20 juin Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World

Dimension: px
Commencer à balayer dès la page:

Download "20 juin 2007. Extrait. TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong. Safe Solutions Safer World"

Transcription

1 20 juin 2007 Extrait TESSEYRE Guilhem BENARD Yoanick CUENOT Romain DUCHENE Simon GARCIA Virgile ZHANG Rong Safe Solutions Safer World

2 En partenariat avec : Informations sur le document : Référence du projet PI-Groupe 1 Equipe Zeneo Titre du projet SPITSink Intitulé du sujet Solution Anti-SPIT Tuteurs David Gindis, Isabelle Auge-Blum Date de remise finale 30 Mars 2007 Nom du délivrable Cahier ANVAR Version du document 2.0 Chef de projet Guilhem TESSEYRE Mots-Clés Site web du projet VoIP, Spam, Security, IPBX, Telephony II

3 Sommaire INFORMATIONS SUR LE DOCUMENT :... II SOMMAIRE... III LISTE DES TABLEAUX... ERROR! BOOKMARK NOT DEFINED. LISTE DES FIGURES... III ABREVIATIONS... IV REFERENCES... V RESUME EXECUTIF PRESENTATION DE L IDEE ET DU CONTEXTE UN BESOIN NAISSANT EQUIPE ZENEO LES PARTENAIRES INSA Lyon CARACTERISTIQUES TECHNIQUES CONTEXTE TECHNIQUE MOYENS MIS EN ŒUVRE LA SOLUTION RETENUE LES DIFFERENTS ACTEURS Utilisateurs finaux Machine Administrateur CONCEPTION DU PROTOTYPE PLATEFORME DE TESTS TOIP D ENTREPRISE EN FRANCE - LE MARCHE LES OFFRES ETAT DU MARCHE EN FRANCE CADRE JURIDIQUE Liste des figures Figure 1 Risques liées à la ToIP (Source : Alcatel)... 2 Figure 2 Schéma global de fonctionnement de SPITSink... 4 Figure 3 Modules de détection de SPIT (Source : France Telecom)... 4 Figure 4 - Schéma détaillé de fonctionnement de SPITSink... 6 Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) Figure 6 Evaluation des risques... Error! Bookmark not defined. III

4 Abréviations CA DoS GE GSM INPI IP IP-PBX IPBX PME RTC SIP SPIT TPE ToIP VoIP VPN Chiffre d Affaire Deny Of Service Grandes Entreprises Global System for Mobile Communication Institut National de la Protection Intellectuelle Internet Protocol Internet Protocol-based Private Branch Exchange Idem IP-PBX Petites et Moyennes Entreprises Réseau Téléphonique Commuté Session Initialisation Protocol Spam Over Internet Telephony Très Petites Entreprises Telephony Over Internet Protocol Voice Over Internet Protocol Virtual Private Network IV

5 Références VoIP & SPIT: [1] France Telecom,R&D, %20SPIT%20Mitigation%20by%20a%20Networ-Level%20Anti-Spit%20Entity.pdf Méthodologie sur l implémentation d un module anti-spit et analyse des besoins, Juin [2] Sun Microsystems, Explications sur l utilisation de JAIN SIP, pour l implémentation de modules pour la ToIP, [3] Network Working Group, Draft du protocole SIP. Documentation technique complète sur la technologie de base de la ToIP.Juin 2002 [4] Ram Dantu, Prakash Kolan, Detecting Spam in VoIP Networks. Explications de différents algorithmes de détection des SPIT, 2005 [5] ToIP Security, présentation de Jean-Pierre Kellermann, Alcatel-Lucent Enterprise Forum, Février 2007 Sources marché : [6] Etude du marché de la téléphonie sur IP d après diverses études (Solucom, Pouey, etc.). 03/2006 [7] Etude réalisée par Solucom auprès d'un échantillon représentatif d entreprises françaises. Janvier 2006 Concurrence : [8] NEC Seal: News écrite par Christian D. sur le site generation-net.com. Il y décrit le système de NEC de lutte contre le SPIT. 27/01/2007 [9] Eyeball Anti-SPIT: Description du produit, Anti-SPIT, sur le site du constructeur, Eyeball [10] Qovia: Article écrit par Cara Garretson sur le site NetworkWorld. Elle y décrit le système de Qovia de lutte contre le SPIT et le marché potentiel de l époque. 12/07/04 [11] Is Spit set to soar? Par Richard Thurston. News présentant la concurrence : NEC, Eyeball et le fait que Cisco ne ressente la menace du SPIT. [12] Grand Central: Interview du français Vincent Paquet, co-fondateur de GrandCentral. Il y décrit le système qu il propose. 29/09/2006 Juridiques : [13] Rapport de M. Jaebum LEE de la Direction de la science, de la technologie et de l industrie de l OCDE (Organisation de coopération et de développement économiques) sur les implications de la VoIP pour les politiques. [14] Nouvelle de l ITU (International Telecommunication Union) sur la réglementation de la VoIP. V

6 Résumé exécutif Suite à de nombreux travaux depuis son introduction il y a une dizaine d années, la technologie VoIP qui constitue l avenir de la téléphonie, notamment d entreprise, est arrivée à maturité. Les besoins en termes de qualité de service ont été solutionnés et garantissent maintenant un fonctionnement adéquat aux exigences de la téléphonie d entreprise. Des standards tels que SIP ont été développés et permettent l interopérabilité et par conséquent l implantation massive et facile d équipements de ToIP. La corrélation de ces éléments a permis l apparition de pôles de compétences et de recherche actifs et performants. Par la même occasion, les hackers développent jour après jour de nouvelles menaces face auxquelles il faut se prévenir. Hier les spams par courriers électroniques envahissaient et polluaient vos boîtes mails, demain ce seront des appels non sollicités, du télémarketing, des robots programmés pour diffuser des enregistrements publicitaires, qui inonderont les réseaux VoIP et feront offices de spams vocaux dont l appellation exacte est SPIT ou bien pire encore seront utilisés à des fins d ingénierie sociale de manière à récupérer certaines informations. Dans ce contexte à la fois de foisonnement technologique et de menaces avérées, constatées et pour l instant non solutionnées, Zeneo, jeune entreprise de 6 ingénieurs INSA Lyon, choisit de créer SPITSink dans le but de garantir efficacité d utilisation et confiance dans l utilisation de la ToIP. En se basant sur des techniques à la fois statiques telles que des listes d autorisations ou bien dynamiques telles que le calcul probabiliste ou la surveillance en temps réel de l activité sur le réseau, SPITSink garantira le blocage des appels indésirables. De plus il permettra à l utilisateur de fournir des commentaires suite aux appels reçus afin d affiner les règles de filtrage et ainsi définir une politique d administration du réseau ToIP adaptée. SPITSink se présentera sous la forme d un logiciel qui s installera sur l IP-PBX concerné et s intégrera en totale transparence avec celui-ci. Ainsi la qualité de service de la ToIP sera maintenue, les besoins des utilisateurs en termes d utilisation sûre et sereine seront satisfaits et enfin la sécurité du réseau VoIP sera assurée. C est en comprenant les technologies et les besoins de demain que Zeneo avance et propose des solutions sûres pour un monde plus sûr. 1

7 1. Présentation de l idée et du contexte 1.1. Un besoin naissant La technologie VoIP est en constante amélioration et expansion. Ces dernières années la qualité de service s étant nettement améliorée, la VoIP et la quantité de services à valeur ajoutée qui l accompagnent deviennent un passage obligatoire pour toute entreprise souhaitant profiter pleinement de son réseau ou bien s affranchir du coût de l utilisation d un réseau téléphonique commuté. En 2006, 93% des entreprises européennes ont des activités de ToIP effectives ou planifiées et 16% ont une architecture entièrement ToIP [5]. Cependant l interconnexion par Internet implique plusieurs risques déjà existants sur les réseaux actuels. Le spam par courrier électronique est un fléau pour bon nombre d utilisateurs d Internet, son pendant en terme de VoIP, le SPIT, est également une menace en développement qu il faut prévenir au plus vite. Ce problème se manifeste sous deux aspects principaux. Tout d abord le côté marketing et publicitaire. En effet le SPIT est utilisé pour véhiculer des offres promotionnelles ou encore pour réaliser des enquêtes téléphoniques. Si de plus on ajoute l apport de l outil informatique, qui permet de programmer des robots pour passer des centaines d appels automatiques et ainsi diffuser des enregistrements aux utilisateurs d infrastructures VoIP, on se rend alors vite compte de l ampleur et de la gravité du phénomène. D un autre côté, tout en conservant cet aspect d appels réalisés par des humains ou automatisés par des machines, l on constate l existence du vishing (équivalent du phishing mais pour des messages vocaux) qui consiste à essayer de récupérer des informations personnelles de la part d une personne (login, mot de passe, n de compte, etc ) en se faisant passer pour une entité bancaire par exemple ou bien encore en laissant des messages téléphoniques qui inciteraient à changer immédiatement des informations qui seront récupérées par le hacker grâce à un keylogger qui capture tous les caractères qui sont tapés. Figure 1 Risques liées à la ToIP (Source : Alcatel) La mise en place de tels processus malveillants requiert cependant quelques capacités et les moyens de s en prévenir également. Comme on peut le voir sur le graphe de représentation des risques liés à la ToIP [Figure 1], le SPIT fait partie des attaques les plus difficiles tout comme le déni de service qui peut également intervenir lors d un processus de SPIT et contre lequel il faut également se prémunir. Face à une menace aussi présente et complexe, les entreprises se doivent de faire appel à une société compétente pour mettre en place une solution fiable qui leur garantira la sécurité et la facilité d utilisation qu ils attendent Equipe Zeneo Une équipe de 6 ingénieurs INSA Lyon spécialisée dans les télécommunications est au cœur du projet SPITSink. Alliant des compétences managériales, commerciales, financières ainsi qu un très haut niveau d expertise technique, l équipe Zeneo sera à même de proposer un produit adapté au marché, répondant aux besoins des utilisateurs et de haute technicité. 2

8 Guilhem Tesseyre Chef de Projet Romain Cuenot Expert VoIP Virgile Garcia Responsable développement et plateforme de test Yoanick Benard Responsable marketing et communication Simon Duchene Responsable finances et aspects juridiques Rong Zhang Expert réseau et sécurité 1.5. Les partenaires INSA Lyon La première version de SPITSink sera développée grâce à la participation de l INSA de Lyon, et plus particulièrement du département Télécommunications, Services et Usages. Ce dernier mettra à notre disposition le matériel informatique et réseau nécessaire (Téléphones IP, Routeurs, PC, IPBX émulé grâce à Asterisk, ) pour le développement initial d un prototype ainsi que pour la plateforme de test. 2. Caractéristiques techniques 2.1. Contexte technique La téléphonie d entreprise d aujourd hui est gérée autrement qu un simple récepteur téléphonique de particulier. Les entreprises ont dans leurs locaux un appareil appelé IP-PBX, qui se charge de réceptionner l ensemble des appels entrants et sortants d une entreprise pour communiquer en VoIP. Ces appareils sont donc le point clé du système téléphonique. Le fait qu ils centralisent l ensemble des appels nous permettra d avoir un accès simple et complet à toutes les communications. C est donc sur cet élément que nous baserons notre solution technologique. Le 3

9 Spam sur la VoIP est interprété par l IP-PBX comme un appel normal, SPITSink s intègrera donc ici pour appliquer nos politiques de filtrage des appels Moyens mis en œuvre SPITSink sera un outil logiciel qui permettra de traiter des appels entrants en ToIP pour déterminer si ces derniers sont des Spam ou de réels appels [Figure 2]. Pour ce faire, nous nous servirons des protocoles de la ToIP tels que SIP, qui est le protocole d initialisation de session. Les appels téléphoniques étant normalement traités par un IP-PBX, nous développerons une solution qui sera utilisable avec ceux-ci. Nous pouvons, lors de l établissement de l appel, traiter les informations contenues dans les trames SIP et les comparer avec les informations déjà existantes enregistrées, pour savoir si l on est victime d une attaque ou non. Une base de données intégrée à notre solution permettra de maintenir à jour toutes les informations que l on a déjà emmagasinées pour optimiser le fonctionnement et améliorer jour après jour notre système. Afin de pouvoir analyser toutes ces données, nous utiliserons JAVA, qui dispose de librairies de fonctionnalités déjà implémentées permettant facilement le traitement d informations SIP. Appels Entrants IP-PBX / SPITSink Echange d information Autorise / rejette Base de données Feedback utilisateur 2.3. La solution retenue Figure 2 Schéma global de fonctionnement de SPITSink Figure 3 Modules de détection de SPIT (Source : France Telecom) Grâce à la libraire JAIN SIP de Java [2], la programmation d une telle application se voit nettement simplifiée. Le principe de notre solution Anti-SPIT sera de capturer les trames SIP pour lire les informations qu elles apportent, ensuite d analyser leur contenu pour les confronter aux différents tests que l on mettra en place. Le résultat de ces tests sera interprété et intégré à notre base de données d informations et donnera le feu vert ou non aux appels, en jouant sur la table de routage [Figure 3][1]. De plus l utilisateur final pourra renvoyer son avis quant à l appel qu il aura reçu pour signaler s il s agit d un spam qui serait passé par inadvertance ou d un appel sûr. Module de capture de trames Le protocole SIP [3] est basé sur une succession de messages pour que l appel s établisse de bout en bout. SPITSink analysera les trames SIP et suivant le type de message traitera l appel ou non (par 4

10 exemple : SIP_Invite initialisation => message à analyser). Ainsi les communications en cours ne seront pas affectées. De plus ce module sera en interaction avec le module d analyse pour surveiller l activité réseau et lui permettra de déterminer tout comportement suspect. Module d analyse de requêtes Ce module est celui qui traitera les appels et sera capable de déterminer si la communication est frauduleuse ou non. Des études effectuées depuis 2 ou 3 ans ont montré qu il existe des solutions pour détecter le maximum de SPIT [1] [4]. Il n est cependant pas possible de filtrer 100% des appels avec certitude. En se basant sur ces résultats, nous avons établi une liste de critères que nous implémenterons dans SPITSink [Figure 4]: - Black/white-Lists Le système de Black et White-List est un système basique mais très efficace pour filtrer les appels dont nous connaissons déjà les sources, qu elles soient fiables ou non. Ce système évite de passer par une phase de calcul poussé qui a déjà été réalisée précédemment. Ces listes sont mises à jour régulièrement en fonction des résultats des autres analyses. - Méthode probabiliste SPITSink, en se basant sur la théorie des réseaux Bayesiens, calculera une probabilité pour un appel donné (liée à son chemin, aux répétitions d appels, à la connaissance de l émetteur, etc ). Ainsi chaque appel se verra attribuer un score et suivant le seuil fixé par l administrateur permettra de classer l appel en tant que spam ou non. - Ecoute de l activité du réseau En étant attentif aux activités sur le réseau, nous serons à même de déterminer si certains appels sont des SPIT ou non, par exemple en ciblant le nombre d échecs d un même numéro, la densité d appel, la durée d appel, la vitesse et l accélération des demandes sur le réseau. Tous ces facteurs peuvent indiquer la présence de comportements malveillants et peuvent permettre de détecter les tentatives de Déni de Service (DoS) qui en saturant les serveurs d appels en communications entrantes essayent d usurper des identités et empêchent le bon fonctionnement d une entreprise. - Test de Turing Le test de Turing, comme on le connaît actuellement, est la détection du type d interlocuteur : humain ou robot. Lors d une première communication pour une adresse IP donnée, un simple test permettra de s assurer d avoir un utilisateur humain au bout du fil, il sera ensuite placé dans une liste spécifique, pour ne pas avoir à faire subir ce test à la même personne à chaque appel. Module de décision A partir des résultats des tests, et de la base de connaissance déjà en place, on pourra donner un système de notation à l appel, correspondant à une probabilité de SPIT ou non. Ce module validera les résultats de l analyse et optera pour un des 2 choix possibles : donner suite à l appel (forwarding) ou le rejeter (dropping). Cette étape sera en lien direct avec l interface de notre filtre anti-spit sur l IPBX. Base de données Une base de données sera mise en place pour contenir toutes les informations enregistrées par le logiciel, notamment la whitelist et la blacklist. Elle stockera également l ensemble des statistiques et des probabilités déjà calculées, pour lister et compléter au fur et à mesure les connaissances de SPITSink, et ainsi contribuer à une meilleure efficacité. Cette base de données sera à l origine de l apprentissage du logiciel, qui sera de plus en plus performant au fil du temps. 5

11 Interface de routage L interface de routage est le milieu qui sera commun entre notre solution et l IPBX. Grâce à elle, nous pourrons influer sur la table de routage réelle de l IPBX et également retransmettre les informations nécessaires au bon acheminement de l appel ou à son rejet. Figure 4 - Schéma détaillé de fonctionnement de SPITSink 2.4. Les différents acteurs Utilisateurs finaux Notre solution doit être au maximum transparente pour l utilisateur final. C est pourquoi il lui sera uniquement demandé de signaler des appels frauduleux qui lui sont parvenus, par le biais d une commande sur son téléphone Machine SPITSink est principalement géré par son moteur d analyse et de décision, tel que décrit en 3.3. Notre solution sera divisée en plusieurs modules interagissant entre eux : modules de capture de trame, d analyse et de décision Administrateur Grâce à l interface Homme-Machine (IHM), l administrateur aura accès à différents paramètres et statistiques que SPITSink lui fournira. - Possibilité de réglage des paramètres L administrateur du site pourra gérer différents critères de tests afin de gérer l efficacité de SPITSink et l adapter au mieux à son environnement. Des aides ainsi qu une formation seront disponibles pour que ces réglages ne soient pas faits à la légère et ne nuisent pas au bon fonctionnement du logiciel. - Gestion de la base de données Un accès à la base de données semble primordial, pour que l administrateur puisse, à travers les données brutes ou des statistiques, repérer les menaces existantes et pouvoir contrôler les 6

12 déductions de SPITSink, afin d imposer ses propres règles de rejet ou d acceptation de certains appels Conception du prototype Nous développerons pour commencer un prototype qui se basera sur un IP-PBX virtuel appelé «Asterisk TM» qui émule un IP-PBX classique. Asterisk est néanmoins très répandu en tant que tel dans les entreprises, notamment les PME, puisqu il permet d avoir de très bonnes performances pour un coût modique (Asterisk est un logiciel-serveur Open Source). Pour la conception de ce prototype, nous allons découper SPITSink en différents lots livrables, selon différents éléments que l on pourra implémenter de façons indépendantes ou successives. - Développement des modules logiciels. Interface routeur. Capture de trames. Analyseur. Décision Base de données. - Intégration sur Asterisk. - Développement d une Interface Homme-Machine. - Développement de la plateforme de spam, pour tester notre système. - Tests de la solution en situation et affinage des paramètres : optimisation finale. Chaque phase de développement est accompagnée d une série de tests interne, pour assurer le fonctionnement normal et indépendant des autres modules Plateforme de tests Notre projet a absolument besoin d une plateforme de tests, pour valider notre solution, en termes de performances et d efficacité. Cette plateforme de test pourra être implémentée grâce à JAIN SIP, qui permet spécialement le traitement des requêtes SIP. Ainsi, nous serons à même de simuler toutes sortes d attaques ou d appels avec toutes les caractéristiques possibles. De plus grâce à l avis de nos collaborateurs (INSA Lyon et partenaire intégrateur), nous bénéficierons de plusieurs points de vue sur notre solution afin que celle-ci soit la plus complète possible. Les tests pourront s effectuer grâce au matériel qui sera à notre disposition, c'est-à-dire un IP-PBX (émulé par Asterisk) et un ensemble de téléphones IP, routeurs et PC. Depuis la plateforme de tests, nous élaborerons différents scénarios d attaques (attaques ciblées, massives, DoS ). Nous développerons un moteur de SPIT qui permettra de tester également différents types d architectures réseaux (découpage en plusieurs domaines). Nous dresserons un ensemble de statistiques en termes d efficacité et de résultats quant aux différentes configurations. Tout cela aura pour objectif de mesurer l efficacité de notre produit, mais aussi, au fur et à mesure de l avancement, d affiner nos critères probabilistes afin d avoir une solution optimale, répondant au maximum d attaques possible. 3. ToIP d entreprise en France - le marché 7

13 Le marché de la demande est décrit par une étude de la société Solucom effectuée en janvier Cette étude à été réalisée auprès d'un échantillon représentatif de 402 entreprises françaises de 200 salariés et plus [6][7]. Voici les éléments majeurs sortant de cette étude : 89% des entreprises de plus de 200 salariés considèrent que la téléphonie sur IP est une évolution inéluctable, 17% l'ont d'ores et déjà mis en œuvre et 50% ont lancé des projets, selon une enquête du Groupe Solucom. La sécurité est une préoccupation majeure des entreprises vis-à-vis de cette nouvelle technologie de communication. 30 % des entreprises interrogées pensent en effet que la ToIP fait peser un risque important en matière de sécurité des réseaux. Pour les moyennes entreprises, ces risques sont liés au spam vocal et à l'usurpation d'identité. Les grandes entreprises mettent pour leur part en avant le déni de service et l'écoute indiscrète. Enfin, l'étude montre que la taille de l'entreprise, ainsi que sa dimension internationale, joue un rôle moteur sur la dynamique ToIP. La proportion des entreprises ayant déjà implanté une solution de téléphonie sur IP est de 27 % dans les très grandes entreprises. De même, les entreprises qui ont une forte implantation à l'international sont globalement plus avancées. Une remarque qui renforce le constat que la ToIP est encore très peu implantée dans les petites entreprises françaises : à peine 11 % d'entres elles utilisent des solutions de ToIP, selon une enquête réalisée en juillet 2005 par Pouey International. Cette étude constate en outre une "accélération des projets": 75 % des entreprises déclarent vouloir terminer l'essentiel de leur déploiement en ToIP d ici "A ce jour, seuls 7 % des sites des entreprises de plus de 200 salariés bénéficient d'une solution de ToIP. Ce pourcentage devrait passer à 31 % des sites d'ici 2008" Les offres Les offres de VoIP auprès des entreprises sont en pleine expansion et traduisent la dynamique du marché. La diversité du marché de l offre montre la variété des besoins en VoIP et complexifie notre approche du marché puisque notre produit devra être adaptable au plus grand nombre d offres. Il nous faudra donc faire des choix quant aux offres à privilégier ; nos cibles seront différentes selon que la solution choisie est externalisée ou non. Voici les différentes offres de voix sur IP existantes sur le marché : - IP-PBX o - IP-PBX managé o - Trunking IP o - IP Centrex o L IP-PBX est géré par les équipes internes de l entreprise. Cette dernière dispose d une totale liberté de personnalisation de la solution. L IP-PBX est présent sur le site de l entreprise cependant sa mise en œuvre et son exploitation sont confiées à l installateur ou à un intégrateur. Cette offre permet de continuer à gérer son parc téléphonique existant (PBX, postes), tout en bénéficiant de réductions de coûts grâce au transport national ou international sur réseau IP. Un service de VPN qui relie les différents sites de l'entreprise à travers un réseau internet est mis en place par un opérateur. Cette offre permet de se passer des passerelles vers le réseau RTC et de faire des économies en matière de transport. La fonction PBX est assurée par un serveur chez l opérateur, mutualisé pour plusieurs clients. Cette offre permet à l entreprise de réaliser des économies sur l acquisition d un PBX. 8

