HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > VOIP Security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|VOIP Security  
blah Conferences
See also...
o Training sessions planning
o Voice over IP / Phone over IP
o Voice over IP security
o ISO 27005 risk management
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda
o Pre-requisite for attendants


Location and date

Date: 20 November 2008, at the Parc des Expositions Porte de Versailles (Paris)

Context: Tutorial organized within the Infosecurity france salon de la sécurité informatique


Organizer and registration

Reed Exhibitions

Pour les inscriptions, contacter Sandrine Jean
Mail: sandrine.jean@reedexpo.fr
Phone: +33 (0)1 47 56 65 45
Fax: +33 (0)1 47 56 65 47
Price: 650 euros excl. VAT

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Goals and public

La voix sur IP (VoIP) est en plein essor pour les entreprises et le grand public et l'engouement pour cette nouvelle technologie ne se dément pas, mais quand est il de l'aspect sécurité ? Y'a t'il eu des évolutions ces derniers temps ?

Ce tutoriel d'une journée présentera les aspects sécurité des différents protocoles (SRTP, MiKEY, ZRTP, SIP S/MIME, SIP TLS, etc.) sans revenir sur les bases protocolaires. Il abordera les risques de certains softphones très répandus (Skype, etc.). De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger. Ces exemples d'attaques s'appuieront sur l'expérience de tests d'intrusions effectués par HSC. La sécurisation de la solution Open Source Asterisk y sera aussi détaillée.

Le tutoriel s'adresse à l'ensemble des personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie : responsable informatique, responsable sécurité, responsable réseau, chef de projet technique, ingénieur télécom/réseaux, ingénieur sécurité, administrateur réseaux et sécurité, auditeurs sécurité, technicien en charge du déploiement de la solution VoIP, etc.


Pre-requisite for attendants

Les personnes suivants ce tutoriel devront disposer des connaissances techniques de base sur les protocoles liés à la VoIP (SIP, RTP, etc.) car aucun rappel protocolaire ne sera fait, à l'exception de ceux spécifiquement liés à la sécurité.


Duration

This tutorial lasts one day; it is taught in French.


Speakers

  • Olivier Dembour, CISSP
  • Guillaume Lehembre , CISSP, ISO 27001 Lead Auditor


Agenda

  • Introduction
  • Présentation de la VoIP
    • Limites de la sécurité
    • Sécurité et QoS
    • Solutions Softphone (Skype, etc.)
  • La sécurité dans les protocoles courants de la VoIP
    • Sécurisation des protocoles SIP, MGCP, Megaco/H.248, RTP + Protocoles propriétaires
    • Filtrage
    • Mécanismes de sécurité (Chiffrement / Authentification)
      • SRTP, ZRTP, SIP-TLS...
  • Problématiques de sécurité dans la VoIP
    • Risques introduits par la VoIP
      • Risques au niveau IP
      • Risques au niveau système
      • Risques liés aux protocoles et à l'architecture
    • Exemples de vulnérabilités découvertes
    • Recommandations
    • Comparaison avec les offres opérateur
      • UMA
      • Offre "triple play", Wifi-SIP
      • IMS
    • Exemples matériel : Cisco, Alcatel, Avaya, etc. (sous réserves)
  • Aspects sécurité Asterisk
    • Bonnes pratiques
    • Implémentation
      • Chiffrement, authentification
  • Architecture
    • Exemples pratiques
    • Filtrage
    • Migration
  • Conclusion
  • Références
Last modified on 19 August 2008 at 16:53:30 CET - webmaster@hsc.fr
Information on this server - © 1989-2013 Hervé Schauer Consultants