La Tunisie, plateforme régionale pour la coopération économique maghrébine    Kaïs Saïed, Rayan Khalfi, Sherifa Riahi… Les 5 infos du week-end    Foire du livre de Tunis : affluence record, mais ventes en baisse    Tunisie – Kasserine – Bouchebka : Saisie de kits de communication utilisés pour tricher aux examens    Tunisie – Démantèlement d'un réseau de trafic de drogue opérant entre Tabarka et Béja    Le président chinois en visite officielle chez Poutine    Stand de La Presse à la FILT: Capter l'émotion en direct    Tunisie – Augmentation des ventes des voitures pour le premier trimestre 2025    Tunisie – METEO : Pluies orageuses sur le nord et le centre    Handball – Coupe de Tunisie : L'Espérance remporte le derby face au Club Africain et file en finale    Tunisie – Demain dernier délai de payement de la vignette pour ce type de véhicules    Victoire capitale pour la Tunisie face au Kenya (3-1) en Coupe d'Afrique U20    Affaire du détenu à Bizerte : le ministère de la Justice dément les allégations de torture    Brésil : un attentat à la bombe déjoué lors du concert de Lady Gaga à Rio    Un bon procès n'est pas uniquement un verdict mais aussi et surtout des procédures et des réponses    Amnesty International: La liberté de la presse au Bénin menacée, un appel à réformer le Code du numérique    Tunisie : Saisie de fausse devise étrangère sur un individu à Ben Arous    Ligue 1 – 28e journée : Le CAB et le Club Africain dos à dos à la mi-temps    Monde: Un lourd bilan humain de plus de 52 mille martyrs à G-a-z-a    Un fonds d'aide pour les personnes âgées en Tunisie : voici tout ce qu'il faut savoir    Ariana : deux syndicalistes du secteur judiciaire traduits devant le conseil de discipline    Deux bateaux chavirent en Chine : environ 70 personnes à l'eau    Un nouveau séisme frappe la Turquie    Fake news, crise des médias… Zied Dabbar propose un fonds pour protéger l'information professionnelle en Tunisie    Incendies de forêts en Tunisie : appel à une réforme législative pour l'utilisation des drones    La FAJ appelle à une utilisation responsable de l'IA pour protéger le journalisme en Afrique    Coupure d'électricité aujourd'hui dans plusieurs régions en raison de travaux de maintenance    Des millions d'Israéliens se réfugient dans les abris après la chute d'un missile yéménite près de l'aéroport Ben Gourion    L'Allemagne, première destination des compétences tunisiennes en 2025    Décès du journaliste Boukhari Ben Salah: Hommage émouvant du SNJT    Les exportations turques atteignent un niveau record de 265 milliards de dollars    «Mon Pays, la braise et la brûlure», de Tahar Bekri    Trump se montre en pape sur son compte numérique    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Le chanteur libanais Rayan annonce sa guérison et rend hommage à la Tunisie    La Tunisie célèbre 69 ans de diplomatie indépendante    GAT VIE : une belle année 2024 marquée par de bonnes performances    Décès du producteur Walid Mostafa, époux de la chanteuse Carole Samaha    Le Canal de Panama: Champ de bataille de la rivalité sino-américaine    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    La STB Bank plombée par son lourd historique, les petits porteurs à bout !    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Nouveau communiqué du comité de l'ESS    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Décès de la doyenne de l'humanité, la Brésilienne Inah Canabarro Lucas à 116 ans    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Quelle sécurité pour la voix sur IP ?
Publié dans WMC actualités le 06 - 06 - 2008

Entre l'usurpation d'identité, l'écoute des conversations téléphoniques ou l'exploitation de vulnérabilités, la voix sur IP semble multiplier les risques pour l'entreprise. Mais des solutions de sécurité adaptées apparaissent.

La migration de la téléphonie traditionnelle d'entreprise vers la téléphonie sur IP poursuit sa progression. Le marché mondial des équipements de téléphonie d'entreprise présente en 2007 un dépassement de celui des PBX (ou autocommutateurs) traditionnels par les PBX IP : le marché des PBX traditionnels passerait de 6,4 milliards de dollars en 2006 à 5,7 milliards en 2007, tandis que celui des PBX IP grimperait de 4,6 à 5,75 milliards de dollars, selon l'Idate. En 2010, l'Idate prévoit que près de 70 % des lignes fonctionneront sur des ports IP.