14 - IP-PBX hébergé o Cette offre est une extension du principe de l IP Centrex ; l opérateur héberge un IP- PBX dédié à un client. Ceci permet, pour le client, une plus grande possibilité de personnalisation et d utilisation des fonctionnalités avancées qu avec l offre Centrex Etat du marché en France L état actuel du marché en France est à la convergence des réseaux voix - données. Ainsi, les offres porteuses du moment sont : - IP-PBX : Ces offres sont soutenues par des constructeurs forts et des intégrateurs voix expérimentés et reconnus en France - Trunking IP : Les offres sont fiables et disposent d un bon retour sur investissement - IP-PBX managés : ces offres se présentent comme des alternatives à l externalisation à laquelle le marché français est pour l instant non propice. Cependant, de plus en plus d acteurs s orientent vers des offres externalisées telles que le Centrex ou la ToIP hébergée. En effet, SPIE, NextiraOne, leader du marché ToIP en France, ou encore certains opérateurs télécoms (Orange Business Services, Verizon Business, etc.) ont lancé leurs offres IP Centrex ou ToIP hébergée en Le créneau est donc porteur. En France, on dénombre, selon l INSEE en 2004, entreprises de 20 à 499 salariés (PME) et 1620 de plus de 500 salariés (grandes entreprises). Toutes ces entreprises sont susceptibles d être intéressées par le marché de la ToIP. Selon la catégorie de l entreprise, le nombre de sites, de postes et les services utilisés, différentes offres de ToIP y sont implémentées. Ainsi, les grandes entreprises préfèreront l offre IP-PBX classique, les PME s orienteront vers des offres de Trunking IP ou d IP-PBX managés voire pour les plus petites vers des offres Centrex ou hébergées à l instar des TPE [Figure 5]. Les prévisions montrent qu en % des grandes entreprises et 70% des PME auront la VoIP, ce qui nous donne un aperçu très positif de notre cible potentielle. 9

15 7. Cadre juridique Il est désormais évident aux yeux des autorités de réglementation qu à mesure que les réseaux vont migrer vers les réseaux de future génération, la VoIP deviendra un service parmi beaucoup d autres à emprunter ces réseaux. Cela signifie que l application de réglementations conçues pour l environnement du réseau commuté n a probablement pas de sens. Ainsi, la plupart des pays s efforcent de limiter la réglementation s appliquant à la VoIP pour faciliter la diffusion de nouvelles applications sur le marché. Cependant le cadre réglementaire existant impose quelques obligations afin de protéger les clients. Les aspects de la vie privée et de la sécurité, domaines dans lesquels intervient notre application SpitSink, sont ceux dans lesquels les utilisateurs finaux sont les plus vulnérables en utilisant la VoIP. La directive «Vie privée» de la Communauté Européenne stipule que les données Figure 5 Segmentation du marché VoIP d entreprise ( source TelecomItalia) de trafic traitées et stockées doivent être effacées ou rendues anonymes lorsqu elles ne sont plus nécessaires à la transmission de la communication. Cela signifie que notre application SpitSink pourra traiter ces données afin de déterminer si le trafic doit être considéré comme du spam ou non, mais uniquement pendant la période nécessaire et si le consentement a été obtenu. Avant d exprimer leur consentement, les abonnés doivent être informés des finalités de la rétention de données de trafic et du type de données conservées. 10

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité

VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité VoIP, ToIP : de l émergence d une nouvelle technologie à sa maturité Conférence etna CCIP 27 janvier 2005 Philippe Recouppé Cogicom pr@cogicom cogicom.fr Jacques Heitzmann Jaito jacques.heitzmann heitzmann@jaito.com

Plus en détail

SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE

SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE SPÉCIAL TPE ET PME SUJET #1 STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la

Plus en détail

Interconnexion Trunk SIP

Interconnexion Trunk SIP Interconnexion Trunk SIP Forum ATENA 08/04/2009 François MORICE 1 L histoire d Aastra 1983» Création d Aastra Société d ingénierie en Aéronautique de Défense 1992» Diversification sur le marché Télécom

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Configuration du driver SIP dans ALERT

Configuration du driver SIP dans ALERT Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Dossier d architecture technique

Dossier d architecture technique Dossier d architecture technique Détail du document Projet Emetteurs Destinataire Conception d une solution IPBX multiservices Minh-Truong LAM Clément FAUCHER Morgan MONTES Antoine COTTEN Steve DANEROLLE

Plus en détail

TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER SON STANDARD TÉLÉPHONIQUE

TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER SON STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER SON STANDARD TÉLÉPHONIQUE TOUT CE QU IL FAUT SAVOIR AVANT DE CHANGER OU DE METTRE EN PLACE SON STANDARD TÉLÉPHONIQUE Etre joignable et offrir à ses clients un

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

par Tarik Fdil

par Tarik Fdil <tfdil@sagma.ma> Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies

Plus en détail

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise

Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Verizon VoIP Diversité des solutions et tactiques de convergence pour le réseau de votre entreprise Yann PREVOST Responsable Marketing et Développement Produits, Europe 2006 Verizon. All Rights Reserved.

