Utimaco LIMS. Interception légale de services de télécommunications

Dimension: px
Commencer à balayer dès la page:

Download "Utimaco LIMS. Interception légale de services de télécommunications"

Transcription

1 Interception légale de services de télécommunications

2 Utimaco LIMS Interception légale L interception légale (IL), surveillance autorisée des télécommunications, est devenue l outil fondamental des autorités de police judiciaire du monde entier en matière d investigation et de poursuite en justice des activités criminelles et terroristes. La plupart des pays ont adopté des lois imposant la coopération des fournisseurs de services de télécommunications avec les autorités de police dans l identification, la surveillance et le transfert, uniquement exécutables sur l autorité d un mandat, de l ensemble des communications électroniques de groupes et individus spécifiques. Malgré les éventuelles variations de législation et de réglementations d un pays à l autre, les organismes de normalisation internationaux et américains (USA) tels que l ETSI ou l ANSI ont développé des normes techniques d interception légale facilitant le travail des autorités de police, tout en permettant aux opérateurs et fournisseurs de services de réduire leurs coûts. Bien que les diverses normes d interception légale utilisent une terminologie différente, le modèle fonctionnel de base illustré par le schéma 1 s applique à toutes les normes d interception légale ainsi qu à tous les réseaux et types de services. Les principales fonctions d un système d interception légale consistent d une part à accéder aux informations relatives à l interception (IRI) et au contenu des communications (CC) d un réseau de télécommunications et d autre part à les transférer, dans un format normalisé, via l interface de transfert, vers le(s) centre(s) de surveillance des autorités de police. Naturellement, la surveillance ne peut débuter qu une fois les demandes d interception autorisées et correctement activées sur les points d accès du réseau du fournisseur de services. Par ailleurs, l interception doit être précisément terminée dès l expiration de l autorisation. En outre, de strictes exigences de sécurité régissent les dispositifs d interception légale et sont essentielles pour éviter d éventuels abus ou falsifications. Architecture générale de l interception légale d interception légale Fournisseur de services de télécommunications du réseau de télécommunications Interface réseau interne Monitoring defunction médiation d administration d interception interne Accès, médiation, fonction de transfert des IRI Accès, médiation, fonction de transfert du CC Autorité de police judiciaire Interface de transfert d IL de surveillance Administration de l autorité de police de collecte des IRI et CC IRI: informations relatives à l interception, CC: contenu des communications Illustration 1 : modèle fonctionnel de l interception légale 2 3

3 Solution d interception légale destinée aux fournisseurs de services de télécommunications Utimaco, fournisseur de solutions d interception légale depuis 1994, a installé des systèmes de gestion des interceptions légales dans plus de quatre-vingt pays. En tant que membre actif du groupe de travail sur les interceptions légales de l ETSI, Utimaco contribue à l élaboration des normes et aux «Plugtests 1» de l ETSI. Le système de gestion des interceptions légales d Utimaco (LIMS) est une solution de surveillance des réseaux fixes et mobiles à la pointe de la technologie. LIMS permet d intercepter tout service de communication, notamment les appels téléphoniques passés sur les réseaux fixes, mobiles voix et data, les services Internet, comme la messagerie électronique, VoIP, les messageries instantanées, etc., en définissant des cibles. D une manière générale, la solution LIMS fait office de passerelle ou de médiateur entre le réseau du fournisseur de services et les centres de surveillance des autorités de police. Réseau fixe Réseau mobile FAI ( , VoIP, ) Fournisseur de services de télécommunications INI (interface réseau interne) X1 X1 X1 X2 X3 X2 X3 X2 X3 Mediation Device 1 Mediation Device 2 Mediation Device 3 Mediation Device n Serveur de gestion Le principal avantage de la solution d interception légale d Utimaco réside en sa capacité à s interfacer aux centaines de nœuds différents qui existent au sein des réseaux hétérogènes des opérateurs et de traiter les données interceptées en temps réel. De plus, LIMS offre un niveau de sécurité extrêmement élevé afin de protéger les données confidentielles des communications contre les accès non autorisés et les abus. L architecture modulaire du système LIMS procure une solution pérenne qui permet aux opérateurs de déployer les fonctionnalités d interception légale dans leurs réseaux actuels ou futurs. Le système est évolutif : il peut être configuré comme une solution de base à serveur unique pour prendre en charge quelques milliers d abonnés ou comporter un cluster de serveurs qui peut surveiller des réseaux comportant des millions d abonnés. Un système LIMS comporte les éléments suivants, comme le montre l illustration 2 : Base de données Décodeur SSL Passerelle High-Availability Module Remote Provisioning Unit Interface de transfert HI1 HI2 HI3 Autorités de police Centre de surveillance LIMS Management Server Le Management Server, élément central du système LIMS, gère l administration de tous les modules, l interface utilisateur ainsi que la sécurité pour l ensemble du système. Il gère une base de données centralisée de toutes les cibles à intercepter, des points d accès d interception et de toutes les autorités de police habilitées. Une fois la cible d interception enregistrée sur le Management Server, l interception est automatiquement configurée sur le point d accès approprié du réseau. LIMS Mediation Devices Les LIMS Mediation Devices (dispositifs de médiation) exécutent toutes les tâches relatives au transfert des communications interceptées vers les autorités de police habilitées à cet effet. La médiation implique la conversion et la transformation des données d interception reçues du réseau interne selon les formats, les protocoles et les interfaces requis par les autorités de police. En outre, les informations relatives à l interception nécessitent un stockage intermédiaire sur le Mediation Device avant de pouvoir être transférées à leur destinataire final. Du fait de leur compatibilité à tout un éventail de technologies, services, protocoles et normes réseau, les dispositifs de médiation d Utimaco constituent la gamme de produits d interception la plus complète de l industrie, pouvant s adapter à plus de 250 éléments de réseau proposés par les principaux fournisseurs. De plus, le transfert des données interceptées est conforme à diverses réglementations nationales ainsi qu aux normes internationales CALEA, ATIS, ETSI et 3GPP. LIMS Access Points Selon la topologie et les capacités du réseau, Utimaco recommande des approches d interception actives ou passives. En mode passif, des sondes réseaux sont inté- LIMS Management Server grées au réseau de l opérateur afin de filtrer et de décoder les données interceptées avant de les transférer vers le LIMS Mediation Device approprié. Utimaco a développé des sondes réseaux spécialisées pour l inspection approfondie des paquets (IAP) de divers services de communication et protocoles d application, comme la messagerie électronique, le webmail, l accès Internet, la messagerie instantanée, VoIP ou autres services basés sur le protocole IP. Par ailleurs, l interception active consiste à gérer les fonctions d interception intégrées aux éléments de réseau, comme les commutateurs ou les routeurs. Dans de nombreux cas de déploiement, une combinaison de techniques d interception actives et passives procure les meilleurs résultats. Dans d autres cas, elle est la seule option disponible. Matériel LIMS Utimaco LIMS fonctionne sur des serveurs Dell normaux équipés du système d exploitation Linux Redhat Enterprise. Les clients ont la possibilité de choisir une configuration à serveur unique pour les réseaux de petite taille ou une configuration avec cluster de serveurs pour les réseaux de grande taille qui comportent des millions d abonnés et des milliers de cibles d interception. Illustration 2 : architecture d Utimaco LIMS INI : interface réseau interne IRI : informations relatives à l interception CC : contenu des communications X1, X2, X3: interfaces réseau internes pour configurer l IL ainsi que les échanges d IRI et de CC HI1, HI2, HI3: interfaces de transfert standard avec les autorités de police pour configurer l IL et les échanges d IRI et de CC Points d accès du système LIMS 1 Les Plugtests sont des tests d interopérabilité organisés par l Institut européen de normalisation des télécommunications (ETSI). Plugtest est une marque déposée de l ETSI. 4 5

4 : Principaux avantages Options de LIMS Option LIMS High Availability L option de haute disponibilité pour LIMS permet aux opérateurs de mettre en place des systèmes d interception légale robustes, disponibles à 99,999 %. Le module de supervision interne du système reconnaît toute sorte de pannes potentielles et les goulots d étranglement éventuels, puis bascule automatiquement vers les serveurs de secours en cas de nécessité. LIMS Remote Provisioning Unit Toutes les fonctions d administration et d exploitation du système LIMS sont accessibles à distance au moyen de la même interface utilisateur graphique que celle de la console de gestion locale. LIMS Remote Provisioning Unit (RPU) garantit que les mêmes règles de sécurité sont appliquées aux sessions à distance et à l exploitation locale. Option LIMS Loadbalancing Utimaco LIMS est en mesure de répondre à l augmentation constante des exigences en matière de bande passante au sein des réseaux de télécommunications modernes. Des algorithmes dynamiques de répartition de la charge distribuent de manière équilibrée les données interceptées entre divers servers de médiation. LIMS Security Server Le chiffrement matériel et la protection des clés cryptographiques complètent LIMS dans les environnements où les exigences en matière de sécurité sont élevées, par exemple lorsque plusieurs services et agences autorisées se partagent l accès à un système LIMS. LIMS MC Decoder LIMS MC Decoder constitue un outil précieux qui permet aux administrateurs du système de vérifier que la syntaxe et le contenu des données interceptées sont corrects. L interface graphique utilisateur vous permet de parcourir les IRI et CC reçus des nœuds du réseau ou d un dispositif de médiation LIMS. LIMS Remote Access Interface Il est possible d intégrer Utimaco LIMS à un centre de supervision d un fournisseur tiers. Toutes les fonctions importantes d exploitation, d administration et d audit sont disponibles via une connexion IP sécurisée qui utilise l interface Utimaco RAI. Option LIMS Authentication Cette option logicielle permet d intégrer la gestion des utilisateurs internes de LIMS à un système de contrôle d accès existant. Il est possible d authentifier à la fois les utilisateurs du système d exploitation et ceux de LIMS sur un serveur centralisé au moyen de RADIUS et de jetons RSA en option (authentification à 2 facteurs). Système d interception à la pointe de la technologie Grâce à nos vingt ans d expérience et aux améliorations permanentes, la solution LIMS a évolué du simple système de surveillance destiné à l origine aux réseaux mobiles vers une suite d interception complète pour différents réseaux et services. Utimaco prend actuellement en charge la palette d équipements réseaux la plus complète du secteur et autorise l interception légale sur quasiment tout type de réseau sans fil ou câblé, quels que soient les services de communication utilisés : téléphonie, télécopie, services SMS, MMS, Push-to-Talk, accès à Internet, messagerie électronique, VoIP, messagerie instantanée et autres services basés sur le protocole IP. Toute l architecture logicielle et matérielle de la solution d Utimaco a été conçue selon les besoins des opérateurs en tête afin qu elle réponde aux exigences les plus élevées en matière de sécurité, de fiabilité et de performances. Approuvée par les organismes de règlementation nationaux, elle est utilisée par plus de 250 opérateurs du monde entier. Conformité aux normes Utimaco LIMS a été conçu afin de respecter les normes internationales développées par l ETSI, 3GPP, l ATIS et CableLabs en matière d interception légale. Utimaco partage son expérience et son expertise des normes avec ses partenaires et ses clients afin d optimiser continuellement sa solution et de répondre aux exigences spécifiques, que ce soit en termes de personnalisation technique ou de conditions légales. Rentabilité La solution LIMS d Utimaco est un système centralisé facilitant toutes les tâches relatives à l interception légale réalisée par plusieurs autorités de police sur un réseau de services hétérogène. Grâce à un point d accès unique, les opérateurs peuvent réduire leurs coûts administratifs tout en simplifiant les échanges entre les autorités de police et en minimisant la configuration des opérations de surveillance. Ils peuvent ajouter, modifier ou supprimer une cible d interception légale sur l ensemble du réseau en quelques minutes seulement grâce à l interface utilisateur conviviale du système LIMS. Une fois la solution LIMS installée sur le réseau, elle ne nécessite quasiment aucune maintenance. Utimaco peut fournir des mises à niveau facultatives du système à des prix avantageux, pour de nouveaux services ou équipements de réseau par exemple, dans le cadre d un contrat de maintenance ou simplement en cas de besoin. Sécurité et fiabilité La sécurité informatique demeure au cœur des activités d Utimaco depuis La société dispose d une connaissance approfondie des notions de sécurité et de confidentialité intrinsèques à l interception légale et a mis en place des mécanismes de sécurité de bout en bout sur l ensemble du système LIMS. s de sécurité de LIMS : authentification et autorisation via un système précis de gestion des droits permettant une définition exacte des tâches d administration et d exploitation (contrôle d accès basé sur des rôles) historique complet offrant un rapport détaillé de tous les événements utilisateur et système, permettant ainsi d éviter toute utilisation abusive et toute falsification dispositif d alarme intégré qui signale les pannes du système et des applications contrôles réguliers de cohérence permettant de garantir l intégrité des informations de la base de données cible et de celles des points d accès du réseau chiffrement de l échange de données interne et externe stockage chiffré de tous les enregistrements de données confidentiels et suppression totale des données utilisateur à la fin de la demande d interception légale séparation transparente des différents services habilités et des réseaux, les données interceptées sont fournies de manière séparée aux différentes autorités de police Aucun accès dérobé : le système LIMS empêche tout accès aux utilisateurs non autorisés ou par des moyens autres que ceux décrits dans la documentation. la sécurité d Utimaco LIMS a été certifiée par des organismes de règlementation et les informations d interception ont été approuvées comme preuves valides par des tribunaux internationaux 6 7

