Cours voip Audit des réseaux VOIP I Introduction Un réseau VOIP est une cible potentielle de diverses menaces Des attaques de type DoS peuvent empêcher les utilisateurs à communiquer et entra? ner des pertes économiques pour l'entreprise Vu l'importance d
Audit des réseaux VOIP I Introduction Un réseau VOIP est une cible potentielle de diverses menaces Des attaques de type DoS peuvent empêcher les utilisateurs à communiquer et entra? ner des pertes économiques pour l'entreprise Vu l'importance de la communication par téléphone pour une entreprise la gestion des risques de la VOIP doit être scrupuleusement considérée et ceci comme une partie intégrante de la politique de sécurité de l'entreprise Buts de l'audit e ?ectuer des tests techniques détaillés sous forme de checklists pour les di ?érents aspects de la sécurité d'un réseau VOIP analyser les résultats des tests et identi ?er les risques de sécurité estimer le risque des di ?érentes attaques développer des recommandations concrètes pour améliorer la sécurité du réseau VOIP personnes procédures et technique La méthodologie d'audit est applicable aux réseaux VOIP SIP avec tous les services de base SIP SDP interconnexion VOIP-PSTN localisation proxy routage numérotation ainsi que certains services complémentaires comptabilisation redirection d'appels NAT Cette méthodologie d'audit traite de la sécurité interne mais aussi externe II Terminologie Menace threat objectif d'une attaque DoS spam vol de service écoute clandestine Vulnérabilité vulnérability faiblesse d'un composant qui peut conduire à une violation de la politique de sécurité du système Elle peut être exploitée intentionnellement par un attaquant ou déclenchée accidentellement par un utilisateur mdp faible BO DoS Contrôle de sécurité security control méthode de sécurisation au niveau gestion d'organisation et des mesures techniques a ?n de protéger la con ?dentialité l'intégrité et la disponibilité du système et des informations FW méthode d'authenti ?cation désactivation d'un service Attaque attack exploit une ou plusieurs actions coordonnées qui exploitent une vulnérabilité a ?n de réaliser une menace Risque risk paramètre qui quanti ?e le danger pour le bon fonctionnement de l'entreprise Il tient compte de la probabilité d'une attaque et son impact Composants du système system components c'est un élément du système VOIP dont matériel logiciel contrôles données Critères d'information information criteria dimensions de sécurité dé ?nies par e ?cacité e ?ectivité con ?dentialité intégrité disponibilité compliance reliability III Audit technique L'audit technique permet d'e ?ectuer une analyse de risques qui inclut l'identi ?cation des menaces l'estimation de la probabilité et l'impact des menaces ainsi que la recommandation de mesures pour la réduction des risques Un audit doit analyser le risque sous trois angles Analyse des menaces cette analyse vise à prioriser les menaces en fonction des exigences de sécurité de l'entreprise Elle permet de se concentrer sur les menaces qui ont le potentiel de compromettre la con ?dentialité l'intégrité et la disponibilité des services Analyse des contrôles cette analyse évalue les mécanismes et la sécurité déjà en place et véri ?e le bon fonctionnement Elle permet d'estimer la probabilité d'une attaque et permet ainsi de réduire le nombre de menaces et de vulnérabilités à considérer dans la suite de l'audit technique Analyse des vulnérabilités cette analyse évalue les composants du réseau a ?n de détecter les vulnérabilités qui pourraient permettre une attaque Les analyses techniques sont suivies par une
Documents similaires
-
67
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 17, 2021
- Catégorie Management
- Langue French
- Taille du fichier 33.1kB