Magazine Internet

sécurité de la téléphonie - reconnaissance et wardialing

Publié le 20 février 2012 par Orangebusinessservices

sécurité de la téléphonie - reconnaissance et wardialingLorsque l’on parle sécurité de la téléphonie, les gens ont toute de suite à l’esprit les questions afférentes aux réseaux IP, à la sécurité des systèmes voire des datas... mais très rarement la téléphonie. Ce qui, vous en conviendrez, est tout de même un comble.

Si ces huit dernières années ont vu la téléphonie sur IP prendre définitivement le pas sur les technologies traditionnelles et susciter des inquiétudes, il semble que l’on ait oublié que la convergence des technologies était aussi la convergence des risques. Ainsi, si la ToIP hérite des risques réseaux et systèmes, elle doit également porter l’héritage de la téléphonie traditionnelle.

attention aux "antiquités" !

La conséquence de cet oubli est une perte de compétences sur ce sujet dans de nombreuses sociétés (intégrateurs, consulting ou utilisatrices) mais aussi un laisser aller sur les périphériques actifs type fax ou modems qui pourraient permettre de créer un pont entre les mondes externes/internes.

Qui en a encore besoin me direz vous ? Et bien de nombreuses sociétés finalement, car le fax reste un moyen très répandu pour valider des commandes et des ordres (transporteurs ou banques) et les modems un moyen d’assurer la télémaintenance d’équipements IT (intégrateurs ou sociétés de services).

Pourront également être cités les périphériques sauvages apportés par les utilisateurs, les déserts numériques qui sont toujours présents sur notre territoire ou des usages spécifiques. Si le nombre à diminué avec les évolutions, les fonctions sont néanmoins toujours présentes dans nos sociétés et ne doivent pas être négligées.

les mains sous le capot

Une petite mise en pratique avec la vidéo suivante :

Vous pouvez visualiser la vidéo directement en cliquant ici (ou sur YouTube)

Suite logique ou hasard, il est possible de constater en parallèle une résurgence violente des fraudes économiques.

conclusion et solutions

En dehors de la connaissance du parc, d’une limitation des droits et d’une utilisation de mots de passe avec une politique de sécurité suffisamment forte, il est vrai qu’il y a peu de moyens pour travailler cet aspect mis à part une désactivation des modems en dehors des plages temporelles nécessaires.

Néanmoins, la suppression de tous les périphériques sauvages (ou oubliés au font d’un local technique) permet malgré tout de réduire les risques. Les actions permettant donc de scanner une tranche SDA pour reconnaître les périphériques actifs ne sont donc pas plus inutiles qu’il y a quelques années.

Je vous laisse avec une petite liste des outils disponibles aujourd’hui au cas où le doute s’étant finalement insinué, vous souhaiteriez faire quelques tests par vous-mêmes. Liste d’outils disponibles et librement accessibles :

  • THC-SCAN
  • Telesweep (securelogix)
  • Toneloc
  • Iwar
  • Warvox
  • PAW

Cedric

crédit photo : © Galina Vdovenko - Fotolia.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Orangebusinessservices 590 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazine