Quoiqu’il en soit, ce n’est pas parce que cette petite chanson raisonne tant et plus dans les oreilles des experts, qu’elle est pour autant appliquée. Je dirais même qu’il ne se passe probablement pas un audit (enfin presque, il ne faut pas désespérer quand même) sans que l’on puisse constater que des fonctions simples à mettre en œuvre et pourtant efficaces n’aient pas été implémentées.
la best-practice du jour : l'interface réseau de l'IP phone
En ce qui concerne les téléphones sur IP dotés d’une interface réseau pour les PC, les best practices sus cités recommandent d’avoir la possibilité d’interdire que les flux voix (soit signalisation et media) puissent atteindre cette interface. En fonction des constructeurs, cette fonction est configurable, mise en œuvre automatiquement (le plus simple et le meilleur) ou absente…
Pourquoi est-elle aussi importante ? Parce que sa non-implémentation donne accès sans aucun effort au VLAN voix. Une personne mal intentionnée peut donc réaliser facilement un grand nombre d’attaques allant de la perte de confidentialité simple à un déni de service à plus grande échelle pour l’infrastructure.
Une petite vidéo pour illustrer mon propos.
comment sécuriser l'interface réseau d'un téléphone IP par orange_business
conclusion
A la lumière de cet exemple pratique, j’espère que vous serez convaincu de l’intérêt de la mise en œuvre de ce type de fonction que cela soit sur une infrastructure déjà en production ou en cours de déploiement.
Cedric
crédit photo : © Ben Chams - Fotolia.com