fff

Combien de stagiaires suivront cette formation ?


Valider Annuler

Accueil    Formations    Informatique    Réseaux et Télécoms    Convergence Réseaux et Télécoms    Sécurité de la voix sur IP

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Sécuriser des réseaux VoIP
  • Identifier efficacement les différents risques encourus
  • Définir et mettre en place une politique de sécurité
  • Tenir compte des impératifs du temps réel
  • Maintenir un niveau de sécurité approprié dans le temps.

Modalités et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatique...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Niveau requis

Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.

Public concerné

Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.

Programme

La sécurité

  • Rappels et définitions
  • Pourquoi doit-on sécuriser son réseau ?
  • Une attaque :
    • Qui ?
    • Quand ?
    • Comment ?

La convergence VoIP

  • Les environnements
    • LAN, WAN, Wi-Fi...
  • Les protocoles indispensables
    • DNS, DHCP...

Rappels d'architectures VoIP

  • Les protocoles H.323, SIP
  • IAX, Open Source
  • La QoS : nécessaire ou indispensable ?
  • IntServ ou DiffServ : son impact sur le réseau
  • Les protocoles RTP et RTCP
  • Les réseaux d'opérateurs et la VoIP

Vulnérabilités et faiblesses

  • Protéger les flux média et les données de signalisation
  • Assurer l'intégrité des données transmises
  • Disponibilité et déni de service
  • Usurpation d'identité
    • Conséquences
    • Contremesures
  • Surfacturation
  • Spamming : un combat difficile
  • ANSSI, réglementations et obligations légales de sécurité

Exemples de travaux pratiques (à titre indicatif)

  • Capturer et écouter avec Wireshark

La signalisation, failles et correctifs

  • H.323
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
    • H.235v2
    • H.235v3
    • H.323 Annexe J
  • SIP
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité proposés par les RFC SIP
    • Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
    • Utilisation de S/MIME pour la sécurisation des flux de signalisation
    • IPsec et SIP

La sécurité des réseaux d'opérateurs

Firewalls et NAT

  • Les firewalls
    • Le rôle du firewall
    • Statefull / Stateless
    • Les spécificités de la VoIP : la problématique des ports dynamiques
  • La translation d'adresse (NAT et PAT)
    • Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
    • Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
  • NAT et firewall : les impacts sur la QoS
    • Qualité de service vs sécurité
    • Les impacts sur les mécanismes d'établissement d'appels
    • Les effets sur la qualité de service : les flux média
  • Les solutions envisagées
    • Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
    • Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
    • Les SBC (Session Border Controllers)
    • Les solutions intégrées de sécurité
    • Les VPN

Les VPN et le chiffrement

  • Le rôle des VPN
  • VoIPsec
    • IPsec et VoIP : leur complexité
  • TLS (Transport Level Security)
    • Sécuriser les flux de signalisation
    • Intégrer TLS et les protocoles VoIP
  • Les impacts sur la qualité de service
    • Latence et consommation de bande passante
  • SRTP (Secure Real Time Protocol)
    • Sécurisation des flux média
    • Protocole de gestion des clés en environnement multimédia : MIKEY

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous