Formation Sécuriser les réseaux VoIP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Sécuriser les réseaux VoIP, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir vous prémunir efficacement contre les différents risques encourus
  • Définir une stratégie de sécurité
  • Sécuriser les réseaux de transport de la voix et maintenir à un niveau de sécurité constant dans le temps

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 480,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 480,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La sécurité des réseaux VoIP est à l'heure actuelle le parent pauvre de ce type de technologie. Les nouvelles menaces qui pèsent sur ces architectures récentes sont de nouveaux défis pour tous les professionnels de la téléphonie qui n'était pas confrontés en voix classique à ce type de dangers.

Ce stage très pratique et technique vous montrera comment sécuriser des réseaux Voix sur IP.
À l'issue de cette formation Sécuriser les réseaux ViOP, vous saurez vous prémunir efficacement contre les différents risques encourus, les participants sauront définir une stratégie de sécurité, sécuriser les réseaux de transport de la voix et maintenir un niveau de sécurité constant dans le temps.

Programme

Introduction VOIP et sécurité 

Définition et concepts
Problématiques de sécurité en générale.
Pourquoi sécuriser son réseau 
De quoi doit on se protéger, de qui, pourquoi peut-on être attaqué ?

Les architectures VOIP

Les protocoles SIP et H323
Le protocole IAX, le protocole Open-source.
Les protocoles Annexes : MGCP, MEGACO, SIGTRAN, SIP-T
L'architecture d'opérateur.
IMS, IP Multimedia Subsystem : l'architecture des réseaux de demain. 
La qualité de service et la performance.

Les menaces connues

La confidentialité : protéger les flux media et les données de type signalisation.
L'intégrité : contrôler et empêcher les modifications des données transmises sur le réseau
La disponibilité et le déni de service.
L'usurpation d'identité : les détournements rendus possibles grâce à la VoIP et les parades.
La fraude : surfacturation, détournement d'identité...
Le spam : les cas d'école. Comment détecter et lutter contre le phénomène.
La réglementation : les obligations légales de sécurité et les freins aux développements technologiques.

La sécurité des standards

H323

Les failles et les faiblesses du protocole
Les mécanismes de sécurité complémentaires de la suite de protocoles H323
H.235v2
H.235v3
H.323 Annexe J

SIP

Les failles et les faiblesses du protocole
Les mécanismes de sécurité proposés par les RFC SIP
Authentification des flux de signalisation par les mécanismes de type HTTP Digest
Utilisation de S/MIME pour la sécurisation des flux de signalisation
Confidentialité des flux média
Utilisation de TLS avec SIP
Intégration d'IPsec et SIP
Les améliorations futures de SIP en matière de sécurité

Les problématiques de sécurité des protocoles d'opérateurs

Forces et faiblesses de MGCP
Forces et faiblesses de Megaco

Firewalls et NAT

Les Firewalls 

Le rôle du firewall
Statefull/Stateless
Les spécificités de la VOIP : la problématique des ports dynamiques, les protocoles parapluie...

La translation d'adresse (NAT)

Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP.

NAT et Firewall : les impacts sur la QoS

Les compromis Qualité de Service vs Sécurité.
Les impacts sur les mécanismes d'établissement d'appels
Les effets sur la qualité de service : les flux média

Les solutions envisagées

Les ALG : Application Level Gateways, l'intelligence VoIP intégrée aux firewalls.
Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité.
Les SBC : Session Border Controllers. Les solutions intégrées de sécurité.
Les VPN.

Les VPN et le cryptage

Le rôle des VPNs.

VoIPsec

L'association IPSec et VoIP
Les difficultés d'implémentations

TLS : Transport Level Security

Principes : Sécuriser les flux de signalisation
Intégrer TLS avec les protocoles VoIP.

Les impacts sur la qualité de service

Le moteur de cryptage
La taille des paquets

SRTP : Secure Real Time Protocol

Principes : Sécuriser les flux de média
Le protocole de gestion des clés des environnements multimédia : MIKEY.

Convergence VoIP

Les environnements

Le LAN
Le WiFi
Le Bluetooth
Le WAN

Les protocoles secondaires

TFTP
DNS
DHCP

Prérequis

Les participants doivent avoir de bonnes bases sur TCP/IP et des notions de Téléphonie et de Voix/IP

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Découvrir les pratiques de base de l’architecture AWS
  • Examiner la mise en place de la sécurité des accounts à l’aide de stratégies
  • Identifier les éléments nécessaires pour construire un réseau virtuel (VPC) modulable, sécurisé, qui inclut les sous-réseaux privés et les sous-réseaux publics
  • Déterminer des stratégies pour une approche de sécurité en couches pour les sous-réseaux Virtual Private Cloud (VPC)
  • Identifier des stratégies pour sélectionner les ressources de calcul appropriées (EC2, Lambda, container, …) en fonction des cas d’utilisation métier
  • Créer un VPC et ajouter une instance Elastic Cloud Compute (EC2)
  • Installer une instance Amazon Relational Database Service (RDS) et un répartiteur de charge d’application Balancer (ALB) dans le VPC créé
  • Comparer les produits et services de stockage AWS
  • Créer une couche de base de données hautement disponible et à mise à l’échelle automatique
  • Explorer la potentialité des solutions de supervision AWS
  • Etudier et échanger sur les outils d’automatisation AWS qui vous aideront à créer, maintenir et faire évoluer votre infrastructure
  • Etudier l’appairage de réseaux, des points de terminaison de VPC, des solutions de passerelle et de routage en fonction des cas d’utilisation
  • Connaitre les configurations de réseau hybride pour étendre et sécuriser votre infrastructure
  • Découvrir les avantages des micro services en tant que stratégie de découplage efficace pour alimenter des applications hautement disponibles à grande échelle
  • Explorer les services de conteneurs AWS pour la mise en œuvre rapide d’un environnement d’application portable et indépendant de l’infrastructure
  • Identifier les avantages de sécurité des services « serverless » AWS sur la base d’exemples du monde réel
  • S’entraîner à créer un déploiement CloudFront avec un backend S3 dans un environnement de laboratoire
  • Explorer les solutions de sauvegarde, de récupération et les meilleures pratiques AWS pour assurer la résilience et la continuité des activités
  • Créer une architecture cloud hautement disponible et sécurisée basée sur un problème métier, dans un laboratoire guidé par un animateur, basé sur un projet
Tarif

A partir de 2 750,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Administration de macOS Niveau 1 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'architecture matérielle des machines
  • Savoir ajouter un disque ou de la mémoire
  • Savoir partitionner et exploiter un disque
  • Installer macOS
  • Gérer les comptes utilisateurs
  • Configurer le réseau (filaire et WiFi)
  • Comprendre le vocabulaire lié aux réseaux (DNS, DHCP, passerelle, iCloud...)
  • Gérer les ressources disques et imprimantes en réseau
  • Comprendre l'intérêt du terminal et des commandes shell
  • Visualiser les journaux du système macOS
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Mesurer les enjeux de la DSN.
  • Identifier les flux entrants et sortants et leurs impacts.
  • Mettre en place les contrôles et bonnes pratiques.
Tarif

A partir de 895,00 €

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir comment les solutions de productivité, de collaboration et de gestion des entreprises via Microsoft 365 permettent aux personnes et aux organisations d'en faire plus
  • Découvrir comment les solutions de sécurité, de conformité et d'identité via Microsoft aident les personnes et les organisations à sécuriser l'ensemble de leur domaine numérique, à simplifier la conformité et à réduire les risques
  • Découvrir comment les personnes et les organisations peuvent tirer le meilleur parti de leurs investissements Microsoft 365 grâce à des modèles de tarification, une assistance continue et des options de licence conçues pour répondre à leurs besoins.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer des sites et sous-sites sur SharePoint / Office 365
  • Créer, personnaliser et sécuriser des listes et bibliothèques de documents
  • Gérer les alertes
  • Créer des pages Web
  • Mettre en place et configurer des WebParts pour personnaliser les pages
  • Sécuriser les accès aux sites.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Déployer Citrix ADC 13.x avec Citrix Gateway, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier les fonctionnalités et possibilités de Citrix ADC 13.x
  • Expliquer les bases de l’architecture réseau Citrix ADC 13.x
  • Expliquer comment SSL/TLS est utilisé pour sécuriser Citrix ADC 13.x
  • Configurer l’authentification et l’autorisation
  • Intégrer Citrix Gateway avec Citrix Virtual Apps & Desktops
  • Intégrer Unified Gateway avec des ressources additionnelles
  • Employer les outils recommandés et les techniques pour dépanner les problèmes de connectivité courants du réseau Citrix Gateway
Tarif

A partir de 4 015,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer vos compétences en cybersécurité en lien avec la Blockchain (règlementation, sécurité des contrats intelligents, protection des portefeuilles de cryptomonnaie)
  • Utiliser les différentes techniques disponibles pour garantir et sécuriser les accès aux données stockées (cryptographie, hash, architectures distribuées)
  • Détecter et analyser les risques potentiels de sécurité et proposer des solutions adaptées en cas de faille de sécurité
  • Assurer la sécurité du programme contre les différentes tentatives de piratage possibles.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Microsoft Azure - Administration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Permettre aux professionnels de l'informatique d’acquérir les compétences pour administrer Microsoft Azure.

A l’issue de la formation le participant sera capable de :

  • Savoir créer et dimensionner des machines virtuelles
  • Être capable d’implémenter des solutions de stockage
  • Savoir configurer les réseaux virtuels
  • Être en mesure d’effectuer des sauvegardes et de partager des données
  • Disposer des compétences nécessaires pour interconnecter Azure avec un site "On-Premise"
  • Savoir implémenter Azure AD
  • Connaître les mécanismes de protection des données Azure et savoir les mettre en oeuvre

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Administrateur et responsable de solutions traditionnelles souhaitant évoluer vers Azure

Pré-requis

Posséder des compétences de bases sur Microsoft Azure

Tarif

A partir de 2 865,00 €

Durée

4 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intégrer les fondamentaux en matière de santé et sécurité au travail.
  • Appliquer le nouveau cadre réglementaire de la santé/sécurité et sécuriser ses pratiques au regard de la réforme de la santé au travail (loi du 2 août 2021).
  • Analyser les facteurs de risques professionnels dans son établissement.
  • Préparer une démarche de prévention.
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Je cherche à faire...