(In)sécurité de la Voix sur IP (VoIP)
|
|
|
- Alfred Lafleur
- il y a 10 ans
- Total affichages :
Transcription
1 (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité de férus du net car elle permet de téléphoner à moindre coût via l Internet, la voix restant une forme de communication bien plus conviviale que le courrier électronique ou les formes de messageries instantanées. Avec l évolution de l Internet, le déploiement de réseaux privés virtuels, l introduction de la qualité de service dans les réseaux, l arrivée des PBX IP, la disponibilité de postes téléphoniques intégrant des fonctionnalités de plus en plus avancées ainsi que l opportunité de réduction des coûts, l intérêt que suscite la voix sur IP pour l entreprise et pour les utilisateurs est grandissant jusqu à devenir un projet stratégique. Tout d abord les différents protocoles ainsi que leurs évolutions récentes seront présentés, puis les éléments qui composent une solution VoIP ainsi que les différentes formes d attaques et les moyens de s en prémunir ou de réduire les risques, et enfin pour terminer, une comparaison de la sécurité de la voix sur IP par rapport au réseau téléphonique classique et au réseau GSM. 2 Les différents protocoles La voix sur IP est une description relativement générique et ne définit pas une liste exclusive de protocoles, ni d équipements. Avant d étudier les aspects sécurité nous allons présenter les différents protocoles, dont certains sont en train de devenir obsolètes, et d autres émergents. 2.1 Le protocole H.323 H.323 est le premier protocole développé pour permettre des communications multi-médias. SIP son concurrent. H.323 est relativement complexe et SIP tente de simplifier les échanges en utilisant une sémantique proche de HTTP. H.235 définit des mécanismes de sécurité. 2.2 SIP SIP (Session Initiation Protocol) est le standard IETF pour la signalisation (établissement, terminaison, redirection, relayage, etc) de communications multimédias interactives. Ce protocole est de nos jours celui qui est déployé couramment. Le format est proche d une adresse de messagerie : sip :[email protected]
2 2 Actes du symposium SSTIC04 SIMPLE (SIP for Instant Messaging and Presence Leveraging Extensions) est une extension de SIP dont le but est de supporter les messageries instantanées. Le projet PROTOS s est intéressé à SIP, et comme pour SNMP, a trouvé un nombre important d implémentations qui ne passaient pas le batch de tests sans se planter ou redémarrer. Cela concerne aussi bien les téléphones, que les relais SIP et les équipements de sécurité. 2.3 RTP RTP (Real Time Transport Protocol) encode, transporte et décode la voix. 2.4 MEGACO/H.248 MEGACO (MEdia GAteway COntrol Protocol) est un protocole commun à l IETF et l ITU-T qui joue le rôle d interface entre des passerelles (par exemple entre la passerelle qui gère la signalisation et celle qui gère le flux voix). C est une évolution de MGCP (Media Gateway Control Protocol). A la différence de H.323 et de SIP qui reposent sur une architecture distribuée, MEGAGO et MGCP sont orientés client/serveur (ie. centralisé). 3 Les protocoles secondaires 3.1 DNS Le service DNS est utilisé pour fournir des services d annuaire et de localisation. 3.2 TFTP et HTTP Ces deux protocoles sont utilisés par les téléphones et différents autres éléments pour télécharger leur configuration. 3.3 ENUM ENUM permet de lier des adresses SIP via DNS aux numéros de téléphone au format E Architecture d une solution VoIP Après cette liste de protocoles et d acronymes, qui bien que longue est loin d être exhaustive, nous présentons les différents éléments qui composent l architecture d une solution VoIP.
3 Actes du symposium SSTIC Le réseau Le réseau interconnecte les différents équipements qui participent à une solution de voix sur IP. A la différence du réseau téléphonique, la signalisation et la voix sont transportés sur le même réseau partagé. Comme pour IPsec, des solutions alternatives ont dû être développées pour gérer les contraintes introduites par la traduction d adresses (NAT). 4.2 Le téléphone Le téléphone peut se présenter sous deux formes : soit un téléphone classique, soit un téléphone logiciel qui s éxécute sur l ordinateur de l utilisateur. En terminologie SIP c est un UA (User Agent). 4.3 Les systèmes La liste des protocoles usités dans les solutions de téléphonie et de voix sur IP est conséquente. Il en va de même de celle des systèmes. 4.4 Serveurs SIP : proxy, redirect et registrar Le SIP proxy joue le rôle de relais et fait suivre une requête SIP au prochain serveur. Le SIP redirect server renvoit une réponse au client contenant le prochain serveur à contacter. Le SIP registrar enregistre le lien entre l adresse IP et l adresse SIP. 4.5 Le Call Manager / IP PBX Le CM fournit des fonctions de base de gestion d appel, des utilisateurs et des configurations, et également des fonctionnalités avancées comme la conférence, les boîtes vocales, etc. Il peut être vu comme un IP PBX. A ne pas confondre avec des PBX traditionnels (pas de VoIP) que l on peut administrer à distance via une connexion TCP/IP (qui remplace la connexion locale ou de télé- maintenance via un modem). 4.6 Les passerelles Une passerelle s occupe des échanges entre le réseau voix sur IP et le réseau téléphonique classique. Cela comprend la conversion de la voix et de la signalisation. 5 Les équipements de sécurité 5.1 Pare-feu Bon nombre de pare-feux se limitent à gérer l ouverture de ports en fonction des communications et n inspectent pas les flux (au niveau protocolaire). De plus cet élément additionnel risque d introduire un délai ainsi qu une gigue, c est pourquoi ils sont absents dans bien des déploiements.
4 4 Actes du symposium SSTIC IDS Il n est pas très courant de trouver des outils de détection d intrusion pour des solutions de voix sur IP. La quantité de faux positifs dus à l observation du flux RTP pourrait être plus que conséquente. Bien qu elle permette de détecter des dénis de service par exemple, la détection d intrusion se ramène souvent à de la détection de fraude. 6 Les attaques et les parades 6.1 Les types d attaques Déni de service Les attaques par déni de service se retrouvent sous plusieurs formes. Les plus classiques sont celles qui visent à utiliser toute la bande passante disponible ou abuser de problèmes intrinsèques à TCP/IP. Dans le cadre d une solution VoIP bien des éléments peuvent être attaqués : le téléphone, le réseau, le système d exploitation, l application, etc. Autant un déni de service sur l Internet peut être filtré avec des mécanismes et des techniques plus ou moins avancées, autant celui à l encontre d une communication sera difficile à traiter et aura un impact direct sur les possibilités de communications. Par exemple un nombre trop important de messages SIP INVITE ou de simples messages ICMP peuvent crééer une situation de déni de service. Interception L interception d une communication peut être l oeuvre d un criminel informatique ou des autorités. En effet, l interception légale de communications via un réseau de données (LI Lafwul Intercept on packet switched networks, standard ETSI pour l Europe et CALEA - Communications Assistance for Law Enforcement Act par exemple) est un sujet de discussion dans bon nombre de pays. Reste à voir comment sera traitée la voix sur IP par rapport aux communications téléphoniques classiques où l opérateur est quasiment obligé d être impliqué. Les techniques bien connues d écoute de réseau ( sniffing ou de l homme du milieu ( man in the middle s appliquent à l interception. En revanche, contrairement à une attaque MITM contre un protocole comme telnet ou HTTP où il est possible de modifier le contenu à la volée, cela s avère plus contraignant et plus facilement détectable avec de la voix encodée. Le protocole RTP transporte la voix encodée, sans aucun chiffrement, ce qui rend l interception relativement triviale. Call-ID Le service de présentation du numéro de l appelant est devenu, pour bon nombre d abonnés le facteur principal de prise ou de rejet d appel, tout particulièrement depuis l essor des téléphones portables. A la différence du téléphone classique où le numéro est lié à la ligne physique et qu un voisin indélicat ne peut prendre ou écouter vos appels qu à condition de mettre des pinces crocodiles sur votre ligne, ou écouter la bonne fréquence si
5 Actes du symposium SSTIC04 5 vous utilisez un téléphone sans-fil, cela est différent dans une solution VoIP. En effet, la mobilité qu apporte la téléphonie sur IP introduit également un problème d authentification de l utilisateur : celui-ci doit se souvenir de son nom/numéro d utilisateur et de son mot de passe, que quelqu un pourrait lui voler, et donc s enregistrer à sa place ou de manière concurrente. Il est également relativement simple de manipuler l identifiant de l appelant. L impact n est pas très important, sauf dans le cas ou le CLID est utilisé pour authentifier l appelant et autoriser l accès à une ressource (boîte vocale, appels internationaux ou numéros spéciaux, etc...). Non-répudiation et fraude La fraude la plus connue est l accès gratuit ou à un côut réduit à des services à valeur ajoutée ou des appels internationaux. La compromission de serveurs Les serveurs jouent un rôle important dans une solution de voix sur IP, et même s il n est pas forcément possible d intercepter un appel si un serveur est compromis, il est souvent possible de récupérer des CDRs (Call Detail Records) qui contiennent toutes les traces des appels effectués. En revanche la compromission d une passerelle entre le réseau VoIP et le réseau téléphonique classique permet d écouter de manière transparente les appels, même s ils sont chiffrés du côté VoIP (SRTP). 6.2 L architecture sécurisée Les systèmes et le réseau En fonction des options de déploiement choisies, il est probable que la majorité des systèmes doivent être accessibles depuis partout. Il convient donc de sécuriser ces éléments comme tout serveur, et dans la mesure du possible de mettre en place une solution avec des pare-feux. La séparation entre le trafic voix et la signalisation peut se faire au niveau du réseau à l aide de VLANs. Déni de service Les différents éléments qui composent une architecture de type SIP, comme le relais, sont livrés par certains vendeurs avec des mécanismes de détection de déni de service (comme l envoi massif de messages INVITE). Le mécanisme le plus important est la qualité de service (QoS) Sans déploiement de bout-en-bout, et tout particulièrement sur les réseaux locaux où ce n est pas très commun, il est possible pour n importe qui de générer un déni de service. La bande passante disponible est également un facteur, mais la QoS et la gestion des files d attentes est le point clé. La voix sur IP n implique pas que le trafic utilise l Internet comme média, un déni de service sur un réseau privé est plus difficile à mettre en oeuvre. Des solutions de filtrage de contenu ou d analyse anti-virus commencent à être disponibles et utilisent SIP pour permettre l inspection, un peu à l image de protocoles comme OPSEC.
6 6 Actes du symposium SSTIC04 Interception La seule solution pour limiter l interception est l usage de mécanismes cryptographiques pour les flux de signalisation et de données (voix encodée). Ce chiffrement devrait être de bout en bout et il est important d en évaluer les impacts. Le plus important étant celui sur la qualité de la communication à cause du délai supplémentaire introduit. Comme dans toute solution cryptographique, l authentification forte des parties impliquées dans les échanges est un élément, sinon les attaques classiques de MITM peuvent s appliquer. Comme dans toute solution où les données sont chiffrées, elles doivent être déchiffrées. Cela nous ramène à la problématique du poste client. Autant il était impossible de mettre un cheval de Troie ou une porte dérobée sur le téléphones de nos grands-parents, autant il est aujourd hui possible de patcher quasiment n importe quel téléphone... sans parler des téléphones logiciels ( soft phones ). La version S de SIP, SIPS, reposant sur TLS (Transport Layer Security) sur TCP permet de chiffrer les échanges SIP qui contiennent, par exemple, le nom d utilisateur, le mot de passe ainsi que le numéro appelé. Une nouvelle version du protocole RTP, S-RTP intègre des mécanismes de chiffrement. Non-répudiation et fraude La fraude peut être limitée par la configuration correcte de la passerelle VoIP vers RTC (Réseau Téléphonique Commuté) ainsi qu une gestion des droits/classes de service par utilisateur. Les passerelles doivent être configurées pour éviter qu un utilisateur se connecte directement sans passer par le relais SIP. 7 Les réseaux de téléphonie classiques A titre de comparaison, nous allons discuter, sans rentrer dans les détails, de la sécurité des réseaux téléphoniques plus classiques. 7.1 PSTN/POTS Le réseau téléphonique filiaire (PSTN/POTS Public Switched Telephone Network/Plain Old Telephone System) transporte voix et données. A la différence d un réseau VoIP où les équipements qui gèrent les communications sont souvent dans le même réseau et accessibles, cela n est pas le cas dans le RTC (SS7 et le switch par exemple). 7.2 GSM Le réseau cellulaire (GSM Global System for Mobile Communications) à la différence d un réseau sans fil de type ne permet pas d écouter facilement une communication. En revanche les communications ne sont chiffrées qu entre le téléphone de l utilisateur et la station à laquelle il est rattaché. Ce n est pas un chiffrement de bout-en-bout entre l appelant et l appelé, mais des solutions
7 Actes du symposium SSTIC04 7 existe qui emploient par exemple le mode données pour transporter de la voix chiffrée. Un changement majeur est apparu ces dernières années avec le déploiement des réseaux de troisième génération (GPRS et UTMS) : les téléphones ne sont plus des grille-pains mais sont livrés avec un système d exploitation, Java, une pile TCP/IP, etc. Et de plus sont connectés en permanence au réseau et disposent d une adresse IP. 8 Conclusion Du fait que tous les équipements parlent IP et que bien souvent l Internet soit le média de transport, et également par manque d éducation des utilisateurs il est clair le nombre d attaques à l encontre de solutions voix sur IP est plus large que celle ä l encontre du RTC ou GSM. Peut-être également parce que bon nombre d attaques sur l Internet sont relativement anonymes et qu il n est pas facile de les tracer. A propos Nicolas FISCHBACH est Senior Manager chez COLT Telecom et dirige l équipe sécurité au sein du département européen d ingénierie IP. Il est également co-fondateur de Sécurité.Org, un site web francophone dédié à la sécurité informatique, d experts, un groupe informel de spécialistes sécurité ainsi que du chapitre français du Honeynet Project. Nicolas participe à de nombreuses conférences (BlackHat Briefings, CanSecWest, Defcon, JSSI, Eurosec, NANOG, Cisco Systems, RIPE, SwiNOG, Libre Software Meeting, etc), publie des articles (MISC) et donne des cours dans différentes écoles et universités (HEC, Université de Genève, ITIN, etc). Pour plus d informations : org/nico/
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom [email protected]
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom [email protected] Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN
La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La
Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Calcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack
La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Etat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Déploiement sécuritaire de la téléphonie IP
Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:[email protected] http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie
Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
SIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
La VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Configuration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom [email protected] - http://www.securite.
Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom [email protected] - http://www.securite.org/nico/ COLT et la VoIP COLT Telecom Services
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Téléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. [email protected]
Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle [email protected] Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:
Fax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel
Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique
TP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
SIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
La VoIP & la convergence
République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
L'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
VoIP/ToIP Etude de cas
VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
z Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Services Cahier des charges
FFT Doc 09.001 v1.0 (Avril 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Services Services Cahier des charges 2009, Fédération
La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données
La ToIP/VoIP Voix et téléphonie sur IP - Convergence voix et données Evolution de la ToIP la téléphonie sur IP représentait en 2005 8% du parc total des lignes dans le monde. VoIP ou Voice over Internet
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP
Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:
Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Introduction de la Voix sur IP
Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur
LA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Exemples d'intrusion sur les réseaux VoIP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Passerelle VoIP pour PBX
Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Cahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Guide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
par Tarik Fdil <[email protected]>
Conférence Le Logiciel Libre bouleverse le modèle économique des opérateurs de téléphonie par Tarik Fdil Plan I Une révolution est en marche Les acteurs du drame : PABX/PBX, VoIP Technologies
Mise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < [email protected] > Loic gautier < [email protected]
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN
Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN Tendance Réseaux : Sécurité et débit Source ZDNET.fr - enquête réalisée par le
Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Configuration du driver SIP dans ALERT
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 05/06/2012 Nombre de pages : 14 Configuration du driver SIP dans
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Cas d une Administration Algérienne
Expérience internationale dans la pratique VOIP Cas d une Administration Algérienne Hocine AMINI (Presales Support Infrastructure IP) Amine DEBBAH (Expert Call Server et Applications) ALCATEL BUREAU ALGERIE
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security [email protected]
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security [email protected] SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
VOIP : Un exemple en Afrique
VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
C a h p a i p tre e 4 Archi h t i ectur u e e t S i S g i n g a n li l s i atio i n o n SI S P
Chapitre 4 Architecture et Signalisation SIP Ver 01-09 4-1 Objectifs du Chapitre Voir comment SIP appréhende la signalisation Identifier les possibilités de SIP Etablir différents modèles de communication
Présentation générale des différentes solutions libres. JTR ToIP Lyon
Présentation générale des différentes solutions libres Stéphane Alnet [email protected] JTR ToIP Lyon A propos de... u-picardie.fr 1994-98 1er réseau indépendant dans RENATER cisco.com 2000-2006 VoIP
W I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
ECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Du monde TDM à la ToIP
Du monde TDM à la ToIP Rappel au sujet des principes généraux des architectures télécom Voix Benoit Le Mintier [email protected] 12/11/2009 1 Plan de la présentation Rappel au sujet du PABX Son
Voix et Téléphonie sur IP : Protocoles et Standards
Voix et Téléphonie sur IP : Protocoles et Standards Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop de
VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
VOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
IP Exchange Network Architecture et Services. EFORT http://www.efort.com
IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Téléphonie. sur IP. Module Voix et Téléphonie sur IP. Téléphonie sur IP. Sujet 4 Identification et localisation dans le protocole SIP
uakil st Docteur de et Marie Curie ur puis chef de dustrie depuis, il a encadré jets de téléphoauteur de nomtions scientiles réseaux et rsité Paris 6 et ris 8. Ses trales plateformes t de services de IP,
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1
Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
