Chapitre 2 confidentialite integrite disponibilite et menaces dans les pbx v0

Chapitre - Con ?dentialité intégrité disponibilité et Menaces dans les PBX Présentation La pratique appliquée et les incidents spéci ?ques ont montré que les PBX sou ?rent d'une série de problèmes qui in uent négativement sur la con ?dentialité l'intégrité et la disponibilité des communications La vérité est que la communauté universitaire n'a pas montré un grand intérêt pour la sécurité des PBX peut-être en raison de leur nature traditionnellement fermée et exclusive Heureusement avec la VoIP les choses ont changé et il y a un regain d'intérêt pour la recherche Malgré l'implication accrue de la communauté universitaire dans les discussions sur la sécurité de nombreux problèmes traditionnels en particulier ceux qui ciblent les appareils les implémentations et les services n'ont pas été résolus dans la VoIP mais de nouveaux sont apparus ciblant même les protocoles A part des problèmes techniques l'utilisateur reste l'un des maillons les plus faibles de l'écosystème de la sécurité C'est pourquoi cette contribution vise principalement à sensibiliser les utilisateurs Dans ce chapitre d'introduction nous décrirons brièvement et regrouperons le plus grand nombre possible de menaces en matière de con ?dentialité d'intégrité et de disponibilité auxquelles les PBX sont confrontés De cette manière il servira de base aux discussions techniques qui suivront dans les prochains chapitres Cela permettra également de mieux comprendre comment appliquer les mesures de sécurité présentées ultérieurement dans le chapitre respectif Con ?dentialité E avesdropping est bien sûr ce qui vient en premier lieu à l'esprit quand on parle de menaces de con ?dentialité de la téléphonie Les communications vocales peuvent être interceptées en temps réel ou enregistrées pour être récupérées et analysées ultérieurement Les appels peuvent être multiplexés vers des postes d'écoute internes ou externes Ils peuvent également être redirigés vers d'autres destinations éventuellement en utilisant également un homme au milieu de l'attaque Outre les appels téléphoniques vocaux les appels fax et étant donné la convergence de la téléphonie et d'Internet le tra ?c de données peuvent être interceptés et extraits En général l'écoute des communications rend responsables les organisations qui traitent des informations con ?dentielles En plus de cela les industries peuvent être confrontées à des problèmes d'espionnage Le piratage PBX peut conduire à l'interception d'informations stratégiques ou tactiques de l'armée de la police ou des ministères comme cela a également été prouvé dans des situations de guerre Même dans les PBX numériques o? la commutation est e ?ectuée de manière numérique les téléphones bas de gamme peuvent toujours être des téléphones analogiques o? l'audio est acheminé de manière analogique de la carte PBX au poste téléphonique Un simple robinet connecté dans le c? ble menant au téléphone partout dans son parcours possible du répartiteur principal dans les locaux du fournisseur à l'interface de la zone de desserte au répartiteur local jusqu'à l'intérieur du téléphone lui-même peut facilement extraire l'audio ou donner accès à la ligne pour passer des appels gratuits Ceci est très connu sous le nom de fraude par clipon ? La ?gure montre une interface de zone de

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Oct 05, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 84.6kB