L’Essentiel sur… La sécurité de la VoIP

Slides:



Advertisements
Présentations similaires
OmniTouch™ 8600 My IC Mobile pour IPhone
Advertisements

MIGRATITION VERS LE RESEAU NGN
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
Network Processor Appliance
« Network Processor Appliance »
Présentation téléphonie IP du 9 Octobre 2008
VoIP 1 Chapitre 1 – La VoIP.
Chapitre 2 – Protocoles liés à la VoIP
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
NGN : Opportunités pour le développement de la Voix sur IP
World Communication Awards
LEssentiel sur… Le filtrage de contenu Juillet 2008.
VoIP (H323,SIP) et sécurité
Réseaux NGN Expérience de Tunisie Télécom
(In)sécurité de la Voix sur IP [VoIP]
P2PSIP Option SER 2010.
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
VoIP 1 Chapitre 4 – Equipement.
Cours d’initiation au réseau IP :
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Les réseaux informatiques
Le piratage informatique
La Voix sur IP.
Qui fait quoi ? Pour qui ? Et comment ?
ToIP avec Asterisk.
Système de stockage réseaux NAS - SAN
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
TIC : Technologies de l’Information et de la communication
FrontCall - 4C Les Centres de Contacts Virtuels
Définition Objectifs Services Se connecter
Architecture Réseau Modèle OSI et TCP.
SAGA. SAGA SAGA est une solution dispatch pour Police Service dIncendie Service dambulances Aéroports ou industries. Environnement en temps réel Modulaire.
Les relations clients - serveurs
Relations clients fournisseurs
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Séminaire « Solutions libres »
La téléphonie sur Internet, pas si fiable que ça. Période 2.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
Maxly MADLON Consultant NES
VOIP : Opportunités ou menaces
La Solution d’Archivage de vos communications VOIP compatible avec les Enregistreurs existants Assmanntelecom - 15/19 rue Léon Geffroy – VITRY SUR.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
La voix sur IP, PABX et LAN
Modibo Camara (Directeur Général, CRT Mali) - Septembre RÉUNION ANNUELLE FRATEL VoIP : Opportunités ou Menaces.
Sécurité et Internet Formation.
Opérateur et intégrateur
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
IPSec Formation.
PABX, Call Center et CTI Romain PYPE.
Option RIO - Septembre 2003 Bonjour, Cet exposé fait l’état de l’art
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Sécurité de la Voix sur IP --- Attaques et défenses
Réseau maillé à transfert de paquets
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
La Voix sur IP.
Nicolas Dewaele Téléphonie.
Transcription de la présentation:

L’Essentiel sur… La sécurité de la VoIP Juillet 2008

Arkoon Network Security © 2008 Les mots clés 1 – VoIP Un ensemble de protocoles applicatifs Une structure constituée de 2 flux parallèles Protocoles de signalisation : H.323, le + ancien, en perte de vitesse SIP, le + simple et le + performant, mode point à point MGCP, mode maître esclave, serveur central et terminaux SDP, sous-protocole de négociation des flux média Flux SIGNALISATION qui permet aux postes de se connecter les uns aux autres et de négocier les paramètres du flux MEDIA (ex: choix des codecs utilisés, taille des données échangées) Flux MEDIA, flux secondaire initié par le flux signalisation et dans lequel va circuler le contenu Flux SIGNALISATION Flux MEDIA secondaire 2 – IP-PBX (Private Automatic Branch eXchange) Commutateur téléphonique privé, sert à relier les postes VoIP internes avec le réseau téléphonique public externe. Le PABX dicte la politique de téléphonie de l’entreprise 3 – Convergence Protocoles de flux media : RTP/RTCP, transport de données en temps réel Rapprochement entre les réseaux « classiques » de la Voix (réseaux « commutés » ou « circuits ») et les réseaux IP (« paquets ») Arkoon Network Security © 2008

Le marché, les applications Selon l’ART, le marché français de la VoIP connaît une croissance de 57% tous les 9 mois… Les applications de la VoIP La Voix : Les flux media secondaires des communications VoIP sont ouverts principalement pour permettre l’acheminement de la voix L’Instant Messaging : Les flux media des communications VoIP permettent de faire passer des applications de messagerie instantanée dans un canal VoIP La vidéo et Visio conférence : Les flux media des communications VoIP peuvent acheminer des flux vidéo permettant notamment la visio conférence Arkoon Network Security © 2008

Arkoon Network Security © 2008 Sécurité VoIP Problématique client Services Contenus 1 – Disponibilité des services de téléphonie – Business Continuity Protéger les applications et les terminaux (contre les Déni de Services, les spams…) Minimiser le nombre de mises à jour requises sur tous les équipements Empêcher l’utilisation frauduleuse des infrastructures de l’entreprise Fraude Contenus illégaux Écoutes Piratage Matériel Logiciel & Contenu Intrusion Vol d’information & ressources Sabotage & DoS Infrastructures 2 – Protection de l’information – Information Security S’assurer que les communications VoIP ne deviennent pas sources de menace pour les données sensibles de l’entreprise Empêcher que la VoIP ne devienne une porte d’entrée pour l’attaque et le vol d’informations Arkoon Network Security © 2008

Sécurité VoIP Problématique technique Application IP 1 – La VoIP est une application IP… Elle est soumise aux mêmes menaces que toute application et doit, au moins, être sécurisée comme telle Application VoIP 2 – Qui a ses propres spécificités… Elle induit de nouvelles menaces qui doivent être prises en compte Réseau Informatique Réseau Téléphonique 3 – Qui peut s’inscrire dans 1 architecture Téléphonie globale La VoIP peut être soumise à une politique téléphonique, qui implique de nouvelles règles de contrôle et de sécurité. IP-PBX : Politique Téléphonie (qui a le droit d’appeler qui ? Quelles sont les règles de facturation ? Comment sont reconnus les numéros d’appel ?) Arkoon Network Security © 2008

Appliances FAST360 1 – Analyse temps réel des protocoles VoIP : La technologie FAST intègre des modules VoIP dans les moteurs Firewall et IDPS (H.323, SIP, MGCP, SDP, RTP, RTCP) Neutralise les attaques de type DoS, Buffer overflow, etc… 2 – VoIP Adaptive Filtering : Les modules FAST VoIP communiquent entre eux pour s’adapter aux particularités de la VoIP (lien entre les flux Signalisation et Média). Bloque les attaques spécifiques à la VoIP (comme le Spam, le détournement de flux media…) La technologie sécurité VoIP est intégrée dans l’ensemble des appliances UTM de la gamme FAST360® Arkoon Network Security © 2008

Pourquoi choisir Arkoon ? 1- Arkoon considère la VOIP comme un axe de développement stratégique, cet engagement est confirmé par notre affiliation à la VoIP Security Alliance (VoIP SA) 2- Arkoon propose les premières appliances du marché UTM à adresser toutes les problématiques de sécurité de la VoIP Arkoon Network Security © 2008