II. SOLUTIONS
1. Sécurité physique
Comme nous l'avons précédemment
précisé dans le chapitre antérieur, la
sécurité physique est une partie essentielle de tout
environnement sécurisé. Elle doit permettre la limitation des
accès aux bâtiments et équipements et définir de
procédure à entreprendre lorsque le système subis des
intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les
dommages accidentels (pic d'intensité électrique,
température trop élevée...). Par ailleurs, il faudra
savoir que toute personne ayant un accès physique au système
information et communication (téléphonique) peut potentiellement
se connecter à tout moment et intercepter des
communications ; Même avec le chiffrement des communications mis en
place, un accès physique aux serveurs TOIP ou aux passerelles peut
permettre à un attaquant d'observer le trafic (qui appelle qui ?
à quelle fréquence ? etc.). Une politique de contrôle
d'accès pour restreindre l'accès aux composants du réseau
de ToIP via des badgeuses, serrures, service de sécurité, etc.,
permettra d'établir un premier périmètre
sécurisé. Lors de la mise en place d'un système de ToIP,
l'alimentation électrique doit être étudiée en
détail pour éviter toute interruption de service due à une
coupure de courant. Nous présentons deux possibilités qui peuvent
être utilisées pour alimenter le poste IP :
? Brancher le téléphone sur secteur via un
transformateur.
? Utiliser le protocole POE (Power over Ethernet -
alimentation électrique du poste via le réseau informatique).
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
24
24
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
2. Sécurisation des serveurs
L'ensemble des serveurs participant à une solution de
ToIP doit respecter une procédure de mise en place standard et
être sécurisé avant toute connexion au réseau. Une
seule équipe au sein de l'IUC doit être en charge de la
rédaction des procédures d'installation et de sécurisation
des serveurs et cela quel que soit le type de système (Windows, Linux,
Unix propriétaire, etc.).
La sécurisation des serveurs comprend notamment :
? la suppression des comptes inutiles,
? la vérification du bon niveau de droit des
différents comptes,
? la suppression des services inutiles,
? la suppression des logiciels ou modules inutiles, le bon niveau
de correction par rapport
aux publications des éditeurs/constructeurs
|