Sécurité de la voix sur IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser des réseaux VoIP
  • Identifier efficacement les différents risques encourus
  • Définir et mettre en place une politique de sécurité
  • Tenir compte des impératifs du temps réel
  • Maintenir un niveau de sécurité approprié dans le temps.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

La sécurité

  • Rappels et définitions
  • Pourquoi doit-on sécuriser son réseau ?
  • Une attaque :
    • Qui ?
    • Quand ?
    • Comment ?

La convergence VoIP

  • Les environnements
    • LAN, WAN, Wi-Fi...
  • Les protocoles indispensables
    • DNS, DHCP...

Rappels d'architectures VoIP

  • Les protocoles H.323, SIP
  • IAX, Open Source
  • La QoS : nécessaire ou indispensable ?
  • IntServ ou DiffServ : son impact sur le réseau
  • Les protocoles RTP et RTCP
  • Les réseaux d'opérateurs et la VoIP

Jour 2

Vulnérabilités et faiblesses

  • Protéger les flux média et les données de signalisation
  • Assurer l'intégrité des données transmises
  • Disponibilité et déni de service
  • Usurpation d'identité
    • Conséquences
    • Contremesures
  • Surfacturation
  • Spamming : un combat difficile
  • ANSSI, réglementations et obligations légales de sécurité
Exemples de travaux pratiques (à titre indicatif)
  • Capturer et écouter avec Wireshark

La signalisation, failles et correctifs

  • H.323
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
    • H.235v2
    • H.235v3
    • H.323 Annexe J
  • SIP
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité proposés par les RFC SIP
    • Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
    • Utilisation de S/MIME pour la sécurisation des flux de signalisation
    • IPsec et SIP

Jour 3

La sécurité des réseaux d'opérateurs

Firewalls et NAT

  • Les firewalls
    • Le rôle du firewall
    • Statefull / Stateless
    • Les spécificités de la VoIP : la problématique des ports dynamiques
  • La translation d'adresse (NAT et PAT)
    • Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
    • Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
  • NAT et firewall : les impacts sur la QoS
    • Qualité de service vs sécurité
    • Les impacts sur les mécanismes d'établissement d'appels
    • Les effets sur la qualité de service : les flux média
  • Les solutions envisagées
    • Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
    • Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
    • Les SBC (Session Border Controllers)
    • Les solutions intégrées de sécurité
    • Les VPN

Les VPN et le chiffrement

  • Le rôle des VPN
  • VoIPsec
    • IPsec et VoIP : leur complexité
  • TLS (Transport Level Security)
    • Sécuriser les flux de signalisation
    • Intégrer TLS et les protocoles VoIP
  • Les impacts sur la qualité de service
    • Latence et consommation de bande passante
  • SRTP (Secure Real Time Protocol)
    • Sécurisation des flux média
    • Protocole de gestion des clés en environnement multimédia : MIKEY

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.

Public

Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.

Ces formations pourraient vous intéresser

Objectifs de la formation

    • Connaître les bases d’une assistance informatique et de la relation client
    • Savoir identifier et comprendre le fonctionnement des composants d’un ordinateur ou d’un appareil mobile
    • Savoir installer Windows et d’autres systèmes d’exploitation comme Linux, macOs ou encore Android et IOS pour les appareils mobiles
    • Énumérer les types de périphériques d’un ordinateur et connaître leurs fonctions
    • Paramétrer et optimiser les performances générales d’un ordinateur ou d’un appareil mobile
    • Découvrir les principes de base de la virtualisation et du cloud computing
    • Connaître les notions de base de la sécurité informatique
    • Comprendre le fonctionnement du réseau et savoir le configurer
    • Mettre en œuvre des techniques de dépannage avec des solutions logiciel approprié pour des ordinateurs ou des appareils mobiles
Tarif

A partir de 6 090,00 €

Durée

10j / 70h

Modes

Objectifs de la formation

Les objectifs de la formation Habilitation électrique : Complément habilitation élec Haute Tension (HTA) H1(V), H2(V), H2V Essai, HE Essai et/ou Mesure et/ou Vérification, HC personnel électricien déjà habilité Basse Tension (BT) :

- Exécuter en sécurité des opérations d'ordre électrique haute tension HTA

Tarif

A partir de 829,00 €

Durée

1 jour + 0,5 jour de Travaux Pratiques - 10,5 h

Modes

Objectifs de la formation

  • Connaître les 8 domaines du CBK ( = Common Body of Knowledge) défini par L'ISC2®.
  • Mettre en pratique les connaissances acquises dans le cadre d'ateliers techniques, sous l'encadrement du formateur.
  • Obtenir une vision terrain de la Sécurité des Systèmes d'Information par des exemples concrets et des études de cas.
  • Se préparer au passage de l'examen de certification CISSP (ISC2), notamment avec un examen blanc en fin de session.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement sous-jacent de Chat GPT et des modèles similaires
  • Appréhender les principales utilisations et applications de Chat GPT
  • Ajuster, déployer et interagir avec Chat GPT
  • Identifier les enjeux éthiques, les limites et les considérations de sécurité liés à l'utilisation de Chat GPT
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.
Tarif

A partir de 2 580,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27035 Lead Incident Manager, vous aurez acquis les connaissances et compétences nécesaires pour :

  • Maîtriser les concepts, les approches, les méthodes, les outils et les techniques qui permettent une gestion efficace des incidents de sécurité de l'information selon l’ISO/CEI 27035
  • Connaître la corrélation entre la norme ISO/CEI 27035 et les autres normes et cadres réglementaires
  • Acquérir l'expertise nécessaire pour accompagner une organisation durant la mise en œuvre, la gestion et la tenue à jour d’un plan d'intervention en cas d'incident de la sécurité de l'information
  • Acquérir les compétences pour conseiller de manière efficace les organismes en matière de meilleures pratiques de gestion de sécurité de l'information
  • Comprendre l'importance d’adopter des procédures et des politiques bien structurées pour les processus de gestion des incidents
  • Développer l'expertise nécessaire pour gérer une équipe efficace de réponse aux incidents
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe.

Concrètement ce cours vous apportera également les compétences nécessaires pour définir et démontrer les bases et les standards internationaux de performance attendus des responsables de la sécurité de l’information.

Tarif

A partir de 3 850,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Microsoft Dataverse
  • Identifier des tables et des colonnes dans Dataverse
  • Reconnaître les relations
  • Décrire la double écriture et les tables virtuelles
  • Citer les environnements dans Dataverse
  • Définir des règles d'entreprise
  • Administrer Dataverse
  • Appliquer la sécurité dans Dataverse
  • Décrire Dataverse for Teams.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les classifications de données spécialisées sur Azure
  • Identifier les mécanismes de protection des données Azure
  • Implémenter des méthodes de chiffrement de données Azure
  • Connaître les protocoles Internet sécurisés et comment les implémenter sur Azure
  • Décrire les services et fonctionnalités de sécurité Azure
Tarif

A partir de 3 190,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

À l'issue de cette formation Huawei Datacom, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la définition de la communication de données et le modèle de capacité des ingénieurs en communication de données
  • Comprendre le modèle de référence du réseau et l’ensemble du processus de communication de données
  • Connaître le système VRP et être capable d’effectuer les opérations de base
  • Comprendre le protocole d’adresse IPv4 et les concepts associés
  • Comprendre les principes de transfert des dispositifs de couche 3 tels que les routeurs et les commutateurs de couche 3
  • Comprendre le concept de routage et utiliser la route statique ou OSPF pour construire un réseau de couche 3
  • Comprendre les concepts Ethernet de base et décrire les fonctions et les principes de fonctionnement des dispositifs de commutation de la couche 2
  • Connaître les protocoles Ethernet courants, tels que VLAN, Spanning Tree Protocol, agrégation de liens et empilage
  • Configurer les ACL et AAA pour fournir des solutions de sécurité de base pour le réseau
  • Se familiariser avec le protocole NAT et maîtriser la configuration du NAT dans différents scénarios
  • Maîtriser la configuration des services courants sur les réseaux d’entreprise, tels que DHCP, FTP et Telnet
  • Comprendre les concepts de base du WLAN et maîtriser les configurations de base des réseaux WLAN de petite ou moyenne taille
  • Comprendre les concepts de base du WAN et les solutions WAN telles que MPLS et SR
  • Avoir une connaissance générale des concepts de base de la gestion des réseaux d’entreprise
  • Connaître la gestion de réseau traditionnelle et les solutions de gestion de réseau basées sur le SDN
  • Avoir une bonne maîtrise des protocoles IPv6 et être capable de construire des réseaux IPv6 à petite échelle
  • Maîtriser le processus de construction d’un réseau de campus. Être capable de construire de manière autonome des réseaux de campus de petite taille
  • Comprendre les concepts de base du SDN et de l’automatisation de la programmation et maîtriser les bases de Python
Tarif

A partir de 3 989,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...