picto Sécurité

Formation Sécuriser les réseaux VoIP

Référence

RSRV

Durée

2 JOURS

Tarif

1295 € HT

NIVEAU

Débutant

Cours à distance

Oui

Cours Officiel

Objectifs de la formation Sécuriser les réseaux VoIP

La sécurité des réseaux VoIP est à l'heure actuelle le parent pauvre de ce type de technologie. Les nouvelles menaces qui pèsent sur ces architectures récentes sont de nouveaux défis pour tous les professionnels de la téléphonie qui n'était pas confrontés en voix classique à ce type de dangers. Ce stage très pratique et technique vous montrera comment sécuriser des réseaux Voix sur IP. À l'issue de cette formation, vous saurez vous prémunir efficacement contre les différents risques encourus, les participants sauront définir une stratégie de sécurité, sécuriser les réseaux de transport de la voix et maintenir un niveau de sécurité constant dans le temps.

Pré-Requis

La sécurité des réseaux VoIP est à l'heure actuelle le parent pauvre de ce type de technologie. Les nouvelles menaces qui pèsent sur ces architectures récentes sont de nouveaux défis pour tous les professionnels de la téléphonie qui n'était pas confrontés en voix classique à ce type de dangers. Ce stage très pratique et technique vous montrera comment sécuriser des réseaux Voix sur IP. À l'issue de cette formation, vous saurez vous prémunir efficacement contre les différents risques encourus, les participants sauront définir une stratégie de sécurité, sécuriser les réseaux de transport de la voix et maintenir un niveau de sécurité constant dans le temps.

Public

Contenu du cours Sécuriser les réseaux VoIP

Introduction VOIP et sécurité 


Définition et concepts
Problématiques de sécurité en générale.
Pourquoi sécuriser son réseau 
De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?

Les architectures VOIP

 Les protocoles SIP et H323
Le protocole IAX, le protocole Open-source.
Les protocoles Annexes : MGCP, MEGACO, SIGTRAN, SIP-T
L'architecture d'opérateur.
IMS, IP Multimedia Subsystem : l'architecture des réseaux de demain. 
La qualité de service et la performance.

Les menaces connues

La confidentialité : protéger les flux media et les données de type signalisation.
L'intégrité : contrôler et empêcher les modifications des données transmises sur le réseau
La disponibilité et le déni de service.
L'usurpation d'identité : les détournements rendus possibles grâce à la VoIP et les parades.
La fraude : surfacturation, détournement d'identité...
Le spam : les cas d'école. Comment détecter et lutter contre le phénomène.
La réglementation : les obligations légales de sécurité et les freins aux développements technologiques.

La sécurité des standards

H323Les failles et les faiblesses du protocole
Les mécanismes de sécurité complémentaires de la suite de protocoles H323
H.235v2
H.235v3
H.323 Annexe J
SIPLes failles et les faiblesses du protocole
Les mécanismes de sécurité proposés par les RFC SIP
Authentification des flux de signalisation par les mécanismes de type HTTP Digest
Utilisation de S/MIME pour la sécurisation des flux de signalisation
Confidentialité des flux média
Utilisation de TLS avec SIP
Intégration d'IPsec et SIP
Les améliorations futures de SIP en matière de sécurité
Les problématiques de sécurité des protocoles d'opérateursForces et faiblesses de MGCP
Forces et faiblesses de Megaco

Firewalls et NAT

Les Firewalls 
Le rôle du firewall
Statefull/Stateless
Les spécificités de la VOIP : la problématique des ports dynamiques, les protocoles parapluie...
La translation d'adresse (NAT)
Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP.
NAT et Firewall : les impacts sur la QoS. Les compromis Qualité de Service vs Sécurité.
Les impacts sur les mécanismes d'établissement d'appels
Les effets sur la qualité de service : les flux média
Les solutions envisagéesLes ALG : Application Level Gateways, l'intelligence VoIP intégrée aux firewalls.
Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité.
Les SBC : Session Border Controllers. Les solutions intégrées de sécurité.
Les VPN.

Les VPN et le cryptage

 Le rôle des VPNs.
VoIPsecL'association IPSec et VoIP
Les difficultés d'implémentations
TLS : Transport Level SecurityPrincipes : Sécuriser les flux de signalisation
Intégrer TLS avec les protocoles VoIP.
Les impacts sur la qualité de serviceLe moteur de cryptage
La taille des paquets
SRTP : Secure Real Time Protocol
Principes : Sécuriser les flux de média
Le protocole de gestion des clés des environnements multimédia : MIKEY.

Convergence VoIP

Les environnementsLe LAN
Le WiFi
Le Bluetooth
Le WAN
Les protocoles secondairesTFTP
DNS
DHCP