et une best-practice de plus pour sécuriser la téléphonie d'entreprise, une !

Publié le 22 octobre 2012 par Orangebusinessservices

Voila bien des années que les professionnels de la sécurité serinent la rengaine usuelle de la mise en œuvre des best practices, y compris dans la téléphonie. Le fait que cette dernière soit désormais incluse dans le lot est d’ailleurs le signe qu’elle gagne indubitablement en maturité me semble-t-il.

Quoiqu’il en soit, ce n’est pas parce que cette petite chanson raisonne tant et plus dans les oreilles des experts, qu’elle est pour autant appliquée. Je dirais même qu’il ne se passe probablement pas un audit (enfin presque, il ne faut pas désespérer quand même) sans que l’on puisse constater que des fonctions simples à mettre en œuvre et pourtant efficaces n’aient pas été implémentées.

la best-practice du jour : l'interface réseau de l'IP phone

En ce qui concerne les téléphones sur IP dotés d’une interface réseau pour les PC, les best practices sus cités recommandent d’avoir la possibilité d’interdire que les flux voix (soit signalisation et media) puissent atteindre cette interface. En fonction des constructeurs, cette fonction est configurable, mise en œuvre automatiquement (le plus simple et le meilleur) ou absente…

Pourquoi est-elle aussi importante ? Parce que sa non-implémentation donne accès sans aucun effort au VLAN voix. Une personne mal intentionnée peut donc réaliser facilement un grand nombre d’attaques allant de la perte de confidentialité simple à un déni de service à plus grande échelle pour l’infrastructure.

Une petite vidéo pour illustrer mon propos.


comment sécuriser l'interface réseau d'un téléphone IP par orange_business

conclusion

A la lumière de cet exemple pratique, j’espère que vous serez convaincu de l’intérêt de la mise en œuvre de ce type de fonction que cela soit sur une infrastructure déjà en production ou en cours de déploiement.

Cedric

crédit photo : © Ben Chams - Fotolia.com