Chapitre 1. Etude générale sur la
VoIP 1.4. Etat de politique de sécurité de la VoIP existente
13
1.4.2 Sécurisation de l'application
Plusieurs méthodes peuvent être appliquées
pour sécuriser l'application, ces méthodes varient selon le type
d'application (serveur ou client). Pour sécuriser le serveur il faut:
· L'utilisation d'une version stable, Il est bien connu
que toute application non stable contient surement des erreurs et des
vulnérabilités. Mais pour minimiser les risques, il est
impératif d'utiliser une version stable.
· Tester les mises à jour des softwares dans un
laboratoire de test, il est très important de tester toute mise à
jour de l'application dans un laboratoire de test avant de les appliquer sur le
système en production
· Ne pas tester les correctifs sur le serveur
lui-même.
· Ne pas utiliser la configuration par défaut,
qui sert juste à établir des appels. Elle ne contient aucune
protection contre les attaques
· Ne pas installer une application cliente sur le serveur.
1.4.3 Sécurisation du système
d'exploitation
Il est très important de sécuriser le
système sur lequel est implémenté le serveur de VoIP. En
effet, si le système est compromis, l'attaque peut se propager sur
l'application serveur. Celle-ci risque d'affecter les fichiers de configuration
contenant des informations sur les clients enregistrés. Il y a plusieurs
mesures de sécurités à prendre pour protéger le
système d'exploitation:
· Utiliser un système d'exploitation stable. Les
nouvelles versions toujours contiennent des bugs et des failles qui doivent
être corrigés et maîtrisés avant.
· Mettre à jour le système d'exploitation
en installant les correctifs de sécurité recommandé pour
la sécurité.
· Ne pas mettre des mots de passe simple. Ils sont
fondamentaux contre les intrusions. Et ils ne doivent pas être des dates
de naissances, des noms, ou des numéros de téléphones. Un
mot de passe doit être assez long et former d'une combinaison de lettre
majuscule et miniscule, de chiffres et des ponctuations.
· Ne pas exécuter le serveur VoIP avec un
utilisateur privilège. Si un utilisateur malveillant arrive à
accéder au système via une exploitation de
vulnérabilité sur le serveur VoIP, il héritera tous les
privilèges de cet utilisateur.
· Sauvegarde des fichiers log à distance : les
fichiers log sont très importants, il est conseillé de les
enregistrer sur un serveur distant.
· Installer seulement les composants nécessaires
: pour limiter les menaces sur le système d'ex-ploitation. Il vaut mieux
installer sur la machine le système d'exploitation et le serveur.
· Supprimer tous programmes, logiciels ou des choses qui
n'ont pas d'importance et qui peuvent être une cible d'attaque pour
accéder au système.
· Renforcer la sécurité du système
d'exploitation en installant des patches qui permettent de renforcer la
sécurité générale du noyau[11].
|