Selon le cabinet d'études IDC, la voix sur IP représentait déjà un marché de 2,3 milliards de dollars dans le monde en 2002. Cette technique qui consiste à numériser la voix puis la faire transiter par le réseau IP de l'entreprise promet la réduction des coûts de télécommunication, résultat de la fusion des canaux voix et données de l'entreprise, et autorise de nouveaux usages rendus possibles par l'utilisation de données IP par les serveurs téléphoniques et les postes eux-mêmes (messagerie et applications sur téléphones notamment).

Seulement cette nouvelle technologie multiplie de manière considérable les risques de sécurité dans l'entreprise. Premier risque, l'ouverture même du réseau IP. "Avec la voix sur IP, tous les postes téléphoniques deviennent en quelques sortes serveurs car ils sont désormais accessibles de l'extérieur". Ce risque devient d'autant plus dangereux que, si aujourd'hui peu de personnes sont capables de pirater un réseau téléphonique, demain cela deviendra accessible pour n'importe quel informaticien. "Les outils classiques et répandus d'écoute de réseau, d'analyse de flux et d'injection de trafic IP peuvent être directement utilisés pour attaquer un réseau VoIP. Les outils propres à la voix sur IP sont disponibles, comme VOMIT (Voice Over Misconfigured Internet Telephone) et SiVuS : SIP Vulnerability Scanner", analyse Monsieur Mondher GAM, Directeur Général et Fondateur de Online Network Security, jeune SSII entièrement spécialisée en Intégration, Audit , formation et Consulting en Sécurité des Systèmes d'information et de Réseaux.

Aux Snifeurs de réseaux s'ajoute la faible sécurité des protocoles utilisés par la voix sur IP, que ce soit le H.323 ou le SIP, ces deux protocoles ont déjà fait l'objet de failles de sécurité.

Dès lors qu'il est entré sur le réseau de l'entreprise ou par le biais de renifleurs, le pirate aura alors accès aux communications de l'entreprise en plus de ses données. Usurpation d'identité, vols d'informations confidentielles peuvent mettre la sécurité du réseau en danger. Autre menace, l'attaque en déni de service qui consiste à surcharger le serveur Web de requêtes jusqu'à ce qu'il ne puisse plus suivre et s'arrête. Dès lors, il est envisageable de saturer les réseaux des sociétés équipées en voix sur IP, bloquant ainsi communications internes, externes mais aussi le système d'information.

Les solutions de réseaux virtuels (VLAN) séparant logiquement les réseaux entre eux ne résolvent pas non plus le problème. "C'est envisageable mais ça reste cantonné à l'entreprise. Dès qu'il s'agit de sortir de l'entreprise, les adresses privés doivent être converties en adresses publiques", déclare Monsieur Mondher GAM . Dès lors, la meilleure solution serait de dissocier le réseau des données de celui de la voix sur IP, une solution coûteuse qui efface l'un des principaux avantages mis en avant lors d'un tel projet.

Dernière menace, mais non des moindres, celles des virus, vers, chevaux de Troie et autres codes malveillants. S'appuyant sur des failles logicielles ou matérielles, il est envisageable de voir apparaître de nouveaux virus ciblant autant les données que les communications de l'entreprise, effaçant par exemple les communications enregistrées ou les bloquant. Sans aller si loin, une simple défaillance de matériels VoIP pourrait saturer le réseau téléphonique d'un opérateur Telecom.

Partant de là, certains éditeurs se sont spécialisés dans la sécurisation de ces nouveaux réseaux. "Puisque les commutateurs VoIP reposent sur des systèmes d'exploitation classiques, souvent Unix, il faut durcir les systèmes d'exploitation en limitant au maximum les services inutiles et en appliquant régulièrement les correctifs de sécurité", rajoute le jeune dirigeant de ONS . Dès lors, il convient de relativiser le coût de la mise en place d'une architecture voix sur IP, très étroitement lié aux dépenses de sécurité et aux risques encourus en dehors des problématiques de qualité de service

Dans cette perspective , et en vue de mieux connaître les failles relatives a la Sécurité des réseaux Voix sur IP , la jeune SSII , Online Network Security, organise un séminaire sur la Sécurisation de la Voix sur IP , qui aura lieu a l'hôtel Mercure ( Ex- Mechtel) a Tunis du 17 au 20 Juin 2008 et qui sera anime par Monsieur Paulo Pinto , consultant expert en sécurité de la Voix sur IP chez Sysdream , partenaire technologique de Online Network Security.

Pour plus de détails, consultez le lien suivant : http://www.online-netsecurity.com


Cliquez ici pour lire l'article depuis sa source.