5 Utimaco LIMS Architecture modulaire et évolutive Bien que le système soit principalement conçu pour des réseaux de grande taille qui comportent des millions d abonnés, il est facile d adapter la suite LIMS à des réseaux de seulement quelques milliers d utilisateurs afin de bénéficier d une solution faisable sur le plan économique. En réalité, l architecture logicielle modulaire permet aux opérateurs d étendre leur système en fonction de l augmentation des demandes d interception légale ou de leur base d utilisateurs. Les tâches et processus qui dégradent les performances peuvent être migrés vers des serveurs dédiés afin d augmenter la capacité globale du système. La plate-forme matérielle sous-jacente, qui repose sur des serveurs Dell, constitue la base robuste d un système évolutif, fiable et doté d une réserve de performance suffisante pour les réseaux actuels ou futurs. Le concept modulaire du système LIMS favorise également l intégration de nouveaux protocoles et interfaces réseau sans imposer de revoir l architecture de tout le système. Il est possible de connecter et d exploiter un nombre pratiquement illimité de points d accès actifs ou passifs. Services gérés d interception légale Grâce à l administration des utilisateurs basée sur les rôles et à la possibilité de prendre simultanément en charge plusieurs réseaux ou autorités de police, le système LIMS autorise différents modèles de déploiement de l interception légale. Les opérateurs peuvent soit installer et utiliser la solution LIMS comme composant de leur propre système de support opérationnel (OSS, Operations Support System), soit décider d utiliser un fournisseur indépendant de services d interception légale. Utimaco a sélectionné et homologué un certain nombre de ces derniers afin de prendre charge les tâches d administration, ce qui soulage l opérateur de réseau des tâches non productives tout en réduisant les coûts de maintenance et de mise à niveau des systèmes. Service mondial et assistance Utimaco est conscient que la gestion de l interception légale ne se limite pas à acheter du matériel et des logiciels mais consiste à mettre en œuvre des fonctionnalités conformes aux différentes législations nationales et aux conditions techniques requises. À cet effet, Utimaco propose des services, une assistance et des ressources vous permettant de répondre à ces exigences tout en minimisant les coûts et les efforts d installation et d utilisation. Grâce à cette assistance, votre personnel est en mesure d exécuter les demandes d interception légale tout en continuant à optimiser les performances de votre réseau. De plus, Utimaco met à votre disposition des services de conseil par des experts, une assistance technique 24 heures sur 24 et 7 jours sur 7, une assistance en ligne, des services de formation et d installation sur site. Utimaco LIMS 8 À propos d Utimaco Utimaco développe des systèmes d interception légale destinés aux opérateurs de télécommunications et aux fournisseurs d accès à Internet depuis Les systèmes d interception légale et de conservation des données d Utimaco destinés aux opérateurs permettent la supervision en temps réel et la conservation des données des réseaux de télécommunications publics à long terme. Il est possible de les interfacer à quasiment toutes les technologies ou services de communication courants. Utimaco est le partenaire de prédilection de nombreux grands fabricants d équipements réseau du monde entier en ce qui concerne l interception légale. Les solutions d Utimaco en matière de conformité permettent aux opérateurs de réseaux, aux fournisseurs de services et aux autorités de police de respecter les lois et la règlementation de leur pays en ce qui concerne la surveillance des télécommunications. Avec environ 250 installations réparties dans plus de 80 pays, Utimaco est l un des principaux fournisseurs sur le marché international de l interception légale et de la rétention des données. Utimaco participe à la standardisation de l interception légale et apporte son aide aux organismes de standardisation internationaux ainsi qu aux associations dans le domaine des télécommunications, comme l ETSI, 3GPP, ANSI/ATIS et Bitkom. Les clients et les partenaires d Utimaco du monde entier apprécient la fiabilité à long terme de ses solutions, la protection des investissements ainsi que le niveau de sécurité informatique maintes fois certifié qu elles procurent. Utimaco est reconnue pour la qualité de ses produits, ses logiciels conviviaux, son excellente assistance technique et le niveau élevé de sécurité de ses produits «made in Germany». 5% 20% 75% Recherche et développement Assistance et service après-vente Ventes Gestion de produit et développement commercial Une équipe performante Les systèmes LIMSTM et Utimaco DRSTM ont été développés par une équipe de professionnels des télécommunications qui ont plus de 20 ans d expérience dans ce domaine. Plus de 75 % du personnel d Utimaco se consacrent exclusivement au développement de produits et au service aprèsvente. L équipe Utimaco s engage à investir en permanence dans la recherche et le développement de produits afin de fournir les meilleures solutions à tous nos clients. et um partenaire de confiance Nous établissons avec nos partenaires des relations qui dépassent largement le cadre d un simple échange fournisseur-client et qui reposent sur la confiance, l honnêteté, la fiabilité et la franchise. Nous fournissons des produits et dispensons une assistance technique et des formations qui contribuent pour une grande part au travail technique et à la prospérité commerciale de nos partenaires et clients. Nous sommes réactifs aux besoins de nos clients en matière de conception de produits, d assistance technique et de service après-vente. Nous leur offrons une valeur exceptionnelle et un niveau de service personnalisé inégalés dans notre secteur. Nous nous imposons ainsi comme une référence à laquelle nos concurrents doivent se mesurer. Telles sont les raisons pour lesquelles de nombreux grands opérateurs de télécommunications ou fournisseurs de réseaux du monde entier font confiance aux produits et aux solutions développés par Utimaco. 9

6 Utimaco LIMS Aperçu des fonctionnalités Normes d interception légales Interfaces fournisseur ETSI TS (voix), TS (générique), ES (générique), TS à (IP, , VoIP) Acme Packet, Alcatel-Lucent, Arris, Bridgewater, Broadsoft, Casa, Cisco, Comverse, Ericsson, Genband, Huawei, Iptego, Italtel, Juniper, Metaswitch, NSN, Sitronics, Sonus Networks, Starent Networks, Thomson-Cirpack, Zimbra, ZTE, etc. ANSI/ATIS : J-STD-025-B (voix, CDMA), T1.678v2 (VoIP), ATIS a.2009 (IAS), T1.724 (UMTS), TIA-1072 (PoC) 3GPP : TS , TS , TS (UMTS) PacketCable v1.5 (câble) Services pris en charge VoIP (SIP, H.323, SCCP, RTP) GSM, GPRS, UMTS, LTE CDMA, CDMA2000 SMS, MMS, messagerie vocale Push-to-Talk over Cellular (PoC) PSTN (téléphonie fixe) Accès haut débit (DSL, câble, WLAN, WiMAX) Messagerie électronique (POP3, SMTP, IMAP, webmail) Autres services basés sur le protocole IP Performances Nombre maximal d abonnés : capacité évolutive de 1000 jusqu à des millions d abonnés (pratiquement illimitée) 1 Gbit 10 Gbit Ethernet, X.25, ISDN, E1/T1, SDH/Sonet, ATM Sécurité Contrôle d accès basé sur des rôles Rapports détaillés (journalisation complète) Chiffrement IPsec/SSL/TLS Stockage et sauvegarde chiffrés Supervision du système et alarmes Système redondant Système de reprise après sinistre Accès à distance sécurisé Autres fonctionnalités s de comptabilité et de facturation intégrées Équilibrage dynamique de la charge Nombre maximal de cibles : jusqu à Interface utilisateur graphique conviviale Performance des sondes : jusqu à 10 Gbit/s ( paquets par seconde) et cibles par point d accès de LIMS Gestion à distance d autres systèmes d interception légale Nombre maximal d autorités de police : Interfaces réseau Possibilité de mutualiser le système Localisation 11

7 Si vous souhaitez de plus amples informations sur Utimaco LIMS, rendez-vous sur le site : Utimaco TS GmbH Germanusstrasse Aix-la-Chapelle Allemagne Téléphone : +49 (0) li-contact@utimaco.com Copyright 2014 Utimaco TS GmbH Juillet 2014 Utimaco LIMS est une marque commerciale d Utimaco TS GmbH. Toutes les autres marques sont des marques des détenteurs de leur copyright respectif. Sous réserve de modification des caractéristiques techniques sans préavis.

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

C2i B6 - Échanger et communiquer à distance

C2i B6 - Échanger et communiquer à distance C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés Solutions de Communication Business AlcatelLucent pour les entreprises de 100 à 1 000 employés Investir dans une nouvelle solution de communication? Il doit y avoir une raison La décision de changer de

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large

IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large Projet Master 2 n 17 Année universitaire 2007 / 2008 IUPB x Ouvrez-vous vers un monde plus large Mots clés : Internet, wifi, box, openbox, vpn, ipv6, ipv4, voip, toip Une idée originale de : - Rachid ELAZOUZI

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010

La transformation IP des communications d entreprise JTR 2010. Frédéric Burillard Bertrand Paupy. Octobre 2010. 1 JTR Octobre 2010 La transformation IP des communications d entreprise JTR 2010 Frédéric Burillard Bertrand Paupy Octobre 2010 1 JTR Octobre 2010 All Rights Reserved Alcatel-Lucent 2009 Agenda 1. La transformation des communications

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ENREGISTREUR DE COMMUNICATIONS

ENREGISTREUR DE COMMUNICATIONS ENREGISTREUR DE COMMUNICATIONS CRYSTAL Des innovations technologiques pour des avantages incomparables Dans le monde des affaires, de la sécurité, des administrations, les communications téléphoniques

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : / Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée

Plus en détail

CARACTéRISTIQUES du système IQ3xcite

CARACTéRISTIQUES du système IQ3xcite IQ3XCITE Le système Présentation du système IQ3XCITE La surveillance et la gestion des bâtiments modernes gagnent en sophistication. Un système de «Gestion Technique et Energétique des Bâtiments» (GTEB)

Plus en détail

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM 2 ASCOM IP-DECT Ascom a prouvé son leadership dans la technologie DECT. Nos solutions sont connues pour leur fiabilité, leur design robuste et leurs applications

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散 文 档 密 级 : 机 密 Huawei VoIP Solution 华 为 机 密, 未 经 许 可 不 得 扩 散 Sommaire Aperçu sur la technologie de la VoIP Points clés Produits VoIP VOIP-Integration Integration de Voix et Données Réseaux Séparés PSTN

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Déploiement sécuritaire de la téléphonie IP

Déploiement sécuritaire de la téléphonie IP Déploiement sécuritaire de la téléphonie IP Simon Perreault Viagénie {sip,mailto}:simon.perreault@viagenie.ca http://www.viagenie.ca À propos du conférencier Consultant en réseautique et VoIP chez Viagénie

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

VoIP : les solutions libres

VoIP : les solutions libres VoIP : les solutions libres VoIP Expo, mardi 28/ 11/ 2006 Loïc Bernable, leto@ vilya. org Reproduction totale ou partielle soumise à autorisation préalable S o m m a i r e Rappel sur les logiciels libres

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel IP-PBX innovants sans licence jusqu à 500 utilisateurs tiptel Les nouveaux IP-PBX pour petites et moyennes entreprises, sans licence jusqu à 500 utilisateurs Avec les six serveurs de communications SOHO,

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

VOIP : Un exemple en Afrique

VOIP : Un exemple en Afrique VOIP : Un exemple en Afrique JRES 2003 Lille - FRANCE Division Informatique. École Supérieure Multinationale des Télécommunications BP 10.000 Dakar SENEGAL Plan de l exposé: 1- Présentation du réseau VOIP

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

(In)sécurité de la Voix sur IP (VoIP)

(In)sécurité de la Voix sur IP (VoIP) (In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

SOPHO IPC 500. Spécifications techniques. La solution IP/PBX idéale pour les télécommunications des PME. Par système :

SOPHO IPC 500. Spécifications techniques. La solution IP/PBX idéale pour les télécommunications des PME. Par système : Les produits et services décrits dans le présent document ne sont pas disponibles dans tous les pays. Compte tenu de l évolution permanente de nos produits, le contenu de ce document est susceptible d

Plus en détail