Piratage Télécom : Comment se protéger?
|
|
- Huguette Bénard
- il y a 8 ans
- Total affichages :
Transcription
1 Piratage Télécom : Comment se protéger?
2 Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC Notre vocation : Promouvoir l usage et les bénéfices des technologies numériques Accompagner le développement de nos membres Favoriser le développement économique de l Alsace grâce aux technologies numériques 4 domaines d expertise
3 Rhénatic Sécurité Experts dans tous les domaines de la sécurité, de l audit à l usage Apporter des solutions pour améliorer la sécurité de l entreprise Sensibiliser les dirigeants et leur personnel aux diverses problématiques de sécurité
4 Présentation des intervenants Silvano TROTTA Fédération Interprofessionnelle de la Communication d Entreprise Colonel Alain SEVILLA Centre Européen de Recherches et d Analyse des Cybermenaces Marc GOETZ Intégrateur Réseaux et Télécoms Christophe SPRINGER et Fabrice PRONNIER Opérateur de services en téléphonie IP ThémaTIC préparée en collaboration avec :
5 Quelles bonnes pratiques pour quels risques? Silvano TROTTA Président de la FICOME
6 Piratage? Le Principe Détourner la ressource téléphonique d une entreprise pour téléphoner gratuitement ou la revendre OPERATEUR Une menace nouvelle en forte expansion Années 70 : menace modérée par des spécialistes («phreakers» agissant seuls pour leurs besoins personnels) Aujourd hui : Marché très rémunérateur de la terminaison d appels, réseaux internationaux Coût global pour les entreprises françaises Estimation 1,5 milliard d annuel (estimations officielles en GB : 1,7 Mds / 40% des entreprises piratées Source
7 Les enjeux pour les entreprises Forte probabilité de réalisation du risque et du préjudice Toutes les entreprises sont concernées, des grands comptes aux TPE/PME Les méthodes et les outils de piratage sont en ligne sur Internet Les victimes sont désarmées et leur activité perturbée Pas d identification de la menace, pas d informations technique sur la nature de l attaque et le mode opératoire, pas d outils pour stopper l attaque et s en protéger Perturbation de l activité du fait de la limitation des fonctionnalités du téléphone Situation de crise avec forte mobilisation de ressources humaines et perte de temps associée
8 Les enjeux pour les opérateurs Prestations Accès au réseau Acheminement du trafic Limites Pas de responsabilité sur le contenu du trafic voix (fraude ou non?) Ne maîtrisent pas le serveur voix de l abonné Peuvent identifier le trafic anormal sur la ligne abonné mais à postériori Risques Perte de confiance des abonnés Sur la facturation du trafic piraté
9 Les enjeux pour les équipementiers Information clients Doc technique présente les possibilités du système et les conditions de mise en œuvre Doc utilisateur présente les dispositifs de sécurité Mises à jour de sécurité des logiciels régulières Contraintes Complexité : Plusieurs centaines de fonctionnalités dans un serveur voix Nécessité de livrer des équipements avec des fonctionnalités ouvertes et mots de passe «usine» associés Menaces multiforme et en évolution rapide
10 Les enjeux pour l installateur Information du client Présenter les possibilités du système et les conditions de mise en œuvre Présenter les fonctionnalités à risque et leurs dispositifs de sécurité Conseiller mise en place d une politique de sécurité interne Installation et maintenance Désactiver les fonctions non requises par le client Pas de configuration par défaut Proposer les mises à jour logicielles du constructeur Sécuriser les accès pour interventions à distance Contraintes et limites «Ah bon, un téléphone ça se pirate?» Difficultés à collecter les besoins clients Limites des interventions : tout n est pas paramétrable Réticences clients à suivre les recommandations (politique de sécurité interne, audit de sécurité, )
11 Les piratages de Smartphones Alain SEVILLA, Colonel de Gendarmerie Expert auprès de la Commission Européenne «investigations criminelles et crime organisé» Directeur du CERAC, Centre Européen de Recherches et d Analyse des Cybermenaces Chargé d enseignement à l Université de Strasbourg
12 Les menaces liées aux technologies sans fil Bluetooth Le Bluetooth Technologie de réseau personnel sans fils (noté WPAN : Wireless Personal Area Network), d'une faible portée permettant de relier des appareils entre eux Les appareils Bluetooth ne nécessitent pas une ligne de vue directe pour communiquer, cela rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre.
13 Les menaces liées aux technologies sans fil Bluetooth Technologie qui se retrouve actuellement dans tous : les téléphones portables, les Pda, mais aussi dans les automobiles, les ordinateurs, les télécommandes, les GPS
14 Les menaces liées aux technologies sans fil Bluetooth Objectif du Bluetooth : Permettre la transmission des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique
15 Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Voici la liste des appareils qui se trouvent dans la salle et ayant le Bluetooth ouvert :
16 Quelles menaces pèsent sur un téléphone ayant le Bluetooth ouvert? Au total, on dénombre : 25 appareils, principalement des téléphones portables et des assistants personnels Chacun de ses appareils a eu une demande de connexion entre 08h30 et 09h30 8 utilisateurs ont répondu favorablement a cette demande et a partir de là, voila les menaces
17 Les menaces logicielles Une fois la communication établie, il est possible par le biais de logiciels spécialisés de : Récupérer l historique des appels Les sms émis et reçus Le contenu du répertoire Ici, il n a pas été procédé à ces opérations, mais cela aurait été possible et facile sur 8 appareils, avec simplement un téléphone, un Pda ou un ordinateur
18 Les menaces logicielles Actions possibles grâce à BLUETOOTH CONTROL Emettre un appel depuis le téléphone distant Raccrocher à sa place Télécharger, supprimer, et lire les SMS Verrouiller le clavier Enlever le mode silencieux Faire varier le volumes du téléphone Contrôler le clavier Changer la langue de l'interface Télécharger, supprimer et visualiser le répertoire Eteindre son écran Visualiser, lire, télécharger et supprimer les photos, vidéos et musiques
19 Les menaces logicielles Le Bluetooth n est pas le seul danger qui existe pour les Smartphones et les PDA
20 Les menaces logicielles Actuellement, il est possible : Par la simple inscription sur un site internet et une validation sur le téléphone, de localiser géographiquement l appareil en temps réel D installer un logiciel qui enregistre les communications et les sms à l insu de l utilisateur, puis qui les retransmets vers une adresse de messagerie. Certaines sociétés proposent même à la vente des téléphones pré équipés de ces logiciels.
21 Les menaces logicielles
22 Les menaces logicielles
23 Pirater un Smartphone, un «jeu d enfant» Un exemple en vidéo
24 Comment protéger son Smartphone? Actions simples : Ne jamais se séparer de son Smartphone Interdire les Smartphones dans les réunions confidentielles Fermer le Bluetooth et le 3G si non utilisés : «non activation par défaut» Activation par mot de passe après mise en veille
25 Comment protéger son installation téléphonique? Marc GOETZ Gérant de Cirtel
26 Comment protéger son installation téléphonique? La mission de l installateur Télécom Répertorier les point d accès externes au système téléphonique pour s en protéger Accès télémaintenance Accès opérateur (Numéris Internet ou autres) Bornes DECT ou WIFI Accès distant ou interconnexion de site Déployer le système de téléphonie en sécurisant les accès à celui-ci via des mots de passe système, administrateur et utilisateur
27 Comment protéger son installation téléphonique? La mission de l installateur Télécom Sensibiliser le client à l importance de la sécurité téléphonique Sécuriser en intégrant des systèmes de Firewall, de détection et de prévention d intrusion (IDS /IPS) de Cryptage ou de VPN
28 Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? A l origine : Téléphonie totalement séparée de l informatique (Ligne Analogique (RTC/PSTN) : «piratable» physiquement) Depuis la convergence VOIX DATA : les communications Voix utilisent des protocoles différents: Numeris (RNIS/ISDN) : difficilement «piratable» DECT / WIFI : piratage radio Voix sur IP via internet : Facilement «piratable» (plus vulnérable que Http car SIP + RTP + IP = 3 protocoles non sécurisés de base)
29 Comment protéger son installation téléphonique? Télécom et Informatique : mêmes principes de sécurité? Mise en œuvre des mêmes principes de sécurité que la DATA avec FIREWALL Cryptage Authentifications Fortes Contrôles de l intégrité des utilisateurs par mot de passe LES TELECOMS SONT A PROTEGER COMME LES AUTRES APPLICATIONS INFORMATIQUES
30 Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée IPBX / PABX Mots de passe forts (changement régulier) Contrôle des accès au système (droit d accès suivant niveau de l utilisateur) Maintenance du serveur (actualisation du serveur : mise à jour, suppression des anciens numéros et comptes, des anciens modules, contrôle des renvois permanents) Détection d intrusion (Blocage sur mauvais mot de passe) RESEAUX et INFRASTRUCTURE FIREWALL (filtrage des ports VPN IPS/IDS ) Cloisonner les réseaux (VLANs) Contrôle des accès (DECT et/ou WIFI)
31 Comment protéger son installation téléphonique? Points essentiels d une installation téléphonique sécurisée FONCTIONNEMENT Contrôle des consommations (monitoring des consommations et des destinations) Facteurs Humains (sensibilisation au HACK social) OPERATEUR Choisir un ou plusieurs opérateurs reconnus pour ses services de sécurisations (infrastructure réactivité)
32 Missions de l Opérateur Télécom Christophe SPRINGER, Directeur Technique Fabrice PRONNIER, Directeur Commercial
33 Missions de l Opérateur Télécom Contexte Général Rôles de l Opérateur Actions et obligations de l Opérateur Un acteur en relation avec le Client utilisateur et le Prestataire Installateur Un acteur qui s adapte à son environnement, au marché
34 Missions de l Opérateur Télécom Les Enjeux de la Sécurité Phreaking : 4,5% du CA mondial 1,5 Milliard en 2010 en Grande Bretagne Exemple : 4500 en 40 minutes Projection => en 24H! L enjeux est donc avant tout... FINANCIER!
35 Qu est-ce que l audit de sécurité? Dans la peau d'un Pirate L action du pirate est simple : Scan des mots de passe Création de comptes à l insu de l entreprise Utilisation des ressources télécom de l entreprise
36 Qu est-ce que l audit de sécurité? Réponse de l opérateur Contrôler la sécurité d une installation à l instant T : Par l audit des comptes clients Détection de failles éventuelles et identifiables Rôle de conseil et de préconisation auprès du client ou de l installateur
37 Outils et solutions fournis par l Opérateur Les outils de l opérateur L Opérateur se doit de se protéger... Pare-feu Opérateur Sécurisation comptes SIP + Access Control List + CallLimit Monitoring
38 Outils et solutions fournis par l Opérateur Les outils du Client utilisateur L Opérateur ne peut éviter un acte de piratage chez son Client, mais... Rapport audit sécurité : contrôle l installation Informer fixe : Mémo sécurité + Conférences + Sensibilisation évite l utilisation distante des comptes Alertes consommations & Comptes pré-payés
39 Connectez-vous à
Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.
Détournement Patchs Phreakers Gestion Détection Configuration Malveillance Surfacturation Fraudes Sécurité Piratage Chiffrement Contrôle Risques IPBX Analyse Réseaux Identité Connexions Audits Intrusions
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailMD Evolution Rappels de sécurité
MD Evolution Rappels de sécurité Contenu 1 Introduction... 2 2 Principe généraux de sécurité... 2 3 Recommandations particulières MD Evolution... 3 3.1 Description générale... 3 3.2 Gestion du mot de passe
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailQui sont les pirates?
Solutions en télécommunications t 3 rue de la Rigole 78180 Montigny le Bretonneux eux Agences Paris VII et 77 enfratel@enfratel.com 01.39.44.27.27 www.enfratel.com Informations sur le piratage de la ToIP
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailAVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?
AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailMARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailServices Cahier des charges
FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailPrincipe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info
Les lignes fixes par Réseaux Info vous permettent de raccorder votre PABX / IPBX (T0/T2, Trunk SIP), ainsi que vos équipements analogiques tels que les fax, les alarmes, les TPE, etc. Vous bénéficiez d
Plus en détailSommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques
1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailSystème de Communications Avancées by Pulsar VoIP. Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.
Système de Communications Avancées by Pulsar VoIP Pulsar VoIP - Automation Design - chemin des aulx 18-1228 Genève - www.pulsarvoip.ch TEL + 41 22 510 20 10 info@pulsarvoip.ch PRESENTATION Pulsar VoIP?
Plus en détailTP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain PRINCIPE DE LA TÉLÉPHONIE VIA L'INTERNET La VoIP (Voice over Internet Protocol) est aussi appelée Voix sur IP. Cette technologie permet de véhiculer de la voix par
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPoste SIP. Mémento. Mémento du Poste Simple 5
Gamme Gamme IP IP Poste Poste Dédié Dédié IP IP 2000 2000 Poste SIP Mémento Mémento du Poste Simple 5 Dans ce mémento, les consignes indiquent les touches du téléphone qu il faut presser. signifie «Décrocher»
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailCliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}
Cliquez ici pour être rappelé Gratuitement {tab=vos besoins?} - Réduire vos factures téléphoniques d'entreprise avec une solution télécom fiable et évolutive. - Acquérir ou renouveller votre standard téléphonique
Plus en détailQuelle solution choisir? «Optimisez vos outils et moyens de communications»
Téléphonie Fixe Quelle solution choisir? «Optimisez vos outils et moyens de communications» Les différentes offres «Abonnement téléphonique + Consommations» Ligne analogique Ligne numeris(t0, T2) Téléphonie
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailRéaliser une démonstration ShoreTel
Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailServices de téléphonie
Services de téléphonie 1 2 Téléphonie VTX Sommaire vtx.ch Une large gamme de produits pour entreprises Que ce soit en téléphonie mobile ou en téléphonie fixe, VTX propose une large gamme de produits dédiés
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailSolutions de téléphonie VoIP en petite entreprise
myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailLa face cachée du WIFI
ThemaTIC sécurité informatique La face cachée du WIFI Lundi 30 novembre 2009 Programme 18H00 : Accueil des participants 18h15 : Intervention 5 histoires vraies, des situations où le WIFI perturbe le bon
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailPrésentation de l IPBX SATURNE
Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailStéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailL accès ADSL ou SDSL professionnel
Nous vous invitons à découvrir dans ce document d introduction les offres ADSL et Téléphonie VoIP en Petite Entreprise L accès ADSL ou SDSL professionnel myadsl est distributeur agréé des opérateurs ADSL
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailmomentum momentum.dos-group.com DOS Group Via Besazio 21 CH-6863 Besazio +41 91 630 20 11 info@dos-group.com www.dos-group.com THE RESCUE NETWORK
momentum THE RESCUE NETWORK momentum.dos-group.com Momentum vient du latin et renvoie à l idée d instant, de vitesse, d élan, d impulsion. A partir de ces présupposés, la solution Momentum est créée dans
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailVodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailPerspectives de l économie Internet de l OCDE 2012 Principales conclusions
Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailManuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités
Manuel d utilisation de Wireless Mobile Adapter Utility Installez Wireless Mobile Adapter Utility sur votre périphérique mobile afin de télécharger des photos depuis un appareil photo ou afin de commander
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailFort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailSESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détail