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

IC TELECOM en bref... 3. Une stratégie inscrite dans le temps... 4. Historique... 6. Une offre complète et modulable... 7

IC TELECOM en bref... 3. Une stratégie inscrite dans le temps... 4. Historique... 6. Une offre complète et modulable... 7 D O S S I E R D E P R E S S E 1 SOMMAIRE IC TELECOM en bref... 3 Une stratégie inscrite dans le temps... 4 Historique... 6 Une offre complète et modulable... 7 IC TELECOM : guichet unique des TPE/PME...

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Boulogne, le 23 septembre 2008 Communiqué de presse Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Leader sur les offres de convergence Fixe/Mobile avec Business

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.

Système de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip. Système de Communications Avancées by Pulsar VoIP Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.ch TEL + 41 22 510 20 10 info@pulsarvoip.ch PRESENTATION Pulsar VoIP?

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc. Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.fr Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies. Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie

Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Conseils + Centraux téléphoniques + Téléphones + Helpdesk + Maintenance + Garantie Présentation Pulsar VoIP? Nous sommes un fabricant de centrales téléphoniques en VoIP (Voice Over Internet Protocol),

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Pourquoi développer Sentry-Gw?

Pourquoi développer Sentry-Gw? La société Automatronic, spécialisé en télégestion d installations techniques, en développement de logiciel et en acquisition de données souhaite vous présenter leur création exclusive. Notre équipe d

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk

Mise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

VoIP/ToIP Etude de cas

VoIP/ToIP Etude de cas VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SOPHO IPC 100. Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise

SOPHO IPC 100. Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise SOPHO IPC 100 Une plate-forme hybride innovante pour les PME......synonyme de sens et de simplicité pour les télécommunications de l entreprise Du sens et de la simplicité La technologie vise à nous simplifier

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements

Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Mitel Journées Techniques Réseaux 2010 Téléphonie sur IP : technologies, solutions, services et déploiements Luc Hallion Directeur du Développement 11 janvier 2011 Profil de l entreprise Mitel est une

Plus en détail

Communications sur IP sans fil : DECT sur SIP. DECT over SIP

Communications sur IP sans fil : DECT sur SIP. DECT over SIP Communications sur IP sans fil : DECT sur SIP DECT over SIP Des standards ouverts pour communiquer librement Voix sur IP Les avantages de la VoIP L utilisation d une infrastructure commune pour la voix

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes TP champ TR TOIP-VOIP Page 1/6 L objectif de ce TP est de mettre en place un système de téléphonie IP au sein d une entreprise. Le réseau final est présenté ci-dessous. Vous pourrez donc découvrir et paramétrer

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Solutions de Téléphonie en mode Centrex pour les petite Entreprise

Solutions de Téléphonie en mode Centrex pour les petite Entreprise Solutions de Téléphonie en mode Centrex pour les petite Entreprise eneolab propose des solutions de téléphonie modulables et adaptables à des besoins exigeants, même en très petites entreprise : standard

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Services Cahier des charges

Services Cahier des charges FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération

Plus en détail

Alcatel-Lucent OmniTouch 8600. My Instant Communicator Simplifier les communications d entreprise

Alcatel-Lucent OmniTouch 8600. My Instant Communicator Simplifier les communications d entreprise Alcatel-Lucent OmniTouch 8600 My Instant Communicator Simplifier les communications d entreprise Les communications d entreprise sous le signe de la simplicité Messagerie vocale, e-mail, messagerie vidéo,

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

Application Note. NAT et Redirection de ports

Application Note. NAT et Redirection de ports Application Note NAT et Redirection de ports Table des matières 1 Le NAPT ou NAT dynamique... 4 2 Le 1-to-1 NAT ou NAT statique... 5 3 La redirection de ports... 9 Cette fiche applicative présente les

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail