Étude d une vulnérabilité liée au protocole SIP dans l environnement IMS

Dimension: px
Commencer à balayer dès la page:

Download "Étude d une vulnérabilité liée au protocole SIP dans l environnement IMS"

Transcription

1 Étude d une vulnérabilité liée au protocole SIP dans l environnement IMS Ed-daoui Ilyas Systems Engineering Laboratory National School of Applied Sciences Kenitra, Morocco edd.ilyas@gmail.com Mazri Tomader Electrical and Telecommunication Systems Engineering Laboratory National School of Applied Sciences Kenitra, Morocco tomader20@gmail.com Hmina Nabil Systems Engineering Laboratory National School of Applied Sciences Kenitra, Morocco hmina@univ-ibntofail.ac.ma Abstract Long Term Evolution (LTE) se répand et devient la technologie la plus dominante dans le marché des réseaux cellulaires. Cette révolution de la méthodologie implémentée du réseau de télécommunication à partir de son architecture basée sur la commutation de circuits vers un réseau basé sur la commutation des paquets. En outre, les opérateurs de réseaux cellulaires ont adopté un nouveau mécanisme, afin de gérer les appels vocaux sur le réseau LTE, appelé Voice over LTE (VoLTE), qui change la façon dont ces appels vocaux sont manipulés, au niveau de l'équipement de l'utilisateur et de l'infrastructure. Par conséquent, la configuration de la VoLTE est contrôlée et effectuée au niveau de l'application Server (AS), moyennant le protocole Session Initiation Protocol (SIP), contrairement à l'établissement de l'appel traditionnel dans les générations précédentes du réseau cellulaire. Ce changement radical peut ouvrir un nouveau portail pour un certain nombre de nouvelles vulnérabilités, notamment dans l implémentation du protocole SIP dans les réseaux cellulaires. Ce document présente une analyse d une vulnérabilité liée à l implémentation du protocole SIP dans l environnement IMS. Index Terms Réseau cellulaire, LTE, VoLTE, IMS, SIP, sécurité. I. INTRODUCTION Le réseau cellulaire a connu un énorme changement au cours des dernières années. Nous avons récemment commencé à parler du Next-Generation Network (NGN), qui est un réseau basé sur la commutation des paquets capable de fournir des services y compris les services de télécommunication et de faire usage de la large bande multiple, les technologies de transport QoS-Enabled et dans lequel les fonctions liées au service sont indépendantes des technologies liées au transport sous-jacent. Il offre un accès sans restriction par les utilisateurs aux différents prestataires de service. Il prend en charge la mobilité généralisée qui permet de fournir les services aux usagers de manière cohérente et omniprésente [2]. En fait, la motivation à conduire un tel changement important est double. D'une part, il permettra d'économiser les coûts pour les opérateurs, car au lieu de gérer deux réseaux (un téléphonique et l autre de données), les opérateurs vont devoir gérer qu'un seul, principalement ; parce qu'il y a suffisamment de capacité et de qualité pour les fusionner. D'autre part, nous devons considérer l'énorme acceptation des applications Internet par les utilisateurs. En outre, vu l ouverture d internet, il est très facile pour les fournisseurs des réseaux cellulaires de construire de meilleurs et diverses services, par l'intermédiaire d'une technologie d'accès, pour les clients, qui auront alors trouvé de nouvelles occasions pour dépenser de l'argent, augmentant ainsi le chiffre d'affaires des opérateurs [3]. Toutefois, aucune sécurisation complète de ces services ne peut être garantie. Par ailleurs, les avantages de cette migration sont clairs, mais il est également vrai qu'un tel changement fondamental est plein de défis. Cependant, les services offerts aujourd'hui dans les réseaux téléphoniques fixes et mobiles doivent être exploités avec le même ou un meilleur rendement, ce qui est loin d'être simple en raison des natures techniques différentes des deux réseaux. Ce problème est bien connu par la communauté de recherche [4]. Cependant, les conséquences, liées aux entreprises, de cette convergence sont encore floues et posent de sérieux obstacles [3]. Par exemple, bien que cette ouverture d'internet soit positivement considérée comme une source pour générer une augmentation des revenus, les opérateurs craignent de perdre leur rôle central dans le fournissement, le contrôle et l'assurance de la sécurité des services, notamment des services de voix et de vidéo. Si on n'y prend pas suffisamment soin, les réseaux d'opérateurs peuvent devenir de simples «tuyaux» pour transiter les bits et ne peuvent plus atteindre le bon retour sur investissement [3]. WITS-2016 Page 1

2 Par conséquent, cette convergence exige plus de sécurité. Parce que, plusieurs vulnérabilités doivent être gérées et couvertes (par exemple : des vulnérabilités liées au User Equipment (UE), de l'architecture, des mécanismes et des protocoles utilisés, etc.), sans oublier que cette fusion peut procréer ses propres nouvelles vulnérabilités. Il doit être considéré que cette association de réseau cellulaire, de réseau IP et des services IP, hérite de toutes les vulnérabilités liées aux composantes mentionnées précédemment, ce qui la rend une cible de plusieurs types d'attaques. En effet, les attaques sur les réseaux VoIP, et surtout, sur VoLTE peuvent être classées en trois types différents : les attaques ciblant la confidentialité, l'intégrité ou la disponibilité. La confidentialité se réfère à limiter l'accès de l'information et de la communication aux utilisateurs autorisés et empêcher l'accès à toute autre personne. Alors que l'intégrité assure que les données échangées entre les utilisateurs n ont pas été changées de façon inappropriée, que ce soit de manière accidentelle ou intentionnée ; En outre, elle comprend également l'intégrité de la source et la destination, en d'autres termes, les données doivent provenir de la personne ou de l'entité que nous pensons qu'elle l a fait, plutôt que d'un utilisateur malveillant. Tandis que la disponibilité se réfère à la disponibilité des ressources d'information. Ce papier décrit le réseau LTE, son architecture ainsi que la technologie VoLTE, avant de présenter le protocole SIP, et l architecture IMS. Ensuite, il présente le TestBed OpenIMSCore qu on a utilisé afin de nous simuler un réseau basé sur IMS, avant de passer à la partie où on va présenter la vulnérabilité trouvée ainsi que quelques recommandations pour y remédier. II. LE RÉSEAU LTE Long Term Evolution (LTE) est une évolution, proposée par le 3GPP, pour le réseau GSM/UMTS et actuellement déployée commercialement par plusieurs opérateurs mobiles dans le monde entier. Cette technologie de réseau sans fil avancée aide les opérateurs mobiles à construire un réseau posé sur les réseaux cellulaires existants pour soutenir un échange de données à haut débit. En fait, les systèmes LTE soutiennent l'accès double aux réseaux 3G et 4G [1] et permettent l'accès aux données à grande vitesse, à Circuit-Switched FallBack (CSFB), aux réseaux 2G/3G existants et les réseaux basés sur la commutation des paquets lorsque l'utilisateur se déplace hors des zones de couverture LTE (4G). Cependant, les déploiements initiaux du réseau ont commencé au cours de l'année 2009, et actuellement de nombreux fournisseurs à travers le monde déploient ce réseau basé sur les paquets [5]. En plus, cette nouvelle génération de réseau cellulaire est considérée comme le chemin de développement espéré de GSM, Wideband Code Division Multiple Access (W-CDMA) et le High Speed Packet Access (HSPA), des réseaux actuellement déployés [6]. Par ailleurs, cette évolution essentielle permettra aux réseaux d'offrir un débit de données plus élevé aux terminaux mobiles nécessaires afin d'offrir de nouveaux services mobiles haut débit [7]. Le LTE ne supporte que les services à commutation des paquets et vise à fournir une connectivité transparente du protocole IP entre un User Equipment (UE) et le Packet Data Network (PDN), sans aucune perturbation pour les demandes des utilisateurs finaux en mobilité. En outre, les réseaux LTE résultent de l'évolution de l Universal Mobile Telecommunications System (UMTS) à travers l Evolved UTRAN (E-UTRAN) ainsi que l'évolution des aspects non radio sous le terme du System Architecture Evolution (SAE), qui comprend le réseau Evolved Packet Core (EPC). L ensemble LTE et SAE sont compris dans ce qui est baptisé l Evolved Packet System (EPS) [8]. Fig. 1. L architecture du réseau LTE. III. VOICE OVER LTE VoLTE est considérée comme la solution principale de la voix pour les utilisateurs LTE. Elle fait une migration du service vocal à commutation des circuits vers la commutation des paquets [9] et sert directement les appels vocaux sur les réseaux basés sur le protocole IP. En plus, elle se dispose de deux traits distinctifs de CSFB. D'une part, elle utilise la commutation des paquets pour transporter la voix (voir Fig. 2) et met en place un EPS porteur (également utilisé pour le transfert des données) pour acheminer le trafic de voix entre le dispositif de l'utilisateur et les passerelles 4G. Après cela, le trafic vocal est, de plus, acheminé par les serveurs et les passerelles de VoLTE PS CS dans l intention d atteindre le réseau téléphonique. D'autre part, le contrôle se fait moyennant le protocole Session Initiation Protocol (SIP), et non pas par la signalisation CS. En outre, SIP est largement utilisé pour gérer la signalisation des appels vocaux et vidéo sur Internet [10], et les messages SIP sont échangés dans les réseaux LTE entre les serveurs et les passerelles VoLTE PS CS. En conséquence, ces passerelles PS CS agissent comme des ponts reliant deux réseaux sur SIP et CS [11]. WITS-2016 Page 2

3 Toutefois, cette séparation basée sur un tunneling ISUP donne un avantage majeur pour ce protocole, il peut se connecter aux domaines CS ainsi qu aux domaines IMS, et fournir un coffre ouvert ISUP, qui peut être utilisé soit entre le MSS ou vers d'autres équipements ayant une interface SIP-I, comme le Voice Mail Systems (VMS) ou l Analogue Telephone Adapters (ATA) [13]. Fig. 2. L architecture du réseau LTE. [11]. IV. SESSION INITIATION PROTOCOL Session Initiation Protocol (SIP) est un protocole de couche application pour créer, modifier et terminer les sessions entre les participants. Ces sessions comprennent les conférences multimédias, les appels téléphoniques ainsi que la distribution multimédia. Les membres d'une session de multidiffusion peuvent communiquer par l'intermédiaire d'une combinaison de plusieurs relations de monodiffusion [12]. Cette nouvelle tendance de déplacer toutes les communications vers un monde basé sur IP, était prévisible depuis quelques années. Cependant, l utilisation dans ce monde tout IP est un défi pour les opérateurs mobiles. D ailleurs, le protocole SIP a été normalisé afin de pouvoir profiter des services liés à la voix sur IP [15]. Fig. 3 est un exemple où le protocole SIP connecte le commutateur du circuit avec le IP Multimedia Subsystem (IMS). Pour de nombreux opérateurs, en particulier ceux qui utilisent le Mobile Switching Center (MSC), la mise en œuvre du protocole SIP peut être très facile, car ce dernier représente un simple module pouvant travailler avec d'autres fonctions MSC Server (MSS), et met en œuvre le Media Gateway Control Function (MGCF) dans le MSS [16]. Avec le MGCF, l'ims et le CS peuvent facilement communiquer en les connectant au Gateway MSC Server (GMSCS), ce qui donne des réseaux basés CS inter-fonctionnant avec IMS, et en conséquence, la VoIP et la vidéo peuvent être transmises à l'utilisateur mobile CS. Cependant, la fonctionnalité de SIP peut être étendue à différentes interfaces, si nous pouvons ajouter l'installation du tunnel ISUP. Dans un environnement IMS, seul le SIP-T est utilisé sans tunnel ISUP. Des messages de rafraîchissement de session sont pris en charge sur toutes les interfaces [16]. En effet, le protocole SIP-T est tout simplement un protocole SIP-I avec un tunneling OFF [16]. Fig. 3. Le protocole SIP fait la connexion entre le domaine CS et IMS. [13]. V. IP MULTIMEDIA SUBSYSTEM IP Multimedia Subsystem est un cadre architectural pour la prestation des services basés sur le protocole IP. Il a été initialement conçu par l'organisme de normalisation sans fil 3rd Generation Partnership Project comme une partie de la vision de l'évolution des réseaux mobiles au-delà de sa formulation originale (3GPP R5), il représente une approche de prestation de «services Internet» nécessitant un soutien des réseaux autres que GPRS, comme aslan, et la ligne fixe [14]. Les réseaux de troisième génération (B3G) visent à fusionner deux des paradigmes les plus réussis en matière de communication : les réseaux cellulaires et Internet. L IMS est l'élément clé de l'architecture B3G qui permet de fournir un accès cellulaire omniprésent à tous les services que l'internet offre. Le but de l'ims est de soutenir tous les services, actuels et futurs, qu Internet peut offrir [14]. Les principes d IMS prévoient une migration complète vers une architecture tout-ip, dans laquelle l'utilisateur et le plan de contrôle sont basés sur la pile de protocole IP. En particulier, le plan de contrôle et les fonctions de contrôle d'appel seront pris en charge par le Session Initiation Protocol (SIP). La convergence des réseaux de voix et de données ainsi que les communications fixes et mobiles est une grande réussite dans le monde de la communication avec l'avantage de maintenir une seule plate-forme de communication pour tout, mais le grand défi est de maintenir un niveau de sécurité adéquat dans ce nouvel environnement hétérogène. Cependant, WITS-2016 Page 3

4 les solutions actuelles, comme le pare-feu, l antispywares et l antivirus, n ont pas réussi à contrer les menaces émergentes, car elles ne protègent le système que de certains types spécifiques de menaces. La génération actuelle des appareils mobiles devrait bien performer lors de l'utilisation de l'architecture de sécurité du plan de support spécifié par le 3GPP [20]. L IP Multimedia Subsystem (IMS) est une infrastructure ouverte de services IP qui permet un déploiement facile des nouveaux services multimédias riches mêlant voix et données. L'IMS est un réseau superposé au-dessus d'ip qui utilise SIP en tant que mécanisme de signalisation. Comme une technologie émergente, le standard SIP va certainement être une cible des attaques de déni de service (DoS) et, par conséquent IMS héritera aussi de ce problème [17]. L'architecture IMS présente des défis de sécurité importants qui doivent être abordés par les transporteurs comme IMS. L'architecture ouverte et distribuée généralement crée l'avantage de la flexibilité dans la mise en œuvre et le déploiement. Il crée également une multitude de points de l'interface qui doivent être garantis. La sécurité autour de l'ims est une partie importante du travail de normalisation 3GPP. Le groupe de travail du 3GPP responsable de l'analyse globale de la sécurité est TSG SA GT3. En particulier, ce groupe est chargé d'examiner les nouvelles menaces introduites par les services et les systèmes basés sur IP et en définissant les exigences de sécurité pour l'ensemble des systèmes 3GPP [21]. VI. CONFIGURATION D IMS MOYENNANT OPENIMSCORE OpenIMS a été lancé en 2004 par Fraunhofer FOKUS. En 2006, il a été publié en Open Source et est rapidement devenu une référence pour la communauté NGN/IMS [22]. L'OpenIMSCore est une implémentation open source des fonctions IMS Call Session Control Functions (CSCF) et Home Subscriber Server (HSS), qui forment ensemble les éléments de base du réseau Next-Generation Network (NGN). Les entités mises en œuvre sont toutes basées sur des logiciels open source, y compris le SIP Express Router (SER) et la base de données MySQL. Les logiciels sont distribués sous la GNU General Public License (GPL version 2) [19]. En déployant les fonctions essentielles du routage IMS sur la norme hors matériel standard plutôt que des simulateurs, les développeurs d'applications sont en mesure de développer et de tester de nouveaux concepts et services basés sur IMS sans se préoccuper de l'infrastructure de routage sous-jacente [22]. Les Open test-beds sont des moyens importants pour fournir l'infrastructure permettant d'accélérer l'innovation grâce à des activités de recherche et de développement. Les objectifs fondamentaux du projet sont : alimenter les tests d'interopérabilité et de l'analyse comparative, ainsi que le prototypage des extensions de la technologie et des applications multimédia innovantes pour les réseaux, de télécommunication, émergents. En conséquence, l'openimscore a été adopté par certains des plus grands opérateurs et fournisseurs de télécommunications dans le monde, et il est considéré comme la plate-forme d essai pratique d'ims la plus utilisée et la plus répandue dans le monde [18]. Les composantes fonctionnelles du OpenIMSCore est le CSCF et le HSS, d ailleurs, il existe trois types différents du CSCF (P-CSCF, I-CSCF, S-CSCF) : P-CSCF : (Proxy Call Session Control Function) est le premier point fonctionnel que l User Equipment (UE) contacte dans le noyau IMS. Il maintient les associations de sécurité d IPSec des UEs et applique des mesures de sécurité pour l intégrité et la confidentialité de la signalisation SIP. I-CSCF : (Interrogating Call Session Control Function) est responsable de l affectation du S-CSCF approprié au UE et y achemine les requêtes. S-CSCF : (Serving Call Session Control Function) gère les processus de registration ainsi que les authentifications pour les téléchargements du HSS. HSS : est une base de données contenant toutes les identités, les informations concernant la location et les données liées aux services. Pour l IMS, en général, et dans la version implémentée par les opérateurs, on peut trouver d autres composantes, en plus de celles précédemment citées : AS (Application Server) : un node ou un réseau pouvant fournir plus de services réseau avancés (par exemple : Media processing, Digit Collection, Serveurs du gaming, des serveurs DRM ) que l opérateur a l intention de fournir. PCRF (Policy and charging Rules Function) : est une composante logicielle conçue en temps réel pour déterminer les règles de la politique dans un environnement multimédia. VII. ÉTUDE DE LA VULNÉRABILITÉ A. Présentation des outils utilisés Après avoir présenté la plate-forme utilisée pour simuler le réseau basé IMS. Il est temps, maintenant, de présenter d autres outils utilisés, un par les utilisateurs finaux et un autre usé pour capturer les paquets et les trames transitant sur le réseau, et c est ce qui va nous permettre de voir la vulnérabilité trouvée dans le protocole SIP lorsqu il est implémenté dans une infrastructure similaire à celle des réseaux cellulaires. Le premier outil, c est FOKUS MONSTER, il est conçu pour simuler un téléphone cellulaire de la 4ème génération avec une configuration spéciale permettant de configurer le nom de domaine et le numéro de port du serveur P-CSCF, ainsi que d autres paramètres. Le deuxième outil, c est le fameux Wireshark qui est avant tout l analyseur de protocole réseau le plus répandu dans le monde. Il nous permet de voir ce qui se passe sur le réseau, c est-à-dire, qu il nous permet de capturer le trafic circulant dans un réseau. WITS-2016 Page 4

5 B. Présentation de la vulnérabilité Pour pouvoir voir la vulnérabilité il faut tout d abord configurer les simulateurs des équipements des utilisateurs et choisir la bonne interface pour le renifleur du trafic (dans notre cas, c est Wireshark) pour qu il puisse capturer les paquets circulant dans le réseau et par conséquent voir la vulnérabilité. Dans ce qui suit, on suppose que la configuration initiale et le démarrage des équipements des utilisateurs aient bien été faits, ainsi que la mise en écoute du trafic a bien été effectué. Sans oublier le démarrage des nœuds (P-CSCF, I-CSCF, S- CSCF) qui vont nous permettre de travailler dans un environnement IMS. Si tous ceci a bien été fait, et au moment où un utilisateur «Alice» appel un autre utilisateur «Bob» la fenêtre ci-dessous se présente chez Bob (l appelé), et cela signifie que la communication peut commencer, si on appuie sur le bouton «Accept» : Fig. 5. Capture des messages SIP. Fig. 6. Capture du contenu d un message SIP. Fig. 4. Fenêtre de réponse à l appel reçu par l appelé. Maintenant, il est temps de voir la vulnérabilité. Donc, après que Bob répond à l appel, la gestion des sessions faite par le protocole SIP se fait par des messages appelés «messages de gestion des sessions», d ailleurs, ces derniers nous permettent de créer, modifier et terminer les sessions entre les parties communicantes. Ces messages qui contient des informations confidentielles concernant les utilisateurs communicants (comme par exemple : le nom du domaine, la version du protocole SIP, l adresse de l appelé, l adresse de l appelant, l identifiant de l appelant, l identifiant de l appelé, l identifiant de l appel, type de message SIP et les ports source et destination ). Comme la montre les figures suivantes : D après ce qu on vient de présenter un utilisateur malveillant peut savoir toutes les informations possibles concernant un appel établi entre deux utilisateurs dans un domaine donné. Ce qui rend la communication dans cet environnement très vulnérable, faible et non protégée. Car cet utilisateur malveillant, peut exploiter ces informations et générer des attaques qui peuvent intercepter ou même interrompre la communication établie ; ou tout simplement il peut juste avoir la main sur toutes les communications qui se passe autour de lui, comme cela, il saura les directions du trafic et des messages. C. Recommandations de sécurité. D après ce qui précède, il existe un problème flagrant, concernant la confidentialité, surtout au niveau des messages SIP échangés entre les parties communicantes lors de l établissement, la modification et la terminaison des sessions. Donc, il est évident qu il faut cacher ces messages afin de voiler ces informations contre toute écoute clandestine qui peut même mener vers une usurpation. Pour ce faire, on peut penser à commercialiser une version du protocole SIP qui permet d échanger ces messages de manière cryptée et confidentielle, ou on utilise un mécanisme de cryptage tel que le Transport Layer Security (TLS) ou son prédécesseur Secure Sockets Layer (SSL), qui sont des protocoles conçus pour sécuriser les échanges sur Internet. TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire les objectifs de sécurité suivants : WITS-2016 Page 5

6 l'authentification du serveur ; la confidentialité des données échangées (chiffrement des sessions) ; l'intégrité des données échangées ; de manière optionnelle, l'authentification du client. De cette manière on pourra s assurer que les messages seront lus et ouverts que par les utilisateurs qui ont les droits de l ouvrir, et non pas pour n importe quel utilisateur qui a la capacité de capturer les paquets transitant sur le réseau. VIII. CONCLUSION Cependant, l'évolution vers une architecture tout IP pour la prestation du service de la voix semble être une tendance forte. Dans ce contexte, les clients semblent vouloir un accès à des services multimédias interactifs personnalisés, sur tout appareil, et partout. Cette tendance introduit de nouvelles exigences pour les infrastructures de réseaux. Le IP Multimedia Subsystem (IMS) est considéré comme une solution prometteuse pour la réalisation de ces attentes [23]. Pourtant, cette solution ne garantit pas un niveau élevé de confidentialité. REFERENCES [1] James Henrydoss, Terry Boult, Critical Security Review and Study of DDoS Attacks on LTE Mobile Network, 2014 [2] T/studygroups/com13/ngn2004/working definition.html. [3] Antonio Cuevas and Jose Ignacio Moreno, Pablo Vidales and Hans Einsiedler, The IMS Service Platform: A Solution for Next-Generation Network Operators to Be More than Bit Pipes. [4] A. Cuevas et al., Usability and Evaluation of a Deployed 4G Network Prototype, J. Commun. and Networks, vol. 7, no. 2, June [5] 3GPP TR Study on Core Network Overload Solutions, TR , October [6] Korhonen, J., Soininen, J., Patil, B., Savolainen, T., Bajko, G., Iisakkila, K., IPv6 in 3rd Generation Partnership Project (3GPP) Evolved Packet System (EPS). [7] Mahdi Aiash, Glenford Mapp, Aboubaker Lasebae, Ameer Al- Nemrat, Supporting LTE Networks in Heterogeneous Environment using the Y-Comm Framework. [8] Alcatel.Lucent.: LTE Mobile Transport Evolution. Strategic White paper. [9] Chi-Yu Li, Guan-Hua Tu, Chunyi Peng, Zengwen Yuan, Yuanjie Li, Songwu Lu, Xinbing Wang, Insecurity of Voice Solution VoLTE in LTE Mobile Networks. [10] RFC3261, SIP: Session Initiation Protocol, [11] Guan-Hua Tu, Chi-Yu Li, Chunyi Peng, Songwu Lu, How Voice Call Technology Poses Security Threats in 4G LTE Networks. [12] RFC 2543, M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg, SIP: Session Initiation Protocol, March [13] Youness Jouihri, Zouhair Guennoun, Best Selection for Operators starting LTE Deployment towards Voice Services. [14] Dominik Slezak, Yvette E. Gelogo, Securing IP Multimedia Subsystem with the appropriate Security Gateway and IPSec Tunneling. [15] K.Banerjee, SIP (Session Initiation Protocol) Introduction, in Emultimedia, July 2009, viewed on 27 September 2011, < [16] Nokia Siemens Networks, Feature 1331: Session Initiation Protocol in the MSC Server, in Nokia Siemens Networks DX MSC/MSS /DX HLR, Rel.M14.3, Feature Documentation, Version 4, 2009, pp [17] Kalyani Chalamalsetty, Architecture for IMS Security to Mobile: Focusing on Artificial Immune System and Mobile Agents Integration, Master Thesis Computer Science Thesis no: MCS-2009:24 May 22nd [18] Niklas Blum, Fabricio Carvalho de Gouveia and Thomas Magedanz, An Open IMS Testbed for exploring Wireless Service Evolution and Network Architecture Evolution towards SAE and LTE, IEEE Computer Society The 2nd International Conference on Wireless Broadband and Ultra Wideband Communications, May [19] Third Generation Partnership Project, April [20] PrajwolKumar Nakarmi, Evaluation of VoIP Security for Mobile Devices in the context of IMS, senordsecmob Master's Programme in Security and Mobile Computing. [21] 3GPP. Security architecture. Technical Report TS V7.1.0, December [22] [23] Gilles Bertrand, The IP Multimedia Subsystem in Next Generation Networks. WITS-2016 Page 6

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Réseaux et Services de Télécommunication Concepts, Principes et Architectures

Réseaux et Services de Télécommunication Concepts, Principes et Architectures Réseau et Services de Télécommunication Concepts, Principes et Architectures EFORT http://www.efort.com Le business des opérateurs de télécommunication repose sur la commercialisation de services de télécommunication

Plus en détail

Voix sur LTE (VoLTE) Impacts sur l accès LTE. EFORT http://www.efort.com

Voix sur LTE (VoLTE) Impacts sur l accès LTE. EFORT http://www.efort.com Voix sur LTE (VoLTE) Impacts sur l accès LTE EFORT http://www.efort.com 1 Introduction L IMS (IP Multimedia Subsystem) existe en tant qu architecture pour offrir des services multimédia sur IP depuis un

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

IP Multimedia Subsystem : Principes et Architecture

IP Multimedia Subsystem : Principes et Architecture IP Multimedia Subsystem : Principes et Architecture Simon ZNATY et Jean-Louis DAUPHIN EFORT http://www.efort.com 1 Introduction L'Internet supporte depuis déjà plusieurs années et avec une qualité très

Plus en détail

ROAMING 2G, 3G et 4G : Principes, Architecture et Service. EFORT http://www.efort.com

ROAMING 2G, 3G et 4G : Principes, Architecture et Service. EFORT http://www.efort.com 1 Introduction ROAMING 2G, 3G et 4G : Principes, Architecture et Service EFORT http://www.efort.com La mobilité est la clé du succès des réseaux mobiles. Le roaming a étendu la définition de la mobilité

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

1 Le réseau GPRS dans le contexte 3G

1 Le réseau GPRS dans le contexte 3G Evolutions du réseau GPRS dans le contexte de l'accès 3G/3G+ EFORT http://www.efort.com Le premier tutoriel d'efort sur le thème GPRS a décrit l'architecture du réseau GPRS pour un accès 2G. http://www.efort.com/r_tutoriels/gprs_efort.pdf

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session

LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session LTE + SAE = EPS Gestion de la Mobilité et Gestion de Session EFORT http://www.efort.com Ce second tutoriel EFORT dédié à EPS (LTE+SAE) présente les deux procédures importantes liées au fonctionnement d

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Information and Communication Networks. NGN VoIP

Information and Communication Networks. NGN VoIP Information and Communication Networks NGN VoIP Agenda VoIP: les motivations VoIP dans le Backbone voix et données Evolution du RTC en NGN VoIP VoIP dans les réseaux d accès Résumé, Conclusions 8/19/2010

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Réseau d Accès UMTS Architecture et Interfaces

Réseau d Accès UMTS Architecture et Interfaces Réseau d Accès UMTS Architecture et Interfaces EFORT http://www.efort.com L UMTS (Universal Mobile Telecommunications System) désigne une technologie retenue dans la famille dite IMT 2000 (International

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Catalogue de formation

Catalogue de formation 2015 Catalogue de formation Training Catalog OpenIT S.A.R.L FORMATIONS GESTION DE PROJET Project Management Trainings Réf/Ref Intitulé/Title Durée/ Support Analyse et Préparation de projet/project preparation

Plus en détail

Projet Evolution 3G/4G: LTE(Long Term Evolution)

Projet Evolution 3G/4G: LTE(Long Term Evolution) Projet Evolution 3G/4G: LTE(Long Term Evolution) Présenté par: ABIDJO Donald DIOUF Alimatou SOME Armande ZOUGNON Martial Sous la direction de: Dr KORA AHMED Année académique: 2011-2012 PLAN: Introduction

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

IP Exchange Network Architecture et Services. EFORT http://www.efort.com

IP Exchange Network Architecture et Services. EFORT http://www.efort.com IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

SIP : Session Initiation Protocol

SIP : Session Initiation Protocol SIP : Session Initiation Protocol Simon ZNATY et Jean-Louis DAUPHIN EFORT http://www.efort.com 1 Introduction SIP (Session Initiation Protocol) est un protocole de signalisation défini par l IETF (Internet

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

EP 2 458 813 A1 (19) (11) EP 2 458 813 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04L 29/06 (2006.01) H04L 29/12 (2006.01)

EP 2 458 813 A1 (19) (11) EP 2 458 813 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: H04L 29/06 (2006.01) H04L 29/12 (2006.01) (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 48 813 A1 (43) Date de publication:.0.12 Bulletin 12/22 (1) Int Cl.: H04L 29/06 (06.01) H04L 29/12 (06.01) (21) Numéro de dépôt: 11188168.6 (22) Date de dépôt:

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010

E VERTICALE DANS LES DÉPARTEMENT D INFORMATIQUE ET DE GÉNIE LOGICIEL FACULTÉ DES SCIENCES ET DE GÉNIE UNIVERSITÉ LAVAL QUÉBEC. Youness TANTANI, 2010 YOUNESS TANTANI E VERTICALE DANS LES Mémoire présenté à la Faculté des études supérieures de l Université Laval dans le cadre du programme de maîtrise en informatique pour l obtention du grade de Maître

Plus en détail

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN

TEPZZ 6Z85Z5A T EP 2 608 505 A2 (19) (11) EP 2 608 505 A2 (12) DEMANDE DE BREVET EUROPEEN (19) TEPZZ 6Z8ZA T (11) EP 2 608 0 A2 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 26.06.13 Bulletin 13/26 (21) Numéro de dépôt: 12197432.3 (1) Int Cl.: H04M 3/487 (06.01) H04M 7/00 (06.01)

Plus en détail

1 Réseau de transmission

1 Réseau de transmission Architectures de Réseaux et de Services de Télécommunication Réseaux, Entités de Réseau, Technologies, Services EFORT http://www.efort.com Dans le premier tutoriel relatif aux réseaux et service de télécommunication

Plus en détail

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc. Sécurité et voix sur IP ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.fr Résumé Le succès de la téléphonie sur IP dans le monde de l entreprise

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

SIEMENS LX / Cloud OpenIP

SIEMENS LX / Cloud OpenIP Sommaire Sommaire... 2 Pré requis / capacités... 3 Techniques... 3 Versions... 3 Mise en place de la solution SIEMENS LX virtualisée...4 Avec l offre Concentrateur MPLS...4 Avec l offre Concentrateur VPN

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS

INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS INSTITUT BELGE DES SERVICES POSTAUX ET DES TELECOMMUNICATIONS 17 mai 2006 CONSULTATION PUBLIQUE CONCERNANT L INTERCONNEXION AVEC DES SERVICES VOB IBPT - Tour Astro - Avenue de l'astronomie 14, boîte 21-1210

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

E T U D E. Janvier 2006. L'évolution du cœur de réseau des opérateurs fixes

E T U D E. Janvier 2006. L'évolution du cœur de réseau des opérateurs fixes E T U D E Janvier 2006 L'évolution du cœur de réseau des opérateurs fixes Etude réalisée par le cabinet Ovum pour le compte de l Autorité de régulation des Communications électroniques et des Postes L

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

TESTING NETWORK HARDWARE

TESTING NETWORK HARDWARE Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding

Plus en détail

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp.

Asterisk Use cases. Interconnexion avec un central propriétaire Multi-site. Linuxdays Genève, 24 mars 2007. www.camptocamp.com info@camptocamp. Asterisk Use cases Interconnexion avec un central propriétaire Multi-site Linuxdays Genève, 24 mars 2007 www.camptocamp.com info@camptocamp.com Plan Présentation Camptocamp Use case 1: Interconnexion avec

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies. Asterisk pour la visioconférence en enseignement à distance SAGBO Kouessi Arafat Romaric Contact: rask9@yahoo.fr www.swdtechnologies.com PLAN INTRODUCTION GENERALITES ASTERISK & ELEARNING CONCLUSION Introduction

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

2 Formation utilisateur

2 Formation utilisateur 2 Formation utilisateur Formation développeur Formation Formation développeur - créer un compte - créer un projet - rejoindre/quitter un projet - rappel sur l'open source et les licences - rappels su PHP

Plus en détail

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»

AMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde» AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Serveur de Téléphonie Asterisk implanté sur Trixbox

Serveur de Téléphonie Asterisk implanté sur Trixbox Doc-etudiant.fr Serveur de Téléphonie Asterisk implanté sur Trixbox By kitophe59 08 2 ATTENTION : ce tutoriel est abordé au moyen d un système d exploitaton type Linux. Il est conseillé de connaitre et

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale

Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale par : Dr. Ing. Pierre-F. KAMANOU Directeur Général GTS AFRICA Douala, le 31 Octobre 2008

Plus en détail

Qualité de Service des réseaux fixes: Défis du Régulateur

Qualité de Service des réseaux fixes: Défis du Régulateur 8 ème Réunion annuelle de FRATEL 8, 9 decembre 2010, Ouagadougou Qualité de Service des réseaux fixes: Défis du Régulateur Sihem Trabelsi Chef de Service Unité Internet et Adressage Tunisie (INT T) Email

Plus en détail

IPv6: from experimentation to services

IPv6: from experimentation to services IPv6: from experimentation to services - Dominique Delisle France Telecom R&D Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Référentiel ISVD 2015-2016 Prévisionnel

Référentiel ISVD 2015-2016 Prévisionnel MCang = Anglais Référentiel ISVD 2015-2016 Prévisionnel UE 1 : Enseignement général (92h) Anglais technique TP 30h Barbier/fleck MCcep = Conduite et évaluation de projets 24h MCcom = Communication les

Plus en détail

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR CONCEPT de MICRO-DOMOTIQUE Système STANTOR-DOMODULOR Sommaire 1 Introduction...1 2 Le concept de services WEB en micro-domotique dans le logiciel STANTOR- DOMODULOR...3 2.1 Composition et services fournis...3

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail