Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Sécuriser des réseaux VoIP
- Identifier efficacement les différents risques encourus
- Définir et mettre en place une politique de sécurité
- Tenir compte des impératifs du temps réel
- Maintenir un niveau de sécurité approprié dans le temps.
Prérequis
Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.
Public concerné
Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.
Programme
Jour 1
La sécurité
- Rappels et définitions
- Pourquoi doit-on sécuriser son réseau ?
- Une attaque :
- Qui ?
- Quand ?
- Comment ?
La convergence VoIP
- Les environnements
- LAN, WAN, Wi-Fi...
- Les protocoles indispensables
- DNS, DHCP...
Rappels d'architectures VoIP
- Les protocoles H.323, SIP
- IAX, Open Source
- La QoS : nécessaire ou indispensable ?
- IntServ ou DiffServ : son impact sur le réseau
- Les protocoles RTP et RTCP
- Les réseaux d'opérateurs et la VoIP
Jour 2
Vulnérabilités et faiblesses
- Protéger les flux média et les données de signalisation
- Assurer l'intégrité des données transmises
- Disponibilité et déni de service
- Usurpation d'identité
- Conséquences
- Contremesures
- Surfacturation
- Spamming : un combat difficile
- ANSSI, réglementations et obligations légales de sécurité
Exemples de travaux pratiques (à titre indicatif)
- Capturer et écouter avec Wireshark
La signalisation, failles et correctifs
- H.323
- Failles et faiblesses du protocole
- Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
- H.235v2
- H.235v3
- H.323 Annexe J
- SIP
- Failles et faiblesses du protocole
- Les mécanismes de sécurité proposés par les RFC SIP
- Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
- Utilisation de S/MIME pour la sécurisation des flux de signalisation
- IPsec et SIP
Jour 3
La sécurité des réseaux d'opérateurs
Firewalls et NAT
- Les firewalls
- Le rôle du firewall
- Statefull / Stateless
- Les spécificités de la VoIP : la problématique des ports dynamiques
- La translation d'adresse (NAT et PAT)
- Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
- Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
- NAT et firewall : les impacts sur la QoS
- Qualité de service vs sécurité
- Les impacts sur les mécanismes d'établissement d'appels
- Les effets sur la qualité de service : les flux média
- Les solutions envisagées
- Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
- Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
- Les SBC (Session Border Controllers)
- Les solutions intégrées de sécurité
- Les VPN
Les VPN et le chiffrement
- Le rôle des VPN
- VoIPsec
- IPsec et VoIP : leur complexité
- TLS (Transport Level Security)
- Sécuriser les flux de signalisation
- Intégrer TLS et les protocoles VoIP
- Les impacts sur la qualité de service
- Latence et consommation de bande passante
- SRTP (Secure Real Time Protocol)
- Sécurisation des flux média
- Protocole de gestion des clés en environnement multimédia : MIKEY
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.