Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité de la téléphonie - reconnaissance et wardialing

Sécurité de la téléphonie - reconnaissance et wardialing
2012-02-202013-02-28sériesfr
Lorsque l'on parle sécurité de la téléphonie, les gens ont toute de suite à l'esprit les questions afférentes aux réseaux IP, à la sécurité des systèmes voir des datas, mais très rarement la téléphonie. Ce qui vous en conviendrez est tout de même un comble. La conséquence de cet...
Publié le 20 Février 2012 par Cedric Baillet dans séries
sécurité de la téléphonie - reconnaissance et wardialing

Lorsque l’on parle sécurité de la téléphonie, les gens ont toute de suite à l’esprit les questions afférentes aux réseaux IP, à la sécurité des systèmes voire des datas... mais très rarement la téléphonie. Ce qui, vous en conviendrez, est tout de même un comble.

Si ces huit dernières années ont vu la téléphonie sur IP prendre définitivement le pas sur les technologies traditionnelles et susciter des inquiétudes, il semble que l’on ait oublié que la convergence des technologies était aussi la convergence des risques. Ainsi, si la ToIP hérite des risques réseaux et systèmes, elle doit également porter l’héritage de la téléphonie traditionnelle.

attention aux "antiquités" !

La conséquence de cet oubli est une perte de compétences sur ce sujet dans de nombreuses sociétés (intégrateurs, consulting ou utilisatrices) mais aussi un laisser-aller sur les périphériques actifs type fax ou modems qui pourraient permettre de créer un pont entre les mondes externes/internes.

Qui en a encore besoin me direz vous ? Et bien de nombreuses sociétés finalement, car le fax reste un moyen très répandu pour valider des commandes et des ordres (transporteurs ou banques) et les modems un moyen d’assurer la télémaintenance d’équipements IT (intégrateurs ou sociétés de services).

Pourront également être cités les périphériques sauvages apportés par les utilisateurs, les déserts numériques qui sont toujours présents sur notre territoire ou des usages spécifiques. Si le nombre à diminué avec les évolutions, les fonctions sont néanmoins toujours présentes dans nos sociétés et ne doivent pas être négligées.

les mains sous le capot

Une petite mise en pratique avec la vidéo suivante :

Vous pouvez visualiser la vidéo directement sur YouTube

Suite logique ou hasard, il est possible de constater en parallèle une résurgence violente des fraudes économiques.

conclusion et solutions

En dehors de la connaissance du parc, d’une limitation des droits et d’une utilisation de mots de passe avec une politique de sécurité suffisamment forte, il est vrai qu’il y a peu de moyens pour travailler cet aspect mis à part une désactivation des modems en dehors des plages temporelles nécessaires.

Néanmoins, la suppression de tous les périphériques sauvages (ou oubliés au font d’un local technique) permet malgré tout de réduire les risques. Les actions permettant donc de scanner une tranche SDA pour reconnaître les périphériques actifs ne sont donc pas plus inutiles qu’il y a quelques années.

Je vous laisse avec une petite liste des outils disponibles aujourd’hui au cas où le doute se serait finalement insinué dans votre esprit et que vous souhaitiez faire quelques tests par vous-mêmes.

Cedric

crédit photo : © Galina Vdovenko - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage