Sécurité de la voix sur IP

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser des réseaux VoIP
  • Identifier efficacement les différents risques encourus
  • Définir et mettre en place une politique de sécurité
  • Tenir compte des impératifs du temps réel
  • Maintenir un niveau de sécurité approprié dans le temps.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 010,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

La sécurité

  • Rappels et définitions
  • Pourquoi doit-on sécuriser son réseau ?
  • Une attaque :
    • Qui ?
    • Quand ?
    • Comment ?

La convergence VoIP

  • Les environnements
    • LAN, WAN, Wi-Fi...
  • Les protocoles indispensables
    • DNS, DHCP...

Rappels d'architectures VoIP

  • Les protocoles H.323, SIP
  • IAX, Open Source
  • La QoS : nécessaire ou indispensable ?
  • IntServ ou DiffServ : son impact sur le réseau
  • Les protocoles RTP et RTCP
  • Les réseaux d'opérateurs et la VoIP

Jour 2

Vulnérabilités et faiblesses

  • Protéger les flux média et les données de signalisation
  • Assurer l'intégrité des données transmises
  • Disponibilité et déni de service
  • Usurpation d'identité
    • Conséquences
    • Contremesures
  • Surfacturation
  • Spamming : un combat difficile
  • ANSSI, réglementations et obligations légales de sécurité
Exemples de travaux pratiques (à titre indicatif)
  • Capturer et écouter avec Wireshark

La signalisation, failles et correctifs

  • H.323
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité complémentaires de la suite de protocoles H.323
    • H.235v2
    • H.235v3
    • H.323 Annexe J
  • SIP
    • Failles et faiblesses du protocole
    • Les mécanismes de sécurité proposés par les RFC SIP
    • Authentification des flux de signalisation par les mécanismes de type HTTP "Digest"
    • Utilisation de S/MIME pour la sécurisation des flux de signalisation
    • IPsec et SIP

Jour 3

La sécurité des réseaux d'opérateurs

Firewalls et NAT

  • Les firewalls
    • Le rôle du firewall
    • Statefull / Stateless
    • Les spécificités de la VoIP : la problématique des ports dynamiques
  • La translation d'adresse (NAT et PAT)
    • Le problème de l'adressage IP : adressage privé, adressage public, évolution IPv6...
    • Les solutions et les architectures actuelles : les technologies STUN, TURN, ICE, UPnP
  • NAT et firewall : les impacts sur la QoS
    • Qualité de service vs sécurité
    • Les impacts sur les mécanismes d'établissement d'appels
    • Les effets sur la qualité de service : les flux média
  • Les solutions envisagées
    • Les ALG (Application Level Gateways) : l'intelligence VoIP intégrée aux firewalls
    • Les boîtiers intermédiaires : des serveurs dédiés VoIP de contrôle dynamique de la sécurité
    • Les SBC (Session Border Controllers)
    • Les solutions intégrées de sécurité
    • Les VPN

Les VPN et le chiffrement

  • Le rôle des VPN
  • VoIPsec
    • IPsec et VoIP : leur complexité
  • TLS (Transport Level Security)
    • Sécuriser les flux de signalisation
    • Intégrer TLS et les protocoles VoIP
  • Les impacts sur la qualité de service
    • Latence et consommation de bande passante
  • SRTP (Secure Real Time Protocol)
    • Sécurisation des flux média
    • Protocole de gestion des clés en environnement multimédia : MIKEY

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir de bonnes connaissances de l'architecture TCP/IP et des notions de téléphonie.

Public

Administrateurs réseaux et/ou sécurité, techniciens et/ou installateurs VoIP.

Ces formations pourraient vous intéresser

Objectifs de la formation

Apprendre à  installer et à  administrer Windows Server - Gérer les utilisateurs - Découvrir NTFS - Configurer une imprimante réseau - Gérer la sécurité de Windows Server - Protéger et surveiller son serveur - Installer et configuer Terminal Server
Tarif

A partir de 1 375,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer le portail d'administration
  • Choisir une architecture et une licence adaptée
  • Gérer la sécurité et la collaboration dans le Service Power BI
  • Auditer et analyser les usages
  • Automatiser les tâches d'administration
Tarif

A partir de 2 300,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Respecter les instructions de sécurité
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Mener une Visite Comportementale de Sécurité (VCS) : analyser et faire évoluer les comportements :

- Connaître les leviers pour passer d’une sécurité subie à une sécurité choisie - Comprendre les mécanismes influençant les comportements au travail - Mener une Visite Comportementale de Sécurité (VCS) : observer une activité de travail, intervenir et agir sur les comportements, déclencher un engagement sur l’évolution ou l’ancrage des comportements

Tarif

A partir de 407,00 €

Durée

1 jour - 7h

Modes

Objectifs de la formation

  • Connaître les missions du référent Santé Sécurité au Travail
  • Rechercher le cadre réglementaire
  • Identifier les acteurs sur lesquels s'appuyer
  • Expliquer la démarche d'évaluation des risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un Data Center
  • Reconnaître les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du Data Center
  • Identifier la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les Data Centers
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Reconnaître les options de redondance matérielle (comment virtualiser le réseau, les fonctions de calcul et de stockage) et la mise en réseau virtuelle dans le Data Center
  • Définir les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée / sortie à racine unique (SR-IOV : Single Root Input / Output Virtualization)
  • Décrire les menaces et les solutions de sécurité dans le Data Center
  • Reconnaître les technologies avancées de sécurité des Data Centers et les bonnes pratiques
  • Gérer et orchestrer des appareils dans le Data Center
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Identifier les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Expliquer les options de sécurité dans le réseau de stockage
  • Reconnaître les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Utiliser les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Reconnaître les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Contrôler l'accès basé sur les rôles RBAC (Role-Based Access Control) et intégrer avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Définir les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Lister les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Reconnaître les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Identifier les outils d'automatisation des Data Centers.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Sécurité incendie dans les établissements de soins pour le personnel des services de consultation, de laboratoires et administratif (E-learning) :

- Prendre en compte les risques, causes et effets d’un incendie - Adapter son comportement en cas d’incendie

Tarif

A partir de 35,00 €

Durée

30 minutes

Modes

Objectifs de la formation

  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Réaliser les opérations sur batteries (mise en place de protection, connexion, déconnexions, manipulations, contrôles, nettoyage)
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les principes et le danger d'une connexion Internet
  • Comprendre l'utilisation des " cookies "
  • Examiner les problèmes liés aux virus
  • Connaître différentes solutions de sécurité liées aux virus
  • Gérer les concepts de chiffrement utilisés dans Internet
  • Définir les notions de clé public/clé privée
  • Développer différentes méthodes de confidentialité sur le Web et avec le courrier électronique
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...