Sécurité de la voix sur IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser des réseaux VoIP
  • Identifier efficacement les différents risques encourus
  • Définir et mettre en place une politique de sécurité
  • Tenir compte des impératifs du temps réel
  • Maintenir un niveau de sécurité approprié dans le temps.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

La sécurité

  • Rappels et définitions
  • Pourquoi doit-on sécuriser son réseau ?
  • Une attaque :
    • Qui ?
    • Quand ?
    • Comment ?

La convergence VoIP

  • Les environnements
    • LAN, WAN, Wi-Fi...
  • Les protocoles indispensables
    • DNS, DHCP...

Rappels d'architectures VoIP

  • Les protocoles H.323, SIP
  • IAX, Open Source
  • La QoS : nécessaire ou indispensable ?
  • IntServ ou DiffServ : son impact sur le réseau
  • Les protocoles RTP et RTCP
  • Les réseaux d'opérateurs et la VoIP

Jour 2

Vulnérabilités et faiblesses

  • Protéger les flux média et les données de signalisation
  • Assurer l'intégrité des données transmises
  • Disponibilité et déni de service
  • Usurpation d'identité
    • Conséquences
    • Contremesures
  • Surfacturation
  • Spamming : un combat difficile
  • ANSSI, réglementations et obligations légales de sécurité
Exemples de travaux pratiques (à titre indicatif)
  • Capturer et écouter avec Wireshark

La signalisation, failles et correctifs

  • H.323
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
    • H.235v2
    • H.235v3
    • H.323 Annexe J
  • SIP
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité proposés par les RFC SIP
    • Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
    • Utilisation de S/MIME pour la sécurisation des flux de signalisation
    • IPsec et SIP

Jour 3

La sécurité des réseaux d'opérateurs

Firewalls et NAT

  • Les firewalls
    • Le rôle du firewall
    • Statefull / Stateless
    • Les spécificités de la VoIP : la problématique des ports dynamiques
  • La translation d'adresse (NAT et PAT)
    • Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
    • Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
  • NAT et firewall : les impacts sur la QoS
    • Qualité de service vs sécurité
    • Les impacts sur les mécanismes d'établissement d'appels
    • Les effets sur la qualité de service : les flux média
  • Les solutions envisagées
    • Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
    • Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
    • Les SBC (Session Border Controllers)
    • Les solutions intégrées de sécurité
    • Les VPN

Les VPN et le chiffrement

  • Le rôle des VPN
  • VoIPsec
    • IPsec et VoIP : leur complexité
  • TLS (Transport Level Security)
    • Sécuriser les flux de signalisation
    • Intégrer TLS et les protocoles VoIP
  • Les impacts sur la qualité de service
    • Latence et consommation de bande passante
  • SRTP (Secure Real Time Protocol)
    • Sécurisation des flux média
    • Protocole de gestion des clés en environnement multimédia : MIKEY

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.

Public

Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Guider les salariés dans leurs démarches avec la Sécurité Sociale
  • Identifier les recours possibles en cas de litiges/contentieux
  • Gérer les relations avec le Médecin conseil
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Expliquer les composants, contraintes et services d’une architecture de sécurité et les documents de référence
  • Appréhender les techniques de défense en profondeur et les mécanismes de cloisonnement réseaux
  • Définir, argumenter et documenter une architecture de sécurité de sécurité dans votre organisation
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RedHat Entreprise Linux System Administration II, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir installer Red Hat Enterprise Linux à l'aide de méthodes évolutives
  • Accéder aux fichiers de sécurité, aux systèmes de fichiers et aux réseaux
  • Exécuter des scripts shell et techniques d'automatisation
  • Gérer les périphériques de stockage, des volumes logiques et des systèmes de fichiers
  • Gérer la sécurité et les accès au système
  • Contrôler le processus de démarrage et les services du système
Tarif

A partir de 4 304,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des objets Microsoft Entra, le contrôle d'accès basé sur le rôle (RBAC), les abonnements et la gouvernance dans Azure
  • Gérer les comptes de stockage, les données dans le stockage Azure, le stockage de fichiers et d'objets blob Azure
  • Configurer et gérer les fonctionnalités réseau Azure telles que les services de connectivité, la protection des applications, la livraison des applications et les services de supervision réseau
  • Déployer et configurer des machines virtuelles, des conteneurs et des applications Web dans Azure
  • Superviser les ressources en utilisant Azure Monitor et implémenter la sauvegarde et la récupération dans Azure.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer, configurer, utiliser et réaliser la maintenance d'une plateforme Red Hat OpenStack
  • Implémenter un environnement de Cloud Computing à l'aide de la plateforme Red Hat OpenStack
  • Lancer une instance à l'aide du tableau de bord Horizon
  • Gérer des projets, des quotas et des utilisateurs à l'aide du tableau de bord Horizon
  • Gérer des versions, des images à l'aide du tableau de bord Horizon
  • Gérer des réseaux, des sous-réseaux, des routeurs et des adresses IP flottantes, à l'aide du tableau de bord Horizon
  • Gérer le stockage des blocs, la sécurité et les instances à l'aide du tableau de bord Horizon
  • Déployer la plateforme Red Hat OpenStack à l'aide de PackStack
  • Gérer le service d'identité Keystone à l'aide d'une interface en ligne de commande unifiée
  • Gérer des instances à l'aide d'une interface unifiée à ligne de commande
  • Gérer le stockage des blocs à l'aide d'une interface unifiée à ligne de commande
Tarif

A partir de 3 075,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

ISO 27002 Fondamentaux

Proposé par DEMOS

Objectifs de la formation

  • Prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • Se préparer et passer l’examen de certification ISO 27002
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

À l'issue de cette formation WatchGuard, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Remettre en configuration usine un pare-feu et recharger une sauvegarde de la configuration
  • Mettre en place les configurations réseaux adaptées à son entreprise
  • Comprendre et modifier les règles et paramètres les plus usuels
  • Comprendre et mettre en œuvre les différentes translations d’adresses
  • Vérifier le bon fonctionnement du pare-feu au travers des journaux et du suivi temps réel
  • Mettre en place et gérer des authentifications
  • Choisir et mettre en œuvre les fonctions optionnelles de sécurité (WebBlocker, SpamBlocker, Application Control, RED, IPS, Anti-Virus,DLP,…)
  • Mettre en place un VPN Site à Site (BOVPN) simple en IPsec
  • Mettre en place un VPN nomade (MUVPN) en IPsec et en SSL
  • Gérer des interfaces WAN multiples
  • Gérer la bande passante
Tarif

A partir de 2 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les PKI (Public Key Infrastructure) du système d’exploitation Windows Serveur 2012 r2 sont le fondement indispensables de la sécurité sous Windows 2012 r2. Cette formation vous permet d’en acquérir la maitrise, de l’implémentation à la gestion quotidienne, en passant par les cas d’utilisation pratique les plus fréquents. Cette formation PKI Windows présente aussi les notions essentielles de la cryptographie, bases de la PKI. La session est fortement orientée pratique et illustrée de tous les cas les plus fréquents d’utilisation en entreprise.

Tarif

A partir de 2 675,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Apache Kafka

Proposé par Sparks

Objectifs de la formation

  • Identifier les principaux composants et avantages de Kafka
  • Installer et configurer Apache Kafka
  • Utiliser les APIs pour les producers et consumers
  • Mettre en œuvre et administrer Apache Kafka
  • Utiliser Kafka Connect pour l'intégration de données
  • Appliquer les principes fondamentaux de Kafka Streams
  • Assurer la sécurité et l'authentification dans Kafka
  • Implémenter et gérer Zookeeper
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement des modèles génératifs comme ChatGPT.
  • Maîtriser l’interaction avec l’API OpenAI et l’utilisation de ChatGPT pour effectuer des tâches de génération, de refactorisation, d'optimisation et de nettoyage du code.
  • Utiliser l'IA pour la détection et la correction de failles de sécurité.
  • Comprendre les limitations, les risques, et les évolutions possibles des IA génératives.
Tarif

A partir de 1 750,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...