Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Et une best-practice de plus pour sécuriser la téléphonie d'entreprise, une !

Et une best-practice de plus pour sécuriser la téléphonie d'entreprise, une !
2012-10-222013-02-11sériesfr
En ce qui concerne les téléphones sur IP dotés d'une interface réseau pour les PC, les best practices recommandent d'avoir la possibilité d'interdire que les flux voix puissent atteindre cette interface. Prêt pour le fou rire en vidéo ?
Publié le 22 Octobre 2012 par Cedric Baillet dans séries
best practice

Voila bien des années que les professionnels de la sécurité serinent la rengaine usuelle de la mise en œuvre des best practices, y compris dans la téléphonie. Le fait que cette dernière soit désormais incluse dans le lot est d’ailleurs le signe qu’elle gagne indubitablement en maturité me semble-t-il.

Quoiqu’il en soit, ce n’est pas parce que cette petite chanson raisonne tant et plus dans les oreilles des experts, qu’elle est pour autant appliquée. Je dirais même qu’il ne se passe probablement pas un audit (enfin presque, il ne faut pas désespérer quand même) sans que l’on puisse constater que des fonctions simples à mettre en œuvre et pourtant efficaces n’aient pas été implémentées.

la best-practice du jour : l'interface réseau de l'IP phone

En ce qui concerne les téléphones sur IP dotés d’une interface réseau pour les PC, les best practices sus cités recommandent d’avoir la possibilité d’interdire que les flux voix (soit signalisation et media) puissent atteindre cette interface. En fonction des constructeurs, cette fonction est configurable, mise en œuvre automatiquement (le plus simple et le meilleur) ou absente…

Pourquoi est-elle aussi importante ? Parce que sa non-implémentation donne accès sans aucun effort au VLAN voix. Une personne mal intentionnée peut donc réaliser facilement un grand nombre d’attaques allant de la perte de confidentialité simple à un déni de service à plus grande échelle pour l’infrastructure.

Une petite vidéo pour illustrer mon propos.


comment sécuriser l'interface réseau d'un téléphone IP par orange_business

conclusion

A la lumière de cet exemple pratique, j’espère que vous serez convaincu de l’intérêt de la mise en œuvre de ce type de fonction que cela soit sur une infrastructure déjà en production ou en cours de déploiement.

Cedric

crédit photo : © Ben Chams - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage