Lorsque l’on parle sécurité de la téléphonie, les gens ont toute de suite à l’esprit les questions afférentes aux réseaux IP, à la sécurité des systèmes voire des datas... mais très rarement la téléphonie. Ce qui, vous en conviendrez, est tout de même un comble.
Si ces huit dernières années ont vu la téléphonie sur IP prendre définitivement le pas sur les technologies traditionnelles et susciter des inquiétudes, il semble que l’on ait oublié que la convergence des technologies était aussi la convergence des risques. Ainsi, si la ToIP hérite des risques réseaux et systèmes, elle doit également porter l’héritage de la téléphonie traditionnelle.
attention aux "antiquités" !
La conséquence de cet oubli est une perte de compétences sur ce sujet dans de nombreuses sociétés (intégrateurs, consulting ou utilisatrices) mais aussi un laisser-aller sur les périphériques actifs type fax ou modems qui pourraient permettre de créer un pont entre les mondes externes/internes.
Qui en a encore besoin me direz vous ? Et bien de nombreuses sociétés finalement, car le fax reste un moyen très répandu pour valider des commandes et des ordres (transporteurs ou banques) et les modems un moyen d’assurer la télémaintenance d’équipements IT (intégrateurs ou sociétés de services).
Pourront également être cités les périphériques sauvages apportés par les utilisateurs, les déserts numériques qui sont toujours présents sur notre territoire ou des usages spécifiques. Si le nombre à diminué avec les évolutions, les fonctions sont néanmoins toujours présentes dans nos sociétés et ne doivent pas être négligées.
les mains sous le capot
Une petite mise en pratique avec la vidéo suivante :
Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.
Vous pouvez visualiser la vidéo directement sur YouTube
Suite logique ou hasard, il est possible de constater en parallèle une résurgence violente des fraudes économiques.
conclusion et solutions
En dehors de la connaissance du parc, d’une limitation des droits et d’une utilisation de mots de passe avec une politique de sécurité suffisamment forte, il est vrai qu’il y a peu de moyens pour travailler cet aspect mis à part une désactivation des modems en dehors des plages temporelles nécessaires.
Néanmoins, la suppression de tous les périphériques sauvages (ou oubliés au font d’un local technique) permet malgré tout de réduire les risques. Les actions permettant donc de scanner une tranche SDA pour reconnaître les périphériques actifs ne sont donc pas plus inutiles qu’il y a quelques années.
Je vous laisse avec une petite liste des outils disponibles aujourd’hui au cas où le doute se serait finalement insinué dans votre esprit et que vous souhaitiez faire quelques tests par vous-mêmes.
Cedric
crédit photo : © Galina Vdovenko - Fotolia.com
Membre actif de la communauté sécurité d'orange Business Services, je suis aujourd'hui en charge, au sein de l'équipe marketing « sécurité », de la bonne prise en compte de la sécurité dans nos offres traitant des communications sur IP, et cela du mode cloud à l'intégré classique. Un large périmètre pour rencontrer des problématiques complexes sur le plan technique comme sur le plan organisationnel. Bref, un océan de motivation pour toute personne qui marche au challenge et à l'envie d'apprendre.