WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. SOLUTIONS

1. Sécurité physique

Comme nous l'avons précédemment précisé dans le chapitre antérieur, la sécurité physique est une partie essentielle de tout environnement sécurisé. Elle doit permettre la limitation des accès aux bâtiments et équipements et définir de procédure à entreprendre lorsque le système subis des intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic d'intensité électrique, température trop élevée...). Par ailleurs, il faudra savoir que toute personne ayant un accès physique au système information et communication (téléphonique) peut potentiellement se connecter à tout moment et intercepter des communications ; Même avec le chiffrement des communications mis en place, un accès physique aux serveurs TOIP ou aux passerelles peut permettre à un attaquant d'observer le trafic (qui appelle qui ? à quelle fréquence ? etc.). Une politique de contrôle d'accès pour restreindre l'accès aux composants du réseau de ToIP via des badgeuses, serrures, service de sécurité, etc., permettra d'établir un premier périmètre sécurisé. Lors de la mise en place d'un système de ToIP, l'alimentation électrique doit être étudiée en détail pour éviter toute interruption de service due à une coupure de courant. Nous présentons deux possibilités qui peuvent être utilisées pour alimenter le poste IP :

? Brancher le téléphone sur secteur via un transformateur.

? Utiliser le protocole POE (Power over Ethernet - alimentation électrique du poste via le réseau informatique).

Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

24

24

 

AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

 

2. Sécurisation des serveurs

L'ensemble des serveurs participant à une solution de ToIP doit respecter une procédure de mise en place standard et être sécurisé avant toute connexion au réseau. Une seule équipe au sein de l'IUC doit être en charge de la rédaction des procédures d'installation et de sécurisation des serveurs et cela quel que soit le type de système (Windows, Linux, Unix propriétaire, etc.).

La sécurisation des serveurs comprend notamment :

? la suppression des comptes inutiles,

? la vérification du bon niveau de droit des différents comptes,

? la suppression des services inutiles,

? la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport

aux publications des éditeurs/constructeurs

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand