Qui sont les pirates?
|
|
|
- Eloi Lanthier
- il y a 10 ans
- Total affichages :
Transcription
1 Solutions en télécommunications t 3 rue de la Rigole Montigny le Bretonneux eux Agences Paris VII et 77 [email protected] Informations sur le piratage de la ToIP Qui sont les pirates? Les pirates sont particulièrement compétents et très organisés. Une simple connexion Internet leur suffit. Ils semblent venir majoritairement d Europe de l Est et d Asie mais, à ce jour, personne n a encore réussi à les localiser. L'action des pirates consiste a s introduire frauduleusement dans les installations téléphoniques des entreprises afin de s en servir de passerelle pour émettre des appels internationaux. Ces appels sont ensuite détournés et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier qui les achètent à des tarifs particulièrement attractifs. Comment les pirates Télécoms s'enrichissent-ils? Il existe plus de 5000 opérateurs Télécoms dans le monde. Les opérateurs Télécoms achètent et revendent à leurs clients des appels téléphoniques vers toutes les destinations nationales et internationales. Les opérateurs transitent des milliards de minutes chaque année. Les opérateurs achètent selon des tables de routages particulièrement pointues, permettant de transiter les appels de leurs clients au meilleur coût. Il existe des centaines de sociétés spécialisés dans le revente de tarif Télécoms. Ces sociétés sont surnommés des Carriers. Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel que les liaisons trans-atlantiques. D'autres, plus petits se contentent de faire du troc de minutes. Ceux-ci sont les clients privilégiés des pirates Télécoms. Les pirates détournent les appels des installations téléphoniques de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des carriers. Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients. Les principales attaques Conditions générales, tarif de nos prestations sur notre blog : et E.F.T. et EnFraTel sont les sigles de La S.A.R.L. Entreprise Française des Télécommunications 3 rue de la Rigole Montigny le Bx. au capital de 7.622,45 R.C.S. Versailles B SIRET APE D. Admis Installateur en Télécommunications A.R.T. N 4302B
2 Il existe trois failles majeures utilisées par les pirates Télécoms : A- Le piratage sur réseau IP La nouvelle génération de standard téléphonique (Téléphonie IP) sont totalement intégrés au réseau informatique de l'entreprise. Cependant, un pare-feu informatique (Firewall) mal configuré, ne protègent pas le standard téléphonique. Les pirates peuvent ainsi s'introduire sur le réseau téléphonique de l'entreprise et utiliser l'installation comme passerelle d'appels vers l'international. B- Le piratage des messageries vocales La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d'accès de leur messagerie vocale. Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels. Cette faille est utilisée par les pirates pour transformer le téléphone de l'utilisateur en passerelle pour émettre vers des numéros surtaxés, des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal). 1- Programmation de renvoi par l utilisateur Sur la messagerie vocale Sur le Serveur Vocal Interactif Sur un poste (programmation à distance de ses renvois, follow-me) Sur un accès utilisateur distant = DISA - Se faire passer pour l utilisateur - Mot de passe simple (0000, 1111, 1234, etc.) ou mot de passe par défaut du constructeur: parfois trouvé sur le web, ou les documentations techniques produit 2- Autres méthodes avec complicité interne Transfert d appel vers l extérieur Conférences avec participants externes mais peu utilisé : risque de licenciement pour faute grave, etc. Exemple de méthodologie des pirates : La faille par les messageries vocales - Permettant d être renvoyé avant ou après dépôt de message. - Permettant une configuration à distance Procédure des pirates - Appeler des n d une entreprise. - Si on tombe sur celui de la messagerie vocale, navigation dans les menus (consultation, configuration), saisie du mot de passe, configuration du n de renvoi - Appel vers l utilisateur, renvoyé vers messagerie, qui, elle même, renvoie vers un destinataire lointain! - Pour ne pas être repéré tout de suite, désactiver le renvoi après usage. C- Le piratage de l'interface Administrateur Votre standard téléphonique possède une interface d'administration qui peut être piratée si les identifiants ne sont pas personnalisée de manière complexe. Les risques sont les suivants: Autorisation des renvois vers l extérieur Programmation des renvois - Utilisateur, - Messagerie, - SVI
3 Gestion des mots de passe (reset) Gestion des journaux de trace Exemple de méthodologie des pirates : 1- Accès à l administration d un PABX - Trouver l adresse IP - Suivre la documentation d administration - Tenter les mots de passe constructeur par défaut 2- Modification de la configuration - Configurer les renvois 3- Après utilisation - Restaurer la configuration - Supprimer les journaux de traces 4- Prévoir la suite - Explorer la configuration - Eventuellement ouvrir d autres accès à l administration Les conséquences du piratage Les entreprises subissent des conséquences financières énormes. Plusieurs piratages sont recensés chaque jour en France et plusieurs dizaines de millions d euros piratés chaque année. Le piratage Télécom représente des fraudes de plusieurs dizaines de milliers d euros à plusieurs centaines de milliers d euros chacune. Le cas recensé le plus important en France est de 600,000 euros. La plupart du temps, le piratage a lieu durant des périodes ou l'entreprise est fermée, notamment durant les weekends, les fêtes, les jours fériés. L'entreprise piratée ne pourra pas être prévenue puisqu'elle est fermée. il suffit de quelques heures de piratage pour subir des préjudices de plusieurs dizaines de milliers d'euros. On peut citer par exemple le cas d'une PME francilienne : Entre Noël et le jour de l'an, elle était fermée. Des pirates ont très facilement pénétré le système d'information, en utilisant la messagerie. Bilan : 70,000 euros perdus. Les principales destinations piratées à ce jour sont les suivantes: Taiwan, Somalie, Cuba, Iles Caïmans, Estonie, Corée du Nord, Azerbaïdjan, Slovénie, Afghanistan, Global Satellite, Globastar, Egypte, Nigeria, Togo, Sri Lanka, Benin, Ethiopie. Les différents types de menaces Au delà de la fraude financière, le piratage Télécoms rend totalement vulnérable votre entreprise. Vous trouverez ci-dessous un récapitulatif des risques encourus. La Fraude Usurpation d'identité Téléphoner en imputant la taxe à un autre Aboutements d'appels vers des numéros surtaxés Falsification de la taxation Utilisation abusive des ressources La Rupture de confidentialité Interception et enregistrement des conversations Ecoute téléphonique Ecoute des boites vocales La Rupture d'intégrité Intrusion sur le système téléphonique Attaques virales du système (virus, vers, chevaux de Troie ) Destruction ou altération des données Altération de fichiers (annuaire, boites vocales) V-Bombing, spam sur les messageries vocales Recomposition des messages vocaux Modification des données de programmation Déni de service (DOS) Dégradation physique des équipements
4 Comment se protéger contre le piratage? Les pirates sont très habiles pour profiter des failles techniques de votre infrastructure Internet & Télécoms. La plupart des pirates informatiques sont motivés par le challenge technique et la fierté qui auront à s'introduire sur une infrastructure particulièrement bien protégée. Les pirates Télécoms sont avant tout motivés par les gains financiers. L'objectif de notre lutte contre le piratage est de faire en sorte que les gains financiers des pirates soient réduits. Si leur action est trop complexe et surtout non-productive, les pirates se démotiveront rapidement. Afin de se protéger contre le piratage, nous préconisons les différentes actions suivantes : Les entreprises doivent restreindre leur capacité d appels aux seules destinations nécessaires à leur activité. Inutile d'autoriser les appels vers l'afrique, les Balkans ou les 0899, si votre entreprise n'appelle jamais ces destinations. Les entreprises doivent se rapprocher de la société qui gère leur installation téléphonique pour s assurer de la sécurité mise en place contre le piratage. Les entreprises peuvent notamment demander un audit de sécurité à la société qui gère leur installation téléphonique. Les entreprises doivent désactiver les fonctionnalités représentant des menaces en cas de mauvaise utilisation par leurs employés. Les entreprises doivent demander à leur opérateur en Télécommunications de fixer des plafonds de consommations mensuels. Les entreprises doivent s assurer que leur police d'assurance les couvre contre le piratage Télécom. Sécurisation technique des flux de téléphonie sur IP La sécurisation des flux de téléphonie sur IP s'effectue à travers un schéma conceptuel de sécurité qui comprend les dispositifs suivants : Cloisonnement par VLAN Protection par firewall Authentification forte IP VPN privé avec l'opérateur Attention aux configurations par défaut Supervision en temps réel du système Mise à jour de sécurité des équipements a- Cloisonnement des flux IP de téléphonie par VLAN L'ensemble des composants du système qui sont connectés au réseau IP constituant l'infrastructure du réseau ont la capacité de constitution de VLAN garantissant l'étanchéité des flux. Le système interdit tout appel en provenance d'un équipement ne faisant pas partie du VLAN dédié à la téléphonie lors de l'installation. Il est possible de permettre au VLAN data de dialoguer avec le VLAN voix mais ceux-ci doit être explicités minutieusement (IP, port, protocole). L'administrateur de réseau du site dispose de la faculté de reconfigurer l'un ou l'autre de ces VLAN pendant la durée de vie du système. b- Pare-feu spécifique Il existe deux types de firewall (Stateless, Statefull) ; l'un étant uniquement basé sur des notions d'ip, de ports et de protocole ; l'autre allant jusqu'à analyser le contenu des trames protocolaires. Dans la configuration d'un firewall gérant une infrastructure téléphonique sur IP basé sur SIP, vous devez ouvrir certains ports SIP et RTP. Lors de cette ouverture de ports, les IP sources et destination doivent être systématiquement spécifiées.
5 c- Authentification forte En Téléphonie sur IP, vous devez définir un certain nombre d'identifiants Login/Password (pour un trunk SIP ou pour des comptes utilisateurs). Lors de la création de ces identifiants, vous devez faire en sorte qu'ils soient très complexes afin d'éviter qu'un éventuel pirate puisse les découvrir et attaquer votre installation : Login : Supérieur à 8 caractères alphanumériques Password : Supérieur à 12 caractères alphanumériques + caractères spéciaux d- Attention aux configurations par défaut La mise en place de configurations par défaut, très demandées par les administrateurs réseaux, est à double tranchant. Dans le cadre d une configuration par défaut, les équipements sont configurés plus rapidement. Cependant, une fonctionnalité nonutilisée est peut être malgré tout, activée par défaut. L administrateur réseau ne pense alors pas à sécuriser cette fonctionnalité, ce qui peut bien sûr, créer d'énormes failles de sécurité. e- Supervision en temps réel du système Tout système qu'il soit informatique ou téléphonique (même si celui-ci est très bien sécurisé), peut comporter des failles de sécurité plus ou moins simples à exploiter. Il n'existe pas aujourd'hui de solution garantissant qu'il sera impossible de pirater l installation. Dans ce cadre, il existe des systèmes permettant de surveiller votre réseau IP via un protocole nommé SNMP (Simple Network Management Protocol). Ce protocole est implémenté dans tous les équipements qui composent votre réseau. Des logiciels permettant la supervision sont disponibles à l achat ou en Open Source. La supervision vous permet donc de visualiser toutes anomalies de comportement de votre réseau. En soit, la supervision ne fait que vous avertir d'un comportement anormale, elle ne règlera pas de manière automatique les failles. Afin de faire en sorte qu'une réaction automatique est lieu lors d'une détection d'anomalie, vous devez implémenter un IDS (logiciel de détection d'intrusion). Il en existe de très performant en Open Source. L objectif n'est pas d'avoir un système infaillible car cela est quasiment impossible. L objectif est simplement de rendre l'attaque tellement compliquée et longue que l'attaquant ne souhaitera pas perdre son temps sur une installation très protégée, alors que d'autres, non protégées, sont disponibles. f- Mise à jour de sécurité des équipements Une bonne méthode afin de se prémunir des failles connues sur les équipements est de consulter régulièrement les publications des différents constructeurs ou éditeurs. En effet, quand une faille de sécurité est découverte, une mise à jour de sécurité est rapidement publiée. Dans la majorité des cas, une mise à jour de l installation est alors nécessaire. Qui sommes nous? Vérifier ma Sécurité ToIP Qui sont les pirates? Les principales attaques Les conséquences du piratage Comment se protéger? Les règles de bonne conduite Que faire en cas de piratage? Comment porter plainte? Témoignages La presse en parle Liens utiles Evenements Les règles de bonne conduite préconisées par EnFraTel nfratel Afin de protéger les entreprises contre le piratage Télécom, EnFraTel engage les acteurs du marché de la Téléphonie ainsi que les entreprises à respecter les différentes règles suivantes. Ces règles permettent d'endiguer le piratage en réduisant les failles dans les installations et en limitant les conséquences financières. Nous vous engageons à les appliquer dans les meilleurs délais et à vérifier régulièrement quelles sont bien respectées par tous vos interlocuteurs.
6 Règles de bonne conduite préconisées aux entreprises utilisatrices Les utilisateurs doivent personnaliser leur code d'accès la messagerie en utilisant des mots de passes complexes. Les entreprises doivent définir avec EnFraTel les destinations qu'elles souhaitent pouvoir appeler et demander un paramétrage du PABX/IPBX en conséquence. Les entreprises doivent impérativement souscrire à police d'assurance intégrant les risques de piratage, fraude, usurpation d identité, etc. Règles de bonne conduite préconisées aux installateurs-intégrateurs de solutions de télécommunications Informer régulièrement tous leurs clients sur les risques de piratages et leur préconiser de consulter et respecter les règles défini Définir avec leurs clients la liste des destinations d'appels nécessaires à l'entreprise et limiter dans le plan de numérotation du PABX/IPBX en conséquence. Définir un mot de passe complexe pour l'accès aux interfaces d administration des équipements de téléphonie (Téléphones et PABX/IPBX). Si le PABX/IPBX est connecté au réseau Internet pour faciliter la télémaintenance ou dans le cadre d'une connexion en Voix sur IP (VoIP), l'intégrateur-installateur doit systématiquement veiller à la mise en place d'un pare-feu sécurisé. Que faire en cas de piratage? Lorsque vous constatez que le système de Télécommunications de l entreprise a été victime d une fraude téléphonique, les mesures suivantes doivent être mises en œuvre : 1- Prévenir immédiatement la société EnFraTel, en charge de la maintenance du système 2 - Un technicien viendra vérifier votre équipement (identifiants, mots de passe, etc.) et interdira l accès à l international ainsi que l accès à certaines fonctionnalités accessibles depuis l extérieur (messagerie vocale, renvoi d appel, etc.) aux postes téléphoniques des utilisateurs qui n en ont pas besoin. 3 - Demander au technicien qu il récupère, vous communique et surtout sauvegarde les logs (c'est-à-dire les enregistrements réalisés par le système) de toutes les communications entrantes et sortantes intervenues pendant la période au cours de laquelle a eu lieu la fraude, et vous communique l état des programmations du système tel qu il était lors des piratages. 4 - Pour préparer un dépôt de plainte, constituez un dossier dans lequel doit figurer : - La marque et le type du système de télécommunications piraté (n hésitez pas à joindre la documentation utilisateur qui vous a été remise lors de l achat), - Les logs (enregistrements) fournis par le technicien (Cf. ci-dessus), - Si c est le cas, la preuve de la fermeture de l entreprise (documentation commerciale mentionnant les horaires par exemple) pendant la période et aux heures au cours desquelles les appels des pirates ont été émis. - Les factures détaillées de votre opérateur Télécoms sur lesquelles figurent les appels piratés, leur durée, l heure d émission, etc. - Déposer une plainte auprès des services de police compétents, en leur communiquant les informations figurant dans le dossier que vous avez constitué. - Informez votre compagnie d assurance du piratage, vous garantissant contre les fraudes et les malveillances. 5 - Avec EnFraTel, analyser le piratage et définir une politique de sécurité si celle-ci n existe pas dans l entreprise ou s avère défaillante (fonctionnalités définies poste par poste, gestion des identifiants/mots de passe, discrimination à l international, audits de sécurité réguliers, etc.).
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
QU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
LA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.
Détournement Patchs Phreakers Gestion Détection Configuration Malveillance Surfacturation Fraudes Sécurité Piratage Chiffrement Contrôle Risques IPBX Analyse Réseaux Identité Connexions Audits Intrusions
MD Evolution Rappels de sécurité
MD Evolution Rappels de sécurité Contenu 1 Introduction... 2 2 Principe généraux de sécurité... 2 3 Recommandations particulières MD Evolution... 3 3.1 Description générale... 3 3.2 Gestion du mot de passe
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Solutions de téléphonie VoIP en petite entreprise
myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?
Nerim VoIP Centrex en Marque Blanche
Nerim VoIP Centrex en Marque Blanche Février 2014 :// Sommaire Le Centrex Nerim en marque blanche Les briques de solutions Nerim à packager Les liens Internet Les fonctionnalités gratuites Les fonctionnalités
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
HYBIRD 120 GE POUR LES NULS
HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Guide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES
Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Etat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}
Cliquez ici pour être rappelé Gratuitement {tab=vos besoins?} - Réduire vos factures téléphoniques d'entreprise avec une solution télécom fiable et évolutive. - Acquérir ou renouveller votre standard téléphonique
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et
Article I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Fiche des fonctions du téléphone Business Communications Manager
Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau
NOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Présentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Vos lignes téléphoniques fixes Analogiques, numériques (T0/T2) ou IP (Trunk SIP)
OFFRE ANNIVERSAIRE Profitez des promotions exceptionnelles Vos lignes téléphoniques fixes Analogiques, numériques (T0/T2) ou IP (Trunk SIP) Avec appels illimités vers les fixes et les mobiles en France
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Configuration O.box Table des matières
Configuration O.box Table des matières )Connexion à l'o.box avec le logiciel «O.box Manager».... )Inscrire un combiné DECT dans l'o.box...4 )Désinscrire un combiné DECT dans l'o.box...5 4)Associer un combiné
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Serveur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
La Voix Sur IP (VoIP)
La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.
OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)
Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages
LIVRET DES FONCTIONNALITES DU STANDARD TELEPHONIQUE SIPLEO
1 LIVRET DES FONCTIONNALITES DU STANDARD TELEPHONIQUE SIPLEO 2 SOMMAIRE Les extensions.... Page 6 Les groupes.... Page 7 Le pré décroché.... Page 8 La boite vocale.... Page 9 Les profils.... Page 10 Les
Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info
Les lignes fixes par Réseaux Info vous permettent de raccorder votre PABX / IPBX (T0/T2, Trunk SIP), ainsi que vos équipements analogiques tels que les fax, les alarmes, les TPE, etc. Vous bénéficiez d
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes
TP champ TR TOIP-VOIP Page 1/6 L objectif de ce TP est de mettre en place un système de téléphonie IP au sein d une entreprise. Le réseau final est présenté ci-dessous. Vous pourrez donc découvrir et paramétrer
Prestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
CONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Déployez votre IPBX aussi facilement que votre PABX
Déployez votre IPBX aussi facilement que votre PABX Un système basé sur Des fonctionnalités larges et adaptées au monde des entreprises. Compatible avec la plupart des téléphones SIP du marché ce qui offre
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Le numéro unique fixe et mobile GSM/WIFI
Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
UserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Virtual PBX Quick User Guide
Virtual PBX Quick User Guide 1 QUG-Kiosk-vPBX-FR-05/2015 Sommaire 1 INTRODUCTION... 3 2 GERER VOTRE VIRTUAL PBX... 3 3 LES NUMEROS GLOBAUX... 5 3.1 AJOUTER/CONFIGURER UN NUMERO D APPEL... 5 4 LES GROUPES...
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Notice d installation et d utilisation SIP PBX 100
SIP PBX 100 Etat Draft Référence TTSIPPBX100UM_1.0Fr Version logicielle 201 Copyright 2007 TeQTeL communications SAS. Tous droits réservés. La distribution et la copie de ce document, ainsi que l utilisation
Poste SIP. Mémento. Mémento du Poste Simple 5
Gamme Gamme IP IP Poste Poste Dédié Dédié IP IP 2000 2000 Poste SIP Mémento Mémento du Poste Simple 5 Dans ce mémento, les consignes indiquent les touches du téléphone qu il faut presser. signifie «Décrocher»
AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?
AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)
VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation
SESTREAM. Nos valeurs
ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique
Glossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
P H R E A K I N G. Pascal ENZINGER. Commissaire en Chef. Service Nouvelles Technologies du SPJ. 24, rue de Bitbourg Luxembourg - Hamm
Pascal ENZINGER Commissaire en Chef Service Nouvelles Technologies du SPJ 24, rue de Bitbourg Luxembourg - Hamm 1 É t y m o l o g i e e t O r i g i n e : Le mot anglais phreaking est obtenu par la contraction
Fax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Guide d installation AFONEBOX. Internet Haut Débit
Guide d installation AFONEBOX Internet Haut Débit SOMMAIRE Contenu de votre pack Afonebox Description de la connectique Connexion des différents périphériques Branchement de votre Afonebox Installation
