HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité de la voix sur IP
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité de la voix sur IP  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Voix sur IP / Téléphonie sur IP
o Sécurité des Webservices
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 21 novembre 2007, au CNIT La Défense (Paris)

Cadre : Tutoriel organisé dans le cadre d' Infosecurity france salon de la sécurité informatique


Organisateur et inscription

Reed Exhibitions

Pour les inscriptions, contacter Sandrine Jean
Courriel : sandrine.jean@reedexpo.fr
Tél : +33 (0)1 47 56 65 45
Fax : +33 (0)1 47 56 65 47
Prix : 650 euros HT

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Objectifs et public visé

La voix sur IP (VoIP) est en plein essor pour les entreprises et le grand public et l'engouement pour cette nouvelle technologie ne se dément pas, mais quand est il de l'aspect sécurité ?

Ce tutoriel d'une journée présentera les aspects sécurité des différents protocoles (SRTP, MiKEY, ZRTP, SIP S/MIME, SIP TLS, Megaco / H.248, etc.) sans revenir sur les bases protocolaires. Il abordera les risques de certains softphones très répandus (Skype, service téléphonie des messageries instantanées, etc.). De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger. Ces exemples d'attaques s'appuieront sur l'expérience de tests d'intrusions effectués par HSC. La sécurisation de la solution Open Source Asterisk y sera aussi détaillée.

Le tutoriel s'adresse à l'ensemble des personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie : responsable informatique, responsable sécurité, responsable réseau, chef de projet technique, ingénieur télécom/réseaux, ingénieur sécurité, administrateur réseaux et sécurité, auditeurs sécurité, technicien en charge du déploiement de la solution VoIP, etc.

Les personnes suivants ce tutoriel devront disposer des connaissances sur les principes de base sur des protocoles liés à la VoIP (SIP, RTP, etc.). Les rappels protocolaires seront rapidement fait.


Durée

Ce tutoriel dure une journée ; il est dispensé en langue française.


Intervenants

  • Olivier Dembour , CISSP
  • Guillaume Lehembre , CISSP, ISO 27001 Lead Auditor


Programme

  • Introduction
  • Présentation de la VoIP
    • Limites de la sécurité
    • Sécurité et QoS
    • Solutions Softphone (Skype, etc.)
  • La sécurité dans les protocoles courants de la VoIP
    • Sécurisation des protocoles SIP, MGCP, Megaco/H.248, RTP + Protocoles propriétaires
    • Filtrage
    • Mécanismes de sécurité (Chiffrement / Authentification)
      • SRTP, ZRTP, SIP-TLS...
  • Problématiques de sécurité dans la VoIP
    • Risques introduits par la VoIP
      • Risques au niveau IP
      • Risques au niveau système
      • Risques liés aux protocoles et à l'architecture
    • Exemples de vulnérabilités découvertes
    • Recommandations
    • Comparaison avec les offres opérateur
      • UMA
      • Offre "triple play", Wifi-SIP
      • IMS
    • Exemples matériel : Cisco, Alcatel, Avaya, etc. (sous réserves)
  • Aspects sécurité Asterisk
    • Bonnes pratiques
    • Implémentation
      • Chiffrement, authentification
  • Architecture
    • Exemples pratiques
    • Filtrage
    • Migration
  • Conclusion
  • Références
Dernière modification le 24 août 2007 à 16:23:18 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants