SOMMAIRE
REMERCIEMENTS ..I
LISTE DES FIGURES ..II
LISTE DES TABLEAUX III
RESUME IV
SOMMAIRE V
INTRODUCTION GENERALE ...1
CHAPITRE 1 : GENERALITES SUR L'AUDIT DE SECURITE 2
I. LE CONCEPT D'AUDIT 2
II. CONCEPT DE SECURITE 8
CHAPITRE 2 : CAHIER DE CHARGE
|
..10
|
I. CONTEXTE DU PROJET
|
10
|
II. OBJECTIF DU PROJET
|
11
|
III. LA PORTEES ET LES LIMITES
|
12
|
IV. BUDGET
|
12
|
V. ORGANISATION
|
.13
|
VI. PLANNIFICATION
|
..13
|
PARTIE II : ETAT DE L'ART
|
15
|
CHAPITRE 1 : AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE
L'IUC....16
I. AUDIT DE SECURITE DE L'EXISTANT
|
.16
|
II. ANALYSE DES RISQUES
|
..18
|
|
CHAPITRE 2 : RECOMMANDATIONS ET SOLUTIONS
|
..22
|
I. RECOMMANDATIONS
|
22
|
II. SOLUTIONS
|
.23
|
|
CONCLUSION GENERALE
|
.30
|
BIBLIOGRAPHIE
|
..31
|
1
1
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
INTRODUCTION GENERALE
Les entreprises de nos jour, poursuivent à travers
leurs activités, un certain nombre d'objectifs. Ces derniers
intéressent non seulement ceux qui interviennent directement dans la
gestion, mais également ceux qui, d'une manière ou d'une autre,
contribuent à l'amélioration du système d'information et
de communication. Elles sont intéressées par des solutions de
communication téléphoniques performantes permettant
l'optimisation des coûts d'exploitation. La téléphonie IP
(Internet Protocol, ou protocole Internet) ou VoIP (Voice over Internet
Protocol, ou voix par IP) est une solution de téléphonie
utilisant le protocole de télécommunications IP et la voix
numérisée. Cette solution de nouvelle génération
offre aux entreprises une gamme d'équipement téléphonique
à forte valeur ajoutée pour leur système de communication.
Elle ouvre notamment de nouvelles perspectives pour les entreprises en termes
de coûts, de performance, de sécurité et de facilité
d'administration. Au-delà de ces opportunités d'optimisations des
coûts, les entreprises sont confrontés à de
problèmes de sécurités (du système
d'information).Pour répondre à ce besoin de
sécurité, l'entreprise est obligées de mettre sur pieds
des procédures en vue de déceler les points forts, et surtout les
points faibles (vulnérabilités) de tout ou partie du
système en place. Il s'agit d'opération d'évaluation,
d'investigation, de vérification ou de contrôle appelé
audit de sécurité qui vise à définir le niveau
global de sécurité logique et physique du système
d'information en place. Les actions menées dans ce cadre sont
destinées à caractériser et déceler les failles de
sécurité existantes (au niveau de l'implémentation, de
l'exploitation, et du contrôle de moyens). Dans le cas d'espèce,
il sera question de faire une étude complète du système
téléphonique IP de l'IUC, de ressortir l'état qui nous
permettra de/d' :
? Evaluer le degré de sécurité par rapport
à l'éventualité de fraudes externes et internes ? Evaluer
et d'optimiser la gestion de la politique d'administration de systèmes
de téléphonie.
? Détecter la présence de
périphériques de communication non autorisés sur les
lignes téléphoniques.
? Déterminer l'état des
vulnérabilités présentes dans les différents
modèles de PABX.
Pour améliorer en intégralité son
fonctionnement.
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
2
2
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
|