L i v r e b l a n c f é v r i e r 2 0 0 6

Documents pareils
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

QU EST-CE QUE LA VOIX SUR IP?

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Cahier des charges "Formation à la téléphonie sur IP"

La Voix Sur IP (VoIP)

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

(In)sécurité de la Voix sur IP [VoIP]

Du monde TDM à la ToIP

Votre Réseau est-il prêt?

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Sécurité et voix sur IP. ADJIDO Idjiwa Master 2 RES Université Pierre et Marie Curie (Paris VI) Paris, France idjiwa.adjido@etu.upmc.

LA VoIP LES PRINCIPES

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

par Tarik Fdil

VOIP : Un exemple en Afrique

Menaces et sécurité préventive

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

z Fiche d identité produit

Architecture Principes et recommandations

PROJET TRIBOX-2012-A

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Les Nouveaux Standards de la ToIP et de la Convergence

VoIP/ToIP Etude de cas

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

Téléphonie. sur IP. 2 e édition

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Fax sur IP. Panorama

Déploiement sécuritaire de la téléphonie IP

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

Veille Technologique : la VoIP

Lila Dorato Technical Sales

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

L'écoute des conversations VoIP

Asterisk pour la visioconférence en enseignement à distance. SAGBO Kouessi Arafat Romaric Contact:

Nicolas Christophe Sahut - LinuxDays.ch - 8 au 12 mai Genève 1

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Groupe Eyrolles, 2006, ISBN : X

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Multi Média sur les Réseaux MMIP. Ver

Critères d évaluation pour les pare-feu nouvelle génération

Configuration du driver SIP dans ALERT. V2

Solutions de téléphonie VoIP en petite entreprise

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Liste de vérification des exigences Flexfone

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

TP 2 : ANALYSE DE TRAMES VOIP

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Configuration du driver SIP dans ALERT

IPBX SATURNE. Spécifications Techniques

La Gestion des Applications la plus efficace du marché

Malveillances Téléphoniques

1 LE L S S ERV R EURS Si 5

Catalogue «Intégration de solutions»

Les réseaux de campus. F. Nolot

La VoIP & la convergence

Groupe Eyrolles, 2004, ISBN :

Cas d une Administration Algérienne

La Téléphonie sur IP nouvelle génération. Aastra 5000

Etat des lieux sur la sécurité de la VoIP

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

SOPHO IPC 500. Spécifications techniques. La solution IP/PBX idéale pour les télécommunications des PME. Par système :

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

MITEL Communications System

Fiche descriptive de module

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

NOS SOLUTIONS ENTREPRISES

La ToIP/VoIP. Voix et téléphonie sur IP - Convergence voix et données

Le Cisco Smart Business Communications System

Voix et Téléphonie sur IP : Architectures et plateformes

Alcatel OmniPCX Office

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

HYBIRD 120 GE POUR LES NULS

WMS Field Engineer 3.0

Voix sur IP Étude d approfondissement Réseaux

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Mise en place d un service de voix sur IP

Introduction de la Voix sur IP

Passerelle VoIP pour PBX

Réaliser une démonstration ShoreTel

Gamme d appliances de sécurité gérées dans le cloud

IMPLEMENTATION D UN IPBX AVEC MESSAGERIE UNIFIEE

La surveillance centralisée dans les systèmes distribués

Contact Center / Call Center. Qu est ce qu un Centre de Contacts?

CAHIER DES CLAUSES TECHNIQUES

10 façons d optimiser votre réseau en toute sécurité

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

«Préparons la téléphonie sur IP» Séminaire du 7 février 2002

Présentation de l IPBX SATURNE

Transcription:

L i v r e b l a n c f é v r i e r 2 0 0 6 T é l é p h o n i e & I P une convergence à discipliner En France, une entreprise sur trois a un projet de convergence voix-données. Cette évolution implique des changements au niveau de l infrastructure, des serveurs et des terminaux. La sécurité et la qualité de service s avèrent déterminantes pour la réussite du projet de téléphonie IP. AMC SSL360 FAST360 Security BOX

POUR GARDER LE CONTRôLE DES FLUX VOIX-DONNéES Maîtrisez les vulnérabilités de la Téléphonie IP avec Arkoon Pour bénéficier des gains de la ToIP, l entreprise doit analyser les évolutions du marché et des technologies. E n Europe, moins de deux entreprises sur dix utilisent déjà la voix au dessus des protocoles Internet. On en prévoit deux fois plus d ici à la fin 2008. Toutes les entreprises ne partent pas du même existant : à peine plus d un autocommutateur installé sur deux supporte IP en plus des lignes traditionnelles. Par conséquent, la cohabitation entre voix traditionnelle (dite «TDM») et voix IP, bien amorcée, va se poursuivre durant plusieurs années encore. Elle peut s effectuer au sein de l entreprise, à l extérieur, via une offre d opérateur, ou même de façon mixte. C est pourquoi on parle de convergence de téléphonie et d applications IP, autour des PBX, des programmes de gestion d appels (CTI, ACD, messagerie unifiée), des téléphones (fixes ou sans fil) et des softphones, ces logiciels clients de téléphonie pour PC. Les prestataires du déploiement proviennent de deux cultures différentes : celle de la voix d une part (aux nombreux protocoles propriétaires), et celle des données d autre part, prônant l interopérabilité des équipements et l évolution des solutions par logiciels. On dénombre autour des produits de téléphonie IP plusieurs protocoles, dont certains demeurent propriétaires tel le SCCP de Cisco Systems. En outre, la voix peut être «cachée» dans des flux HTTP de données traditionnelles. Protéger la téléphonie IP implique donc une analyse des protocoles et un examen soigné des paquets, au delà du scan des ports et des adresses IP réalisé par le pare-feu. Maîtriser les failles de sécurité de la ToIP signifie contrôler des vulnérabilités en interne comme en externe. Sans oublier les protections de base que sont l onduleur, la ligne téléphonique de secours, la redondance des équipements critiques et celle des liens vers le réseau public. protéger globalement La protection de la convergence voix-données repose sur quatre piliers principaux. D abord, l aiguillage conforme des flux selon leur typologie permet de garder le contrôle de la VoIP. Il faut différencier les flux de la voix «officielle», c est à dire supportée par le PABX de l entreprise, de ceux de la voix générée par exemple par le logiciel P2P Skype. Pour cela, on doit pouvoir analyser finement le contenu des paquets IP. En second, la coupure contrôle des flux Les appliances Arkoon détectent et contrôle les flux des réseaux convergents. Performantes, elles permettent l aiguillage des flux, la coupure d appels illicites en relation avec le PBX, la mise en œuvre de la qualité de service et de règles de sécurité. Le tunneling des flux VoIP (via les tunnels VPN des liens intersites de l entreprise) aide à gérer un PBX distant du centre de traitements. d appel téléphonique peut s effectuer dès l initialisation de l appel ou en cours de communication. Une absence d authentification ou un changement de Codec en cours de conversation pourront déclencher cette protection. Troisièmement, la sécurité devient collaborative : des échanges d informations en temps réel sont nécessaires entre les équipements purement réseau et ceux au plus près du PBX, pour couper un appel illicite par exemple. Arkoon prend en compte cette dualité TDM & IP avec son partenaire CheckPhone. Un cloisonnement s effectue, d une part, entre les flux de données et les flux de la voix et, d autre part, entre la voix officielle et la voix spontanée, bloquée le cas échéant. Quatrième pillier, la mise en œuvre de la gestion de la qualité de service garantit que les flux VoIP font l objet d une priorité adéquate. Cette mise en œuvre intervient seulement après la phase d analyse pour ne gérer que les flux répondant aux critères pré-établis par l entreprise. P2

toip : pas de bénéfices sans contrôle Voix et données informatiques, sept menaces à surveiller Un français au secours de la Toip Arkoon offre une gamme complète d équipements de sécurité. Une fois les vulnérabilités de la ToIP identifiées, l entreprise doit planifier puis superviser les flux voix-données transmis sur son infrastructure. E n combinant les avantages de la téléphonie traditionnelle aux infrastructures et services Internet, la téléphonie sur IP fournit de nombreuses opportunités à l entreprise. Elle réduit ses coûts de communications, améliore la productivité des équipes et leur disponibilité, par exemple en consolidant le centre de contacts. La ToIP (Telephony over IP) prolonge le lien des collaborateurs du siège avec les employés sur le terrain, en déplacement ou en télétravail. Grâce à sa gestion de présence, on peut joindre ses interlocuteurs où qu ils soient, sur leur combiné fixe ou mobile ou sur le logiciel softphone de leur ordinateur. Du coup, la gestion du temps et les projets professionnels gagnent en efficacité. A la faveur d un déménagement ou lorsqu elle renouvelle son autocommutateur, l entreprise examine les solutions ToIP. Mais faire converger la voix et les données sur une même infrastructure pose une nouvelle question : comment écarter les risques introduits par la téléphonie IP? Les vulnérabilités (voir ci-contre) imposent à l entreprise de nouvelles précautions. Une analyse des risques et de leur impact sur les métiers aide L entreprise doit traiter la voix comme une application critique et assurer sa sécurisation comme elle le fait pour ses programmes existants. Pour héberger des échanges incorruptibles, l infrastructure doit évoluer en fiablilité et en factulté d administration. Il faut améliorer la qualité des services et la sécurité des échanges simultanément. à retenir les parades adéquates. On distingue trois zones de menaces principales, liées à la convergence des applications informatiques et de téléphonie : l infrastructure peut d abord devenir la cible d un contournement de ressources elle servira des appels incontrôlés par exemple. Les services de téléphonie sur IP peuvent être paralysés ou bloqués en partie par une intrusion. Enfin, les contenus numériques de l entreprise, comme son annuaire ou ses conversations confidentielles, peuvent faire l objet de vol d informations. Arkoon est un spécialiste de la sécurité des réseaux IP. L entreprise française offre une voie de migration sûre vers la Téléphonie IP, sans remise en cause des investissements préalablement consentis pour le parefeu réseau en particulier. L approche multicouche d Arkoon aide l entreprise à faire converger les services voix et données en toute sécurité, sans risque de subir intrusions, dénis de service ou fuites d informations. Menaces Cibles* Visibles Impacts Prérequis Parades techniques Déni de service ToIP I, S Oui Service téléphonique Echanges avec le PBX (administration) Pare-feu Prévention d intrusions Usurpation d identité I, S Non Intégrité des échanges Annuaire Authentification Détournement de messages vocaux S,C Non Intégrité des échanges Confidentialité Règles de filtrage Authentification Vol d annuaire I, S, C Non Confidentialité Règles de filtrage Authentification SPIT (messages non sollicités) I, S, C Oui Service téléphonique Baisse de productivité Détournement de service applicatif S, C Non Perte de contrôle Consommation de ressources Détournement d infrastructure I Non Perte de contrôle Confidentialité * I = Infrastructures, S = Services, C = Contenus Echanges avec le PBX (administration) Politique de sécurité Configuration Définitions de rôles administrateurs et utilisateurs Authentification, Prévention d intrusions Facultés d audit P3

les infrastructures de la toip dans l entreprise Une supervision cohérente des équipements et des privilèges Les échanges voix-données sécurisés passent par une logique d administration cohérente. il faut fédérer les priorités, les droits d accès des utilisateurs et les règles de pilotage de l infrastructure. PROCESSUS A B C D E F G Connexion du PBX vers le réseau public d opérateur Interconnexion du PBX au serveur d entreprise Serveur d administration de la sécurité Connexion au réseau externe IP Téléphone traditionnel Téléphone IP SoftPhone (en utilisation à partir d un ordinateur) E ENTREPRISE TECHNOLOGIES F A C G B PRIVILEGES TDM D INTERNET EQUIPEMENTS Administrateur. Il supervise les règles des équipements et les droits des utilisateurs. Utilisateur du système d information de l entreprise. P4

méthodologie trois politiques à suivre pour protéger toutes les communications de l entreprise Cloisonner avant d optimiser des processus bien définis, des équipements supervisés et une stratégie de segmentation durcissent l infrastructure et les communications supportant les échanges voix-données. 1 politique humaine 2 politique d administration 3 politique de segmentation Nicolas Bélan, Responsable du programme convergence chez Arkoon La sécurité est un processus qui consiste à définir puis propager des règles d entreprise. On peut le faire en trois étapes. Tout d abord, on définit une politique propre à chaque fonction dans l entreprise. Les salariés, les consultants et les stagiaires ont chacun des tâches distinctes. Certains peuvent accéder aux ressources partagées, appeler les téléphones fixes ou mobiles à toute heure de la journée, mais pas tous. Une fois ces règles de collaboration établies, la politique humaine aide à dicter qui peut appeler qui, où, quand et comment? Cette étape organisationnelle s avère fondamentale pour sécuriser la téléphonie d entreprise. Le décideur informatique choisit ses collaborateurs, ses serveurs et ses équipements de réseaux soigneusement. Les uns comme les autres vont l aider à organiser et à optimiser le système d informations de l entreprise. Charge à lui de déterminer qui peut administrer quoi, quand, comment et depuis où? Cette politique d administration forme une étape indispensable. Elle impose des astreintes aux techniciens et aussi quelques limitations aux équipements. Elle n en demeure pas moins essentielle pour que chaque collaborateur puisse placer toute sa confiance dans l infrastructure et dans ses services. Et pour que chacun respecte les politiques locales et globales précisées dans la charte de sécurité. Les réseaux d entreprise évoluent avec la convergence de la voix et des données mais aussi et surtout avec la convergence des services informatiques, Internet et de téléphonie. Une politique de segmentation en sous-réseaux (ou VLAN) permet d isoler les échanges de données par groupes de travail. Une approche semblable va isoler la voix officielle des échanges vocaux non supportés par l entreprise. Une fois ce tri effectué, on peut garantir la sécurité et la confidentialité des échanges. Il faut s assurer que les règles propres aux trois politiques (humaines, d administration et de segmentation) soient distribuées à tous les équipements de l infrastructure. Lorsque l entreprise veut migrer vers la téléphonie IP, c est souvent pour des raisons économiques. La sécurité passe après. Or, c est exactement l inverse qu il faut faire : soigner la sécurité avant de gérer la qualité de services du réseau. Cloisonner d abord et optimiser ensuite les flux. Sinon, la QoS va optimiser des trafics éventuellement malicieux. Il faut conserver une séparation entre le réseau IP de données et la VoIP, car les deux flux n ont pas les mêmes besoins. La voix exige un très faible temps de latence de bout en bout, pas l e-mail. En faisant converger deux réseaux séparés, l entreprise doit éviter de combiner leurs problèmes de sécurité. Arkoon propose une appliance capable d identifier la voix sur IP. C est un équipement utile au cloisonnement et au contrôle des flux de l infrastructure d entreprise. Il faut néanmoins l accompagner d une politique de sécurité et s assurer que les règles d accès et de confidentialité soient bien respectées. P5

la toip se déploie dans l entreprise multisite télétravailleurs et collaborateurs distants répondent à l appel Laurent Poirot Responsable Département PBX Division Système, Panasonic France. Comment rester joignable pour ses clients et ses collègues lorsqu on est en déplacement ou en télétravail? Arkoon et Panasonic concrétisent ce double objectif. L entreprise veut préserver l intégrité de ses paramètre indispensable. Il faut assurer, en particulier, l authentification des utilisateurs. En effet, échanges et améliorer sa disponibilité et sa qualité de services. Pour concilier ces suite à l identification d un appel, une remontée de objectifs, avec des collaborateurs de plus en plus mobiles, la téléphonie IP s avère précieuse. Les collaborateurs en déplacement ou en télétravail peuvent être joints comme s ils étaient présents au siège de l entreprise. En outre, la ToIP apporte une économie d échelle en centralisant l exploitation des ressources informatiques fiche automatique délivre l historique commercial ou technique d un client. On doit donc s assurer d aiguiller ces informations vers les seuls collaborateurs, locaux ou distants, de confiance. «Souvent négligée, la sécurisation de la téléphonie IP s avère cruciale», confirme-t-il. Pour faire converger les applications et de téléphonie. Sécurisée, elle procure aux clients et aux collaborateurs de meilleures réponses, plus rapides et plus précises. L équipementier Panasonic propose une gamme d autocommutateurs IP (IPBX) ainsi qu une connexion des travailleurs distants au système d informations, «trop souvent négligée, la sécurisation de la ToIP s avère cruciale» informatiques et la téléphonie, on peut brancher le combiné IP entre le réseau local et le PC, relié alors via une prise USB, en suivant l approche first party de Panasonic. Autre possibilité, dite third party, utiliser un port Ethernet pour chaque terminal, ce qui oblige à redimensionner le réseau. deux briques essentielles de la télé- phonie IP. «Conscients que la ToIP est avant tout le marché des opérateurs, nous ciblons les entreprises de 10 à 200 postes en leur permettant d investir graduellement», explique Laurent Poirot, le responsable du département PBX de Panasonic France. Selon lui, la sécurité des échanges reste un Dans les deux cas, la sécurisation des équipements ne doit pas être négligée. Partenaires des principaux éditeurs de logiciels de gestion de la relation client, Panasonic sait établir le dialogue entre le serveur applicatif et le central téléphonique, perçu comme un client du réseau informatique. Les protocoles TAPI 2 et CSTA sont Des processus critiques les traitements de la logistique, le suivi des clients et des livraisons s appuient maintenant sur la téléphonie IP. Dans ce contexte, l authentification des utilisateurs du système convergent devient indispensable. Pour apporter un retour rapide sur investissement, la ToIP doit supporter la voix et les échanges de données, savoir aiguiller les appels et les données clients et gérer un ensemble de services pertinents pour les collaborateurs distants. En intégrant le PBX-IP et les serveurs d applications convergentes, les solutions d Arkoon délivrent des échanges en temps réel, conformes aux priorités de l entreprise. disponibles en version de base, sur toute sa gamme de PBX, jusqu au modèle KX-TDA 600 qui couvre les besoins de communication jusqu à 1000 postes par site. «Ce qui intéresse surtout l entreprise occidentale, à présent, c est de gagner en réactivité, en compétitivité et en mobilité. La ToIP lui permet de s affranchir de la distance des collaborateurs». Elle gomme également les décalages horaires, une entreprise internationale pouvant basculer ses appels vers une filiale étrangère pour rester toujours disponible pour ses clients, par-delà les continents et les heures ouvrées. Dans les grandes chaînes d hôtels, les outils de CRM (Customer Relationship Management) optimisent la qualité de l accueil. Ailleurs, la ToIP s étend aux collaborateurs distants et aux télétravailleurs, afin qu ils puissent répondre aux attentes des clients. Parfois, un serveur vocal interactif s immisce dans la chaîne de services IP, interrogeant le gestionnaire de données de l entreprise, à distance. Avec le soutien des solutions Arkoon, l autocommutateur IP et les serveurs d applications deviennent des dispositifs du réseau comme les autres. Ils répondent enfin aux règles de sécurité fixées par l entreprise. P6

POUR Mieux comprendre la téléphonie IP Glossaire de la Toip Arcep : Autorité de régulation des communications électroniques et des postes (ex- ART). DoS : Denial of Service. Déni de service. DMZ : Zone démilitarisée. Sous-réseau généralement entouré de pare-feux, dont les serveurs restent accessibles depuis l extérieur de l entreprise. FireConverge : Cette interface intelligente permet l inspection de la voix sur IP et celle de la voix traditionnelle. Elle est placée entre les équipements UTM d Arkoon et la plate-forme ETSS de Checkphone. Gateway : Passerelle de communication. H.323 : Jeu de protocoles de l UIT (Union Internationale des Télécommunications) permettant d établir des échanges téléphoniques sur IP ainsi que les vidéoconférences. IPBX : IP-based Private Branch exchange. Autocommutateur gérant les appels au sein de l entreprise. Utilisé sur un réseau IP, il autorise les appels et assure la commutation des paquets VoIP. MGCP : Media Gateway Control Protocol. Egalement connu sous le nom Megaco (IETF) ou H.248 (ITU), ce protocole asymétrique gère la signalisation et la gestion des sessions lors d une conférence IP multimédia. PBX : Private Branch exchange. Autocommutateur téléphonique ou équipement de commutation reliant les téléphones de l entreprise au réseau TDM. QoS : Quality of Service. Possibilité offerte par certains équipements du réseau (IP ou ATM) pour garantir par avance une transmission de données, son taux d erreur et ses caractéristiques. RTCP : Real-time Transfer Protocol. Protocole de contrôle des flux conçu pour assurer la qualité de service de sessions en temps réel. SIP : Session Initiation Protocol. Ce protocole symétrique de l IETF authentifie et localise les participants puis négocie les chemins de données utilisables. Softphone : Logiciel, géré ou non par un IPBX, regroupant les fonctions d un téléphone sur un microordinateur relié au réseau Internet. SPIT : Spam over Internet Telephony. Appels non sollicités polluant la boîte de messages vocaux. TDM : désigne la technique de multiplexage Time Division Multiplexing et, plus généralement, les réseaux publics commutés d opérateurs retenant cette technique. ToIP : Telephony over IP. Téléphonie sur IP. UTM : Unified Threat Management. Equipement de sécurité capable de gérer plusieurs types de menaces ou d intrusions sur le réseau de l entreprise. Il intègre des fonctions antivirus, pare-feu, pare-feu applicatif, une passerelle VPN, un logiciel IDS VLAN : Virtual LAN. Segment de réseau local virtuel. VoIP : Voice over IP. Voix sur IP. Arkoon membre de VOIPSA Créée en février 2005, l alliance VOIPSA (Voice over IP Security Alliance) sensibilise le marché aux enjeux des réseaux convergents. En particulier, elle s attache aux meilleures pratiques relatives à la sécurité et à la confidentialité. Les grands équipementiers, fournisseurs de services et chercheurs en sécurité informatique en sont membres. 3Com et sa filiale TippingPoint sont à l origine de l alliance. Ils ont été rapidement rejoints par Arkoon, Alcatel, SonicWall, Netcentex et Spirent, entre autres. L objectif consiste à aider les entreprises à comprendre et à contrer les risques à travers des forums de discussion (tel le groupe de discussion VOIPSEC), mais aussi au travers de livres blancs sur la sécurité et sur la voix sur IP. En pratique, les groupes de travail VoIP Security Threat Taxonomy et Security Requirements proposent une liste complète des menaces liées aux applications de téléphonie sur IP, comme les attaques par saturation, l exploitation de vulnérabilités des protocoles, l ursupation d identité, l écoute ou la modification de flux audio. Une structure détaillée des failles techniques est ainsi décrite. L alliance soutient aussi des projets d études sur la sécurité, en développant des méthodologies, voire des outils gratuits. Elle propose enfin une liste de problèmes à prendre en compte par les services législatifs, en cas de besoin. Pour en savoir plus : www.voipsa.org P7

Pour en savoir plus Sécuriser la convergence voix/données ne signifie pas protéger les données puis la voix. Il s agit plutôt de distinguer la voix des données puis de filtrer la voix, conformément aux règles de l entreprise. Siège social 1 Place Verrazzano CS 30603 69258 Lyon Cedex 09 Tél : +33 (0)4 72 53 01 01 Fax : +33 (0)4 72 53 12 60 Ile de France Immeuble Le Pelissier 220 Av. Pierre Brossolette 92240 Malakoff Tel : +33 (0)1 57 63 67 00 Fax : +33 (0)1 57 63 67 37 www.arkoon.net / info@arkoon.net U n r é a l i s é p a r S p e e d f i r e m e d i A r c h i t e c t s w w w. s p e e d f i r e. c o m / 0 8 7 0 2 7 6 4 0 0 AMC SSL360 FAST360 Security BOX