HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité de la voix sur IP
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité de la voix sur IP  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Voix sur IP / Téléphonie sur IP
o Sécurité de la voix sur IP
o Gestion des risques SSI selon l'ISO 27005
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme
o Public visé et prérequis


Lieu et date

Date : 20 novembre 2008, au Parc des Expositions Porte de Versailles (Paris)

Cadre : Tutoriel organisé dans le cadre d' Infosecurity france salon de la sécurité informatique


Organisateur et inscription

Reed Exhibitions

Pour les inscriptions, contacter Sandrine Jean
Courriel : sandrine.jean@reedexpo.fr
Tél : +33 (0)1 47 56 65 45
Fax : +33 (0)1 47 56 65 47
Prix : 650 euros HT

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Objectifs et public visé

La voix sur IP (VoIP) est en plein essor pour les entreprises et le grand public et l'engouement pour cette nouvelle technologie ne se dément pas, mais quand est il de l'aspect sécurité ? Y'a t'il eu des évolutions ces derniers temps ?

Ce tutoriel d'une journée présentera les aspects sécurité des différents protocoles (SRTP, MiKEY, ZRTP, SIP S/MIME, SIP TLS, etc.) sans revenir sur les bases protocolaires. Il abordera les risques de certains softphones très répandus (Skype, etc.). De bonnes pratiques en vigueur seront détaillées afin d'implémenter des architectures sécurisées, des attaques VoIP pratiques et réalisables seront décrites tout comme les moyens de s'en protéger. Ces exemples d'attaques s'appuieront sur l'expérience de tests d'intrusions effectués par HSC. La sécurisation de la solution Open Source Asterisk y sera aussi détaillée.

Le tutoriel s'adresse à l'ensemble des personnes impliquées dans le déploiement/planification d'une solution VoIP voulant réduire les risques liés à cette technologie : responsable informatique, responsable sécurité, responsable réseau, chef de projet technique, ingénieur télécom/réseaux, ingénieur sécurité, administrateur réseaux et sécurité, auditeurs sécurité, technicien en charge du déploiement de la solution VoIP, etc.


Public visé et prérequis

Les personnes suivants ce tutoriel devront disposer des connaissances techniques de base sur les protocoles liés à la VoIP (SIP, RTP, etc.) car aucun rappel protocolaire ne sera fait, à l'exception de ceux spécifiquement liés à la sécurité.


Durée

Ce tutoriel dure une journée ; il est dispensé en langue française.


Intervenants

  • Olivier Dembour , CISSP
  • Guillaume Lehembre , CISSP, ISO 27001 Lead Auditor


Programme

  • Introduction
  • Présentation de la VoIP
    • Limites de la sécurité
    • Sécurité et QoS
    • Solutions Softphone (Skype, etc.)
  • La sécurité dans les protocoles courants de la VoIP
    • Sécurisation des protocoles SIP, MGCP, Megaco/H.248, RTP + Protocoles propriétaires
    • Filtrage
    • Mécanismes de sécurité (Chiffrement / Authentification)
      • SRTP, ZRTP, SIP-TLS...
  • Problématiques de sécurité dans la VoIP
    • Risques introduits par la VoIP
      • Risques au niveau IP
      • Risques au niveau système
      • Risques liés aux protocoles et à l'architecture
    • Exemples de vulnérabilités découvertes
    • Recommandations
    • Comparaison avec les offres opérateur
      • UMA
      • Offre "triple play", Wifi-SIP
      • IMS
    • Exemples matériel : Cisco, Alcatel, Avaya, etc. (sous réserves)
  • Aspects sécurité Asterisk
    • Bonnes pratiques
    • Implémentation
      • Chiffrement, authentification
  • Architecture
    • Exemples pratiques
    • Filtrage
    • Migration
  • Conclusion
  • Références
Dernière modification le 19 août 2008 à 16:53:30 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants