP-PBX o - IP-PBX managé o - Trunking IP o - IP Centrex o L IP-PBX est géré par les équipes internes de l entreprise. Cette dernière dispose d une totale liberté de personnalisation de la solution. L IP-PBX est présent sur le site de l entreprise cependant sa mise en œuvre et son exploitation sont confiées à l installateur ou à un intégrateur. Cette offre permet de continuer à gérer son parc téléphonique existant (PBX, postes), tout en bénéficiant de réductions de coûts grâce au transport national ou international sur réseau IP. Un service de VPN qui relie les différents sites de l'entreprise à travers un réseau internet est mis en place par un opérateur. Cette offre permet de se passer des passerelles vers le réseau RTC et de faire des économies en matière de transport. La fonction PBX est assurée par un serveur chez l opérateur, mutualisé pour plusieurs clients. Cette offre permet à l entreprise de réaliser des économies sur l acquisition d un PBX. 8

14 - IP-PBX hébergé o Cette offre est une extension du principe de l IP Centrex ; l opérateur héberge un IP- PBX dédié à un client. Ceci permet, pour le client, une plus grande possibilité de personnalisation et d utilisation des fonctionnalités avancées qu avec l offre Centrex Etat du marché en France L état actuel du marché en France est à la convergence des réseaux voix - données. Ainsi, les offres porteuses du moment sont : - IP-PBX : Ces offres sont soutenues par des constructeurs forts et des intégrateurs voix expérimentés et reconnus en France - Trunking IP : Les offres sont fiables et disposent d un bon retour sur investissement - IP-PBX managés : ces offres se présentent comme des alternatives à l externalisation à laquelle le marché français est pour l instant non propice. Cependant, de plus en plus d acteurs s orientent vers des offres externalisées telles que le Centrex ou la ToIP hébergée. En effet, SPIE, NextiraOne, leader du marché ToIP en France, ou encore certains opérateurs télécoms (Orange Business Services, Verizon Business, etc.) ont lancé leurs offres IP Centrex ou ToIP hébergée en Le créneau est donc porteur. En France, on dénombre, selon l INSEE en 2004, entreprises de 20 à 499 salariés (PME) et 1620 de plus de 500 salariés (grandes entreprises). Toutes ces entreprises sont susceptibles d être intéressées par le marché de la ToIP. Selon la catégorie de l entreprise, le nombre de sites, de postes et les services utilisés, différentes offres de ToIP y sont implémentées. Ainsi, les grandes entreprises préfèreront l offre IP-PBX classique, les PME s orienteront vers des offres de Trunking IP ou d IP-PBX managés voire pour les plus petites vers des offres Centrex ou hébergées à l instar des TPE [Figure 5]. Les prévisions montrent qu en % des grandes entreprises et 70% des PME auront la VoIP, ce qui nous donne un aperçu très positif de notre cible potentielle. 9

15 7. Cadre juridique Il est désormais évident aux yeux des autorités de réglementation qu à mesure que les réseaux vont migrer vers les réseaux de future génération, la VoIP deviendra un service parmi beaucoup d autres à emprunter ces réseaux. Cela signifie que l application de réglementations conçues pour l environnement du réseau commuté n a probablement pas de sens. Ainsi, la plupart des pays s efforcent de limiter la réglementation s appliquant à la VoIP pour faciliter la diffusion de nouvelles applications sur le marché. Cependant le cadre réglementaire existant impose quelques obligations afin de protéger les clients. Les aspects de la vie privée et de la sécurité, domaines dans lesquels intervient notre application SpitSink, sont ceux dans lesquels les utilisateurs finaux sont les plus vulnérables en utilisant la VoIP. La directive «Vie privée» de la Communauté Européenne stipule que les données Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) de trafic traitées et stockées doivent être effacées ou rendues anonymes lorsqu elles ne sont plus nécessaires à la transmission de la communication. Cela signifie que notre application SpitSink pourra traiter ces données afin de déterminer si le trafic doit être considéré comme du spam ou non, mais uniquement pendant la période nécessaire et si le consentement a été obtenu. Avant d exprimer leur consentement, les abonnés doivent être informés des finalités de la rétention de données de trafic et du type de données conservées. 10

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip. Système de Communications Avancées by Pulsar VoIP Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.ch TEL + 41 22 510 20 10 info@pulsarvoip.ch PRESENTATION Pulsar VoIP?

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation

Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation Introduction... 3 1/ En quoi consiste une veille commerciale?... 4 2/ Quel est son rôle?... 5 3/ Quels sont les bénéfices au niveau de l organisation commerciale?... 6 A. Le temps... 6 B. La productivité...

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Préambule. Si vous : ce livre blanc vous est alors destiné!

Préambule. Si vous : ce livre blanc vous est alors destiné! Préambule Si vous : dirigez une entreprise êtes chargé de l équipement de votre société êtes professionnel du secteur informatique & télécoms vous intéressez à la téléphonie d entreprise ce livre blanc

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Boulogne, le 23 septembre 2008 Communiqué de presse Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Leader sur les offres de convergence Fixe/Mobile avec Business

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale PEOPLE BASE CBM Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale Présentation du cabinet PEOPLE BASE CBM (Compensations and Benefits Management)

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Présentation Pulsar VoIP? Nous sommes un fabricant de centrales téléphoniques en VoIP (Voice Over Internet Protocol),

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Interconnexion Trunk SIP

Interconnexion Trunk SIP Interconnexion Trunk SIP Forum ATENA 08/04/2009 François MORICE 1 L histoire d Aastra 1983» Création d Aastra Société d ingénierie en Aéronautique de Défense 1992» Diversification sur le marché Télécom

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

GUIDE UTILISATEURS CONCREE: OVERVIEW

GUIDE UTILISATEURS CONCREE: OVERVIEW 1 Guide utilisateur GUIDE UTILISATEURS : OVERVIEW est une infrastructure conçue par des entrepreneurs, pour les entrepreneurs. C est une plateforme de mise en relation et de collaboration virtuelle au

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Quelle est l utilité d une veille commerciale pour la prospection? livre blanc

Quelle est l utilité d une veille commerciale pour la prospection? livre blanc Quelle est l utilité d une veille commerciale pour la prospection? livre blanc Vecteur Plus N 1 français de l information commerciale qualifiée juin 2009 SOMMAIRE 1/ En quoi consiste une veille commerciale?

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES MODE CLIENT MODE PROJET IPBX Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES Postes IP (SIP, H323) Passerelles analogiques (FXS) Solutions

Plus en détail

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI Document de présentation technique d Allstream Table des matières Introduction 3 Architecture de réseau SIP 4 Avantages

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

CAHIER DES CHARGES POUR APPLICATION MOBILE GRC

CAHIER DES CHARGES POUR APPLICATION MOBILE GRC CAHIER DES CHARGES POUR APPLICATION MOBILE GRC Alexandre CADIC Mathis BAKARY 27/02/2013 Sommaire I. Présentation... 3 1. Contexte... 3 a. Implémentation :... 3 b. Direction Générale :... 3 2. Périmètre

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Le CRM Simplicité

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Résultats de l enquête EPCI

Résultats de l enquête EPCI Sondage Résultats de l enquête EPCI Intitulé du sondage : Les EPCI françaises et Internet Intranet, Extranet Référence : 02SD421 Destinataire(s) : Répondants à l enquête Version : 1.0 Date : Octobre 2002

Plus en détail

VOLUME 1 CRÉATION D UN SITE WEB

VOLUME 1 CRÉATION D UN SITE WEB VOLUME 1 CRÉATION D UN SITE WEB Comprendre les principales étapes TABLE DES MATIÈRES PARTIE 1 - RENCONTRE DE DÉMARRAGE 03 PARTIE 2 - ANALYSE FONCTIONNELLE 03 PARTIE 3 - ARBORESCENCE 04 PARTIE 4 - MAQUETTES

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Cisco Small Business Unified Communications 300

Cisco Small Business Unified Communications 300 Cisco Smart Business Communications Systems Cisco Small Business Unified Communications 300 Pour les PME Des communications unifiées, simples et abordables pour votre entreprise Les PME sont chaque jour

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

PACK BUSINESS ENTREPRISES

PACK BUSINESS ENTREPRISES PACK BUSINESS ENTREPRISES La solution de communication unifiée qui simplifie vos télécoms sfrbusinessteam.fr Pack Business Entreprises Une solution globale pour simplifier la gestion de tous vos télécoms

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Les solutions SAS pour les Petites et Moyennes Entreprises

Les solutions SAS pour les Petites et Moyennes Entreprises BROCHURE SOLUTION Les solutions SAS pour les Petites et Moyennes Entreprises Sur un marché aussi compétitif que celui des Petites et Moyennes Entreprises, le temps et l efficacité sont deux valeurs prioritaires

Plus en détail

Nouveaux horizons pour l industrie énergétique. La solution complète GEONIS pour les fournisseurs d énergie et les opérateurs de réseaux

Nouveaux horizons pour l industrie énergétique. La solution complète GEONIS pour les fournisseurs d énergie et les opérateurs de réseaux Nouveaux horizons pour l industrie énergétique La solution complète GEONIS pour les fournisseurs d énergie et les opérateurs de réseaux Industrie énergétique Les solutions logicielles SIG de Geocom : flexibles,

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

L'étape de planification de votre projet technologique

L'étape de planification de votre projet technologique L'étape de planification de votre projet technologique Résumé : Pour gérer l ensemble des contraintes de votre projet - humaines, matérielles, temporelles et surtout financières et accroître ses chances

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Dossier de Présentation Forum Open- IPVideo

Dossier de Présentation Forum Open- IPVideo Dossier de Présentation Forum Open- IPVideo Association Loi de 1901-18 Rue Irénée Blanc 75020 Paris SIRET 520 224 734 00019 APE 9499Z http://www.open-ipvideo.org Page 2 sur 13 Sommaire 1. PREAMBULE...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail