20 juin Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World

Dimension: px
Commencer à balayer dès la page:

Download "20 juin 2007. Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World"

Transcription

1 20 juin 2007 Extrait TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong Safe Solutions Safer World

2 En partenariat avec : Informations sur le document : Référence du projet PI-Groupe 1 Equipe Zeneo Titre du projet SPITSink Intitulé du sujet Solution Anti-SPIT Tuteurs David Gindis, Isabelle Auge-Blum Date de remise finale 30 Mars 2007 Nom du délivrable Cahier ANVAR Version du document 2.0 Chef de projet Guilhem TESSEYRE Mots-Clés Site web du projet VoIP, Spam, Security, IPBX, Telephony II

3 Sommaire INFORMATIONS SUR LE DOCUMENT :... II SOMMAIRE... III LISTE DES TABLEAUX... ERROR! BOOKMARK NOT DEFINED. LISTE DES FIGURES... III ABREVIATIONS... IV REFERENCES... V RESUME EXECUTIF PRESENTATION DE L IDEE ET DU CONTEXTE UN BESOIN NAISSANT EQUIPE ZENEO LES PARTENAIRES INSA Lyon CARACTERISTIQUES TECHNIQUES CONTEXTE TECHNIQUE MOYENS MIS EN ŒUVRE LA SOLUTION RETENUE LES DIFFERENTS ACTEURS Utilisateurs finaux Machine Administrateur CONCEPTION DU PROTOTYPE PLATEFORME DE TESTS TOIP D ENTREPRISE EN FRANCE - LE MARCHE LES OFFRES ETAT DU MARCHE EN FRANCE CADRE JURIDIQUE Liste des figures Figure 1 Risques liées à la ToIP (Source : Alcatel)... 2 Figure 2 Schéma global de fonctionnement de SPITSink... 4 Figure 3 Modules de détection de SPIT (Source : France Telecom)... 4 Figure 4 - Schéma détaillé de fonctionnement de SPITSink... 6 Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) Figure 6 Evaluation des risques... Error! Bookmark not defined. III

4 Abréviations CA DoS GE GSM INPI IP IP-PBX IPBX PME RTC SIP SPIT TPE ToIP VoIP VPN Chiffre d Affaire Deny Of Service Grandes Entreprises Global System for Mobile Communication Institut National de la Protection Intellectuelle Internet Protocol Internet Protocol-based Private Branch Exchange Idem IP-PBX Petites et Moyennes Entreprises Réseau Téléphonique Commuté Session Initialisation Protocol Spam Over Internet Telephony Très Petites Entreprises Telephony Over Internet Protocol Voice Over Internet Protocol Virtual Private Network IV

5 Références VoIP & SPIT: [1] France Telecom,R&D, %20SPIT%20Mitigation%20by%20a%20Networ-Level%20Anti-Spit%20Entity.pdf Méthodologie sur l implémentation d un module anti-spit et analyse des besoins, Juin [2] Sun Microsystems, Explications sur l utilisation de JAIN SIP, pour l implémentation de modules pour la ToIP, [3] Network Working Group, Draft du protocole SIP. Documentation technique complète sur la technologie de base de la ToIP.Juin 2002 [4] Ram Dantu, Prakash Kolan, Detecting Spam in VoIP Networks. Explications de différents algorithmes de détection des SPIT, 2005 [5] ToIP Security, présentation de Jean-Pierre Kellermann, Alcatel-Lucent Enterprise Forum, Février 2007 Sources marché : [6] Etude du marché de la téléphonie sur IP d après diverses études (Solucom, Pouey, etc.). 03/2006 [7] Etude réalisée par Solucom auprès d'un échantillon représentatif d entreprises françaises. Janvier 2006 Concurrence : [8] NEC Seal: News écrite par Christian D. sur le site generation-net.com. Il y décrit le système de NEC de lutte contre le SPIT. 27/01/2007 [9] Eyeball Anti-SPIT: Description du produit, Anti-SPIT, sur le site du constructeur, Eyeball [10] Qovia: Article écrit par Cara Garretson sur le site NetworkWorld. Elle y décrit le système de Qovia de lutte contre le SPIT et le marché potentiel de l époque. 12/07/04 [11] Is Spit set to soar? Par Richard Thurston. News présentant la concurrence : NEC, Eyeball et le fait que Cisco ne ressente la menace du SPIT. [12] Grand Central: Interview du français Vincent Paquet, co-fondateur de GrandCentral. Il y décrit le système qu il propose. 29/09/2006 Juridiques : [13] Rapport de M. Jaebum LEE de la Direction de la science, de la technologie et de l industrie de l OCDE (Organisation de coopération et de développement économiques) sur les implications de la VoIP pour les politiques. [14] Nouvelle de l ITU (International Telecommunication Union) sur la réglementation de la VoIP. V

6 Résumé exécutif Suite à de nombreux travaux depuis son introduction il y a une dizaine d années, la technologie VoIP qui constitue l avenir de la téléphonie, notamment d entreprise, est arrivée à maturité. Les besoins en termes de qualité de service ont été solutionnés et garantissent maintenant un fonctionnement adéquat aux exigences de la téléphonie d entreprise. Des standards tels que SIP ont été développés et permettent l interopérabilité et par conséquent l implantation massive et facile d équipements de ToIP. La corrélation de ces éléments a permis l apparition de pôles de compétences et de recherche actifs et performants. Par la même occasion, les hackers développent jour après jour de nouvelles menaces face auxquelles il faut se prévenir. Hier les spams par courriers électroniques envahissaient et polluaient vos boîtes mails, demain ce seront des appels non sollicités, du télémarketing, des robots programmés pour diffuser des enregistrements publicitaires, qui inonderont les réseaux VoIP et feront offices de spams vocaux dont l appellation exacte est SPIT ou bien pire encore seront utilisés à des fins d ingénierie sociale de manière à récupérer certaines informations. Dans ce contexte à la fois de foisonnement technologique et de menaces avérées, constatées et pour l instant non solutionnées, Zeneo, jeune entreprise de 6 ingénieurs INSA Lyon, choisit de créer SPITSink dans le but de garantir efficacité d utilisation et confiance dans l utilisation de la ToIP. En se basant sur des techniques à la fois statiques telles que des listes d autorisations ou bien dynamiques telles que le calcul probabiliste ou la surveillance en temps réel de l activité sur le réseau, SPITSink garantira le blocage des appels indésirables. De plus il permettra à l utilisateur de fournir des commentaires suite aux appels reçus afin d affiner les règles de filtrage et ainsi définir une politique d administration du réseau ToIP adaptée. SPITSink se présentera sous la forme d un logiciel qui s installera sur l IP-PBX concerné et s intégrera en totale transparence avec celui-ci. Ainsi la qualité de service de la ToIP sera maintenue, les besoins des utilisateurs en termes d utilisation sûre et sereine seront satisfaits et enfin la sécurité du réseau VoIP sera assurée. C est en comprenant les technologies et les besoins de demain que Zeneo avance et propose des solutions sûres pour un monde plus sûr. 1

7 1. Présentation de l idée et du contexte 1.1. Un besoin naissant La technologie VoIP est en constante amélioration et expansion. Ces dernières années la qualité de service s étant nettement améliorée, la VoIP et la quantité de services à valeur ajoutée qui l accompagnent deviennent un passage obligatoire pour toute entreprise souhaitant profiter pleinement de son réseau ou bien s affranchir du coût de l utilisation d un réseau téléphonique commuté. En 2006, 93% des entreprises européennes ont des activités de ToIP effectives ou planifiées et 16% ont une architecture entièrement ToIP [5]. Cependant l interconnexion par Internet implique plusieurs risques déjà existants sur les réseaux actuels. Le spam par courrier électronique est un fléau pour bon nombre d utilisateurs d Internet, son pendant en terme de VoIP, le SPIT, est également une menace en développement qu il faut prévenir au plus vite. Ce problème se manifeste sous deux aspects principaux. Tout d abord le côté marketing et publicitaire. En effet le SPIT est utilisé pour véhiculer des offres promotionnelles ou encore pour réaliser des enquêtes téléphoniques. Si de plus on ajoute l apport de l outil informatique, qui permet de programmer des robots pour passer des centaines d appels automatiques et ainsi diffuser des enregistrements aux utilisateurs d infrastructures VoIP, on se rend alors vite compte de l ampleur et de la gravité du phénomène. D un autre côté, tout en conservant cet aspect d appels réalisés par des humains ou automatisés par des machines, l on constate l existence du vishing (équivalent du phishing mais pour des messages vocaux) qui consiste à essayer de récupérer des informations personnelles de la part d une personne (login, mot de passe, n de compte, etc ) en se faisant passer pour une entité bancaire par exemple ou bien encore en laissant des messages téléphoniques qui inciteraient à changer immédiatement des informations qui seront récupérées par le hacker grâce à un keylogger qui capture tous les caractères qui sont tapés. Figure 1 Risques liées à la ToIP (Source : Alcatel) La mise en place de tels processus malveillants requiert cependant quelques capacités et les moyens de s en prévenir également. Comme on peut le voir sur le graphe de représentation des risques liés à la ToIP [Figure 1], le SPIT fait partie des attaques les plus difficiles tout comme le déni de service qui peut également intervenir lors d un processus de SPIT et contre lequel il faut également se prémunir. Face à une menace aussi présente et complexe, les entreprises se doivent de faire appel à une société compétente pour mettre en place une solution fiable qui leur garantira la sécurité et la facilité d utilisation qu ils attendent Equipe Zeneo Une équipe de 6 ingénieurs INSA Lyon spécialisée dans les télécommunications est au cœur du projet SPITSink. Alliant des compétences managériales, commerciales, financières ainsi qu un très haut niveau d expertise technique, l équipe Zeneo sera à même de proposer un produit adapté au marché, répondant aux besoins des utilisateurs et de haute technicité. 2

8 Guilhem Tesseyre Chef de Projet Romain Cuenot Expert VoIP Virgile Garcia Responsable développement et plateforme de test Yoanick Benard Responsable marketing et communication Simon Duchene Responsable finances et aspects juridiques Rong Zhang Expert réseau et sécurité 1.5. Les partenaires INSA Lyon La première version de SPITSink sera développée grâce à la participation de l INSA de Lyon, et plus particulièrement du département Télécommunications, Services et Usages. Ce dernier mettra à notre disposition le matériel informatique et réseau nécessaire (Téléphones IP, Routeurs, PC, IPBX émulé grâce à Asterisk, ) pour le développement initial d un prototype ainsi que pour la plateforme de test. 2. Caractéristiques techniques 2.1. Contexte technique La téléphonie d entreprise d aujourd hui est gérée autrement qu un simple récepteur téléphonique de particulier. Les entreprises ont dans leurs locaux un appareil appelé IP-PBX, qui se charge de réceptionner l ensemble des appels entrants et sortants d une entreprise pour communiquer en VoIP. Ces appareils sont donc le point clé du système téléphonique. Le fait qu ils centralisent l ensemble des appels nous permettra d avoir un accès simple et complet à toutes les communications. C est donc sur cet élément que nous baserons notre solution technologique. Le 3

9 Spam sur la VoIP est interprété par l IP-PBX comme un appel normal, SPITSink s intègrera donc ici pour appliquer nos politiques de filtrage des appels Moyens mis en œuvre SPITSink sera un outil logiciel qui permettra de traiter des appels entrants en ToIP pour déterminer si ces derniers sont des Spam ou de réels appels [Figure 2]. Pour ce faire, nous nous servirons des protocoles de la ToIP tels que SIP, qui est le protocole d initialisation de session. Les appels téléphoniques étant normalement traités par un IP-PBX, nous développerons une solution qui sera utilisable avec ceux-ci. Nous pouvons, lors de l établissement de l appel, traiter les informations contenues dans les trames SIP et les comparer avec les informations déjà existantes enregistrées, pour savoir si l on est victime d une attaque ou non. Une base de données intégrée à notre solution permettra de maintenir à jour toutes les informations que l on a déjà emmagasinées pour optimiser le fonctionnement et améliorer jour après jour notre système. Afin de pouvoir analyser toutes ces données, nous utiliserons JAVA, qui dispose de librairies de fonctionnalités déjà implémentées permettant facilement le traitement d informations SIP. Appels Entrants IP-PBX / SPITSink Echange d information Autorise / rejette Base de données Feedback utilisateur 2.3. La solution retenue Figure 2 Schéma global de fonctionnement de SPITSink Figure 3 Modules de détection de SPIT (Source : France Telecom) Grâce à la libraire JAIN SIP de Java [2], la programmation d une telle application se voit nettement simplifiée. Le principe de notre solution Anti-SPIT sera de capturer les trames SIP pour lire les informations qu elles apportent, ensuite d analyser leur contenu pour les confronter aux différents tests que l on mettra en place. Le résultat de ces tests sera interprété et intégré à notre base de données d informations et donnera le feu vert ou non aux appels, en jouant sur la table de routage [Figure 3][1]. De plus l utilisateur final pourra renvoyer son avis quant à l appel qu il aura reçu pour signaler s il s agit d un spam qui serait passé par inadvertance ou d un appel sûr. Module de capture de trames Le protocole SIP [3] est basé sur une succession de messages pour que l appel s établisse de bout en bout. SPITSink analysera les trames SIP et suivant le type de message traitera l appel ou non (par 4

10 exemple : SIP_Invite initialisation => message à analyser). Ainsi les communications en cours ne seront pas affectées. De plus ce module sera en interaction avec le module d analyse pour surveiller l activité réseau et lui permettra de déterminer tout comportement suspect. Module d analyse de requêtes Ce module est celui qui traitera les appels et sera capable de déterminer si la communication est frauduleuse ou non. Des études effectuées depuis 2 ou 3 ans ont montré qu il existe des solutions pour détecter le maximum de SPIT [1] [4]. Il n est cependant pas possible de filtrer 100% des appels avec certitude. En se basant sur ces résultats, nous avons établi une liste de critères que nous implémenterons dans SPITSink [Figure 4]: - Black/white-Lists Le système de Black et White-List est un système basique mais très efficace pour filtrer les appels dont nous connaissons déjà les sources, qu elles soient fiables ou non. Ce système évite de passer par une phase de calcul poussé qui a déjà été réalisée précédemment. Ces listes sont mises à jour régulièrement en fonction des résultats des autres analyses. - Méthode probabiliste SPITSink, en se basant sur la théorie des réseaux Bayesiens, calculera une probabilité pour un appel donné (liée à son chemin, aux répétitions d appels, à la connaissance de l émetteur, etc ). Ainsi chaque appel se verra attribuer un score et suivant le seuil fixé par l administrateur permettra de classer l appel en tant que spam ou non. - Ecoute de l activité du réseau En étant attentif aux activités sur le réseau, nous serons à même de déterminer si certains appels sont des SPIT ou non, par exemple en ciblant le nombre d échecs d un même numéro, la densité d appel, la durée d appel, la vitesse et l accélération des demandes sur le réseau. Tous ces facteurs peuvent indiquer la présence de comportements malveillants et peuvent permettre de détecter les tentatives de Déni de Service (DoS) qui en saturant les serveurs d appels en communications entrantes essayent d usurper des identités et empêchent le bon fonctionnement d une entreprise. - Test de Turing Le test de Turing, comme on le connaît actuellement, est la détection du type d interlocuteur : humain ou robot. Lors d une première communication pour une adresse IP donnée, un simple test permettra de s assurer d avoir un utilisateur humain au bout du fil, il sera ensuite placé dans une liste spécifique, pour ne pas avoir à faire subir ce test à la même personne à chaque appel. Module de décision A partir des résultats des tests, et de la base de connaissance déjà en place, on pourra donner un système de notation à l appel, correspondant à une probabilité de SPIT ou non. Ce module validera les résultats de l analyse et optera pour un des 2 choix possibles : donner suite à l appel (forwarding) ou le rejeter (dropping). Cette étape sera en lien direct avec l interface de notre filtre anti-spit sur l IPBX. Base de données Une base de données sera mise en place pour contenir toutes les informations enregistrées par le logiciel, notamment la whitelist et la blacklist. Elle stockera également l ensemble des statistiques et des probabilités déjà calculées, pour lister et compléter au fur et à mesure les connaissances de SPITSink, et ainsi contribuer à une meilleure efficacité. Cette base de données sera à l origine de l apprentissage du logiciel, qui sera de plus en plus performant au fil du temps. 5

11 Interface de routage L interface de routage est le milieu qui sera commun entre notre solution et l IPBX. Grâce à elle, nous pourrons influer sur la table de routage réelle de l IPBX et également retransmettre les informations nécessaires au bon acheminement de l appel ou à son rejet. Figure 4 - Schéma détaillé de fonctionnement de SPITSink 2.4. Les différents acteurs Utilisateurs finaux Notre solution doit être au maximum transparente pour l utilisateur final. C est pourquoi il lui sera uniquement demandé de signaler des appels frauduleux qui lui sont parvenus, par le biais d une commande sur son téléphone Machine SPITSink est principalement géré par son moteur d analyse et de décision, tel que décrit en 3.3. Notre solution sera divisée en plusieurs modules interagissant entre eux : modules de capture de trame, d analyse et de décision Administrateur Grâce à l interface Homme-Machine (IHM), l administrateur aura accès à différents paramètres et statistiques que SPITSink lui fournira. - Possibilité de réglage des paramètres L administrateur du site pourra gérer différents critères de tests afin de gérer l efficacité de SPITSink et l adapter au mieux à son environnement. Des aides ainsi qu une formation seront disponibles pour que ces réglages ne soient pas faits à la légère et ne nuisent pas au bon fonctionnement du logiciel. - Gestion de la base de données Un accès à la base de données semble primordial, pour que l administrateur puisse, à travers les données brutes ou des statistiques, repérer les menaces existantes et pouvoir contrôler les 6

12 déductions de SPITSink, afin d imposer ses propres règles de rejet ou d acceptation de certains appels Conception du prototype Nous développerons pour commencer un prototype qui se basera sur un IP-PBX virtuel appelé «Asterisk TM» qui émule un IP-PBX classique. Asterisk est néanmoins très répandu en tant que tel dans les entreprises, notamment les PME, puisqu il permet d avoir de très bonnes performances pour un coût modique (Asterisk est un logiciel-serveur Open Source). Pour la conception de ce prototype, nous allons découper SPITSink en différents lots livrables, selon différents éléments que l on pourra implémenter de façons indépendantes ou successives. - Développement des modules logiciels. Interface routeur. Capture de trames. Analyseur. Décision Base de données. - Intégration sur Asterisk. - Développement d une Interface Homme-Machine. - Développement de la plateforme de spam, pour tester notre système. - Tests de la solution en situation et affinage des paramètres : optimisation finale. Chaque phase de développement est accompagnée d une série de tests interne, pour assurer le fonctionnement normal et indépendant des autres modules Plateforme de tests Notre projet a absolument besoin d une plateforme de tests, pour valider notre solution, en termes de performances et d efficacité. Cette plateforme de test pourra être implémentée grâce à JAIN SIP, qui permet spécialement le traitement des requêtes SIP. Ainsi, nous serons à même de simuler toutes sortes d attaques ou d appels avec toutes les caractéristiques possibles. De plus grâce à l avis de nos collaborateurs (INSA Lyon et partenaire intégrateur), nous bénéficierons de plusieurs points de vue sur notre solution afin que celle-ci soit la plus complète possible. Les tests pourront s effectuer grâce au matériel qui sera à notre disposition, c'est-à-dire un IP-PBX (émulé par Asterisk) et un ensemble de téléphones IP, routeurs et PC. Depuis la plateforme de tests, nous élaborerons différents scénarios d attaques (attaques ciblées, massives, DoS ). Nous développerons un moteur de SPIT qui permettra de tester également différents types d architectures réseaux (découpage en plusieurs domaines). Nous dresserons un ensemble de statistiques en termes d efficacité et de résultats quant aux différentes configurations. Tout cela aura pour objectif de mesurer l efficacité de notre produit, mais aussi, au fur et à mesure de l avancement, d affiner nos critères probabilistes afin d avoir une solution optimale, répondant au maximum d attaques possible. 3. ToIP d entreprise en France - le marché 7

13 Le marché de la demande est décrit par une étude de la société Solucom effectuée en janvier Cette étude à été réalisée auprès d'un échantillon représentatif de 402 entreprises françaises de 200 salariés et plus [6][7]. Voici les éléments majeurs sortant de cette étude : 89% des entreprises de plus de 200 salariés considèrent que la téléphonie sur IP est une évolution inéluctable, 17% l'ont d'ores et déjà mis en œuvre et 50% ont lancé des projets, selon une enquête du Groupe Solucom. La sécurité est une préoccupation majeure des entreprises vis-à-vis de cette nouvelle technologie de communication. 30 % des entreprises interrogées pensent en effet que la ToIP fait peser un risque important en matière de sécurité des réseaux. Pour les moyennes entreprises, ces risques sont liés au spam vocal et à l'usurpation d'identité. Les grandes entreprises mettent pour leur part en avant le déni de service et l'écoute indiscrète. Enfin, l'étude montre que la taille de l'entreprise, ainsi que sa dimension internationale, joue un rôle moteur sur la dynamique ToIP. La proportion des entreprises ayant déjà implanté une solution de téléphonie sur IP est de 27 % dans les très grandes entreprises. De même, les entreprises qui ont une forte implantation à l'international sont globalement plus avancées. Une remarque qui renforce le constat que la ToIP est encore très peu implantée dans les petites entreprises françaises : à peine 11 % d'entres elles utilisent des solutions de ToIP, selon une enquête réalisée en juillet 2005 par Pouey International. Cette étude constate en outre une "accélération des projets": 75 % des entreprises déclarent vouloir terminer l'essentiel de leur déploiement en ToIP d ici "A ce jour, seuls 7 % des sites des entreprises de plus de 200 salariés bénéficient d'une solution de ToIP. Ce pourcentage devrait passer à 31 % des sites d'ici 2008" Les offres Les offres de VoIP auprès des entreprises sont en pleine expansion et traduisent la dynamique du marché. La diversité du marché de l offre montre la variété des besoins en VoIP et complexifie notre approche du marché puisque notre produit devra être adaptable au plus grand nombre d offres. Il nous faudra donc faire des choix quant aux offres à privilégier ; nos cibles seront différentes selon que la solution choisie est externalisée ou non. Voici les différentes offres de voix sur IP existantes sur le marché : - IP-PBX o - IP-PBX managé o - Trunking IP o - IP Centrex o L IP-PBX est géré par les équipes internes de l entreprise. Cette dernière dispose d une totale liberté de personnalisation de la solution. L IP-PBX est présent sur le site de l entreprise cependant sa mise en œuvre et son exploitation sont confiées à l installateur ou à un intégrateur. Cette offre permet de continuer à gérer son parc téléphonique existant (PBX, postes), tout en bénéficiant de réductions de coûts grâce au transport national ou international sur réseau IP. Un service de VPN qui relie les différents sites de l'entreprise à travers un réseau internet est mis en place par un opérateur. Cette offre permet de se passer des passerelles vers le réseau RTC et de faire des économies en matière de transport. La fonction PBX est assurée par un serveur chez l opérateur, mutualisé pour plusieurs clients. Cette offre permet à l entreprise de réaliser des économies sur l acquisition d un PBX. 8

14 - IP-PBX hébergé o Cette offre est une extension du principe de l IP Centrex ; l opérateur héberge un IP- PBX dédié à un client. Ceci permet, pour le client, une plus grande possibilité de personnalisation et d utilisation des fonctionnalités avancées qu avec l offre Centrex Etat du marché en France L état actuel du marché en France est à la convergence des réseaux voix - données. Ainsi, les offres porteuses du moment sont : - IP-PBX : Ces offres sont soutenues par des constructeurs forts et des intégrateurs voix expérimentés et reconnus en France - Trunking IP : Les offres sont fiables et disposent d un bon retour sur investissement - IP-PBX managés : ces offres se présentent comme des alternatives à l externalisation à laquelle le marché français est pour l instant non propice. Cependant, de plus en plus d acteurs s orientent vers des offres externalisées telles que le Centrex ou la ToIP hébergée. En effet, SPIE, NextiraOne, leader du marché ToIP en France, ou encore certains opérateurs télécoms (Orange Business Services, Verizon Business, etc.) ont lancé leurs offres IP Centrex ou ToIP hébergée en Le créneau est donc porteur. En France, on dénombre, selon l INSEE en 2004, entreprises de 20 à 499 salariés (PME) et 1620 de plus de 500 salariés (grandes entreprises). Toutes ces entreprises sont susceptibles d être intéressées par le marché de la ToIP. Selon la catégorie de l entreprise, le nombre de sites, de postes et les services utilisés, différentes offres de ToIP y sont implémentées. Ainsi, les grandes entreprises préfèreront l offre IP-PBX classique, les PME s orienteront vers des offres de Trunking IP ou d IP-PBX managés voire pour les plus petites vers des offres Centrex ou hébergées à l instar des TPE [Figure 5]. Les prévisions montrent qu en % des grandes entreprises et 70% des PME auront la VoIP, ce qui nous donne un aperçu très positif de notre cible potentielle. 9

15 7. Cadre juridique Il est désormais évident aux yeux des autorités de réglementation qu à mesure que les réseaux vont migrer vers les réseaux de future génération, la VoIP deviendra un service parmi beaucoup d autres à emprunter ces réseaux. Cela signifie que l application de réglementations conçues pour l environnement du réseau commuté n a probablement pas de sens. Ainsi, la plupart des pays s efforcent de limiter la réglementation s appliquant à la VoIP pour faciliter la diffusion de nouvelles applications sur le marché. Cependant le cadre réglementaire existant impose quelques obligations afin de protéger les clients. Les aspects de la vie privée et de la sécurité, domaines dans lesquels intervient notre application SpitSink, sont ceux dans lesquels les utilisateurs finaux sont les plus vulnérables en utilisant la VoIP. La directive «Vie privée» de la Communauté Européenne stipule que les données Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) de trafic traitées et stockées doivent être effacées ou rendues anonymes lorsqu elles ne sont plus nécessaires à la transmission de la communication. Cela signifie que notre application SpitSink pourra traiter ces données afin de déterminer si le trafic doit être considéré comme du spam ou non, mais uniquement pendant la période nécessaire et si le consentement a été obtenu. Avant d exprimer leur consentement, les abonnés doivent être informés des finalités de la rétention de données de trafic et du type de données conservées. 10

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité

VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité Conférence etna CCIP 27 janvier 2005 Philippe Recouppé Cogicom pr@cogicom cogicom.fr Jacques Heitzmann Jaito jacques.heitzmann heitzmann@jaito.com

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE

SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Interconnexion Trunk SIP

Interconnexion Trunk SIP Interconnexion Trunk SIP Forum ATENA 08/04/2009 François MORICE 1 L histoire d Aastra 1983» Création d Aastra Société d ingénierie en Aéronautique de Défense 1992» Diversification sur le marché Télécom

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Verizon VoIP Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Yann PREVOST Responsable Marketing et Développement Produits, Europe 2006 Verizon. All Rights Reserved.

Plus en détail

IC TELECOM en bref... 3. Une stratégie inscrite dans le temps... 4. Historique... 6. Une offre complète et modulable... 7

IC TELECOM en bref... 3. Une stratégie inscrite dans le temps... 4. Historique... 6. Une offre complète et modulable... 7 D O S S I E R D E P R E S S E 1 SOMMAIRE IC TELECOM en bref... 3 Une stratégie inscrite dans le temps... 4 Historique... 6 Une offre complète et modulable... 7 IC TELECOM : guichet unique des TPE/PME...

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

par Tarik Fdil

par Tarik Fdil <tfdil@sagma.ma> Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies

Plus en détail

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc. Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.fr Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

VoIP/ToIP Etude de cas

VoIP/ToIP Etude de cas VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005 LES TECHNOLOGIES DE LA MOBILITE Mobilité et VoIP Claude Galand AT&T Labs Mobilité et VoIP Mobilité et technologies de la mobilité La technologie VoIP Les apports de la VoIP à la mobilité Le point de vue

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Nicolas Bocquet Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1

Nicolas Bocquet<nbocquet@lynuxtraining.com> Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Asterisk, une solution de VoIP Nicolas Bocquet Christophe Sahut - LinuxDays.ch - 8 au 12 mai 2006 - Genève 1 Présentation Intégrateur / Formateur en Logiciels Libres Domaine

Plus en détail

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Boulogne, le 23 septembre 2008 Communiqué de presse Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Leader sur les offres de convergence Fixe/Mobile avec Business

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP Le Cours Voix sur IP PDF est un cours de deux jours de formation complet sur la VoIP pour les non-ingénieurs professionnels qui ont besoin d'un aperçu et une mise à jour sur les fondamentaux VoIP, PBX

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Solutions de Téléphonie en mode Centrex pour les petite Entreprise

Solutions de Téléphonie en mode Centrex pour les petite Entreprise Solutions de Téléphonie en mode Centrex pour les petite Entreprise eneolab propose des solutions de téléphonie modulables et adaptables à des besoins exigeants, même en très petites entreprise : standard

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

L i v r e b l a n c f é v r i e r 2 0 0 6

L i v r e b l a n c f é v r i e r 2 0 0 6 L i v r e b l a n c f é v r i e r 2 0 0 6 T é l é p h o n i e & I P une convergence à discipliner En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies. Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip. Système de Communications Avancées by Pulsar VoIP Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.ch TEL + 41 22 510 20 10 info@pulsarvoip.ch PRESENTATION Pulsar VoIP?

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer

Plus en détail

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes TP champ TR TOIP-VOIP Page 1/6 L objectif de ce TP est de mettre en place un système de téléphonie IP au sein d une entreprise. Le réseau final est présenté ci-dessous. Vous pourrez donc découvrir et paramétrer

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009

«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009 «La VoIP j y vais?» présenté par le cabinet de conseil Résultic Lionel Chamussy Syndicat National des Professionnels de l Hébergement l d Entreprisesd Paris, Assemblée e Générale G du 22 janvier 2009 «La

Plus en détail

Services de téléphonie

Services de téléphonie Services de téléphonie 1 2 Téléphonie VTX Sommaire vtx.ch Une large gamme de produits pour entreprises Que ce soit en téléphonie mobile ou en téléphonie fixe, VTX propose une large gamme de produits dédiés

Plus en détail

Fin de la téléphonie classique Risques et opportunités pour votre activité online

Fin de la téléphonie classique Risques et opportunités pour votre activité online Fin de la téléphonie classique Risques et opportunités pour votre activité online Florent Adam Marketing Manager François Pajot Product Manager Qui sommes nous? Operateur indépendant fondé en 1986 Présent

Plus en détail

Observatoire de l IP Convergence Novembre 2009

Observatoire de l IP Convergence Novembre 2009 Observatoire de l IP Convergence Novembre 2009 Réalisé par Scholè Marketing www.schole.fr Scholè Marketing Une méthodologie intégrée Analyse des marchés Débroussaille les options possibles Informe l enquête

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : MORELLE Romain Clients VOIP + Rôle du PBX Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client: DUSSART Dominique

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Cisco Small Business Unified Communications 300

Cisco Small Business Unified Communications 300 Cisco Smart Business Communications Systems Cisco Small Business Unified Communications 300 Pour les PME Des communications unifiées, simples et abordables pour votre entreprise Les PME sont chaque jour

Plus en détail

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010 Solutions Téléphonie sur IP as a service Journées Techniques Réseaux 2010 Sommaire! I / Prosodie : un opérateur de services sur mesure! II / Trunk SIP : une solution opérateur centralisée! III / IP Centrex

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail