#

Voix sur IP

Voix sur IP dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Voix sur IP dans les livres blancs


Voix sur IP dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN130

SecSIP : un environnement de protection pour la voix sur IP

Résumé SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. Abstract SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device. Mots-clés SIP, VoIP, sécurité, vulnérabilités, Pare-feu Keywords SIP, VoIP, Security, Vulnerabilities, Firewall Points clés Domaine  : Techniques de la sécurité sur réseaux IP Degré de diffusion de la technologie  : Émergence | Croissance | Maturité Technologies impliquées  : Voix sur IP, SIP, Pare-feu Domaines d'application  : Principaux acteurs français  : Centres de compétence  : INRIA, INPL

  • Article de bases documentaires
  • |
  • 10 mai 2011
  • |
  • Réf : TE7507

Transition IPv6

Les réseaux IP (Internet Protocol) deviennent de plus en plus le support fédérateur d'une multitude de services et applications. Le protocole IP a ainsi été adopté par les opérateurs pour mutualiser leurs offres de service hétérogènes. Pour anticiper les besoins accrus en termes d'adresses IP, les opérateurs, les constructeurs d'équipements réseau et les universitaires ont collaboré pour spécifier un protocole de nouvelle génération, IPv6 (Internet Protocol version 6). Les spécifications IPv6 ainsi que les documents d'analyse sont suffisamment matures pour considérer un déploiement opérationnel dans les réseaux des opérateurs. Néanmoins, l'introduction de cette nouvelle version du protocole impose des contraintes sensibles quant à l'interopérabilité et l'interfonctionnement des deux versions du protocole : IPv4 et IPv6. IPv4 est aujourd'hui massivement déployé, mais l'espace d'adressage associé atteint ses limites, au point de remettre en cause le développement de l'Internet. L'épuisement annoncé des adresses publiques IPv4 (cf. §  2.1 ) fait du déploiement d'IPv6 un enjeu majeur pour les opérateurs et fournisseurs de services. Mais la mise en place d'une stratégie de migration est compliquée par deux contraintes majeures : la nécessité de garantir la continuité de services IPv4 durant la période de transition caractérisée par l'incapacité à fournir une adresse publique IPv4 à chaque client et l'incompatibilité des protocoles IPv4 et IPv6 rendant difficile l'interconnexion des deux mondes. De plus, les opérateurs et fournisseurs de services doivent aussi prendre en compte plusieurs contraintes pour l'introduction d'IPv6 dans les réseaux et les infrastructures de services et concevoir de nouvelles architectures tirant partie des nouvelles fonctions intrinsèques d'IPv6. Le paragraphe  3 décrit en détail les contraintes à considérer lors de l'activation d'IPv6. Cet article a pour objectif de décrire quelques solutions pour l'activation d'IPv6 dans les réseaux (cf. §  4 ) et l'interconnexion entre les domaines IPv4 et IPv6 (cf. §  5 ). Il décrit également quelques solutions pour rationaliser l'utilisation des adresses IPv4 tout en préparant une migration progressive vers IPv6 (cf. §  6 ). Plusieurs stratégies de migration sont décrites pour trois contextes différents : réseau fixe (cf. §  6.1 ), réseau mobile (cf. §  6.2 ) et service de voix sur IP (cf. §  6.3 ). Les figures de ce dossier sont consultables en couleurs dans leur version électronique sur le site des Techniques de l'ingénieur. Pendant la spécification d'IPng « IP Next Generation », qui deviendra plus tard IPv6, le numéro de version « 5 » n'a pas été alloué car déjà utilisé pour ST2+ « Internet Stream Protocol ». En effet, la version 5 du protocole IP a été associée au protocole expérimental ST2+, spécifié dans le RFC 1819. ST et IPv4 utilisent le même format d'adresse pour identifier les hosts.

  • Article de bases documentaires
  • |
  • 10 nov. 2014
  • |
  • Réf : TE7612

Contrôle dynamique de ressources Internet

Le double contexte de pénurie d’adresses globales IPv4 et de multiplication de boîtiers intermédiaires (« middleboxes ») complique la gestion des réseaux au quotidien, mais est également de nature à dégrader sensiblement les performances associées à la fourniture d’un service. Le protocole PCP (Port Control Protocol) constitue aujourd’hui l’une des réponses les plus attractives à ces problématiques complexes. Standardisé par l’IETF, le protocole PCP repose en effet sur une architecture client/serveur simple, tout en offrant une grande souplesse d’évolution fonctionnelle. PCP permet aujourd’hui de contrôler dynamiquement des dispositifs tels que les fonctions NAT (Network Address Translation) ou pare-feu, que ceux-ci soient déployés dans des infrastructures fixes ou mobiles. Particulièrement, le protocole a été conçu pour faciliter le déploiement de serveurs derrière un NAT ou pare-feu PCP est un protocole extensible qui peut optimiser l’acheminement des flux de données dans un réseau. Cet article présente le protocole PCP dans le détail et en décrit les principaux cas d’usage. 

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 31 mars 2014
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet, plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 oct. 2015
  • |
  • Réf : 1510

Google et les Sciences de la vie

À l’été 2015, Google, le géant d’internet, se réorganise autour de ses acquisitions, pour devenir Alphabet. En 2014, Google avait fait l’acquisition de Nest, spécialiste des équipements intelligents de domotique pour la maison, notamment des thermostats et des détecteurs de fumée contrôlables à distance par un smartphone. En 2015, Google crée SidewalkLabs, qui ambitionne « d’améliorer la ville » et la vie urbaine dans les grandes métropoles, grâce à la technologie.

Mais Google est également présent dans le domaine de la Santé et de la vie, avec les objectifs ambitieux de lutter contre le vieillissement, de faire reculer la mort et de détecter les maladies avant qu’elles ne se déclarent.

Toutes les clefs pour maitriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 03 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maitriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !