P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy
P R E M I E R M I N I S T R E Secrétariat général de la défense nationale Issy les Moulineaux, le n◦/SGDN/DCSSI/SDO/BAS Direction centrale de la sécurité des systèmes d’information Recommandations de sécurisation Autocommutateur téléphonique Recommandations de sécurisation – Autocommutateur téléphonique Informations Nombre de pages du document : 43 Evolution du document : Version Rédaction Validation DCSSI Date 0.1 Laurent Estieux Philippe Brandt N◦/SGDN/DCSSI/SDO/BAS Page 2 sur 43 Recommandations de sécurisation – Autocommutateur téléphonique Table des matières 1 Introduction 7 1.1 Objectifs des recommandations . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 À qui sont destinées ces recommandations . . . . . . . . . . . . . . . . . 7 1.3 Structure de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.4 Rappels juridiques sur l’utilisation et l’exploitation d’un autocommu- tateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Avertissements 9 3 Pré-requis 10 3.1 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.2 Connaissances nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 4 Présentation des autocommutateurs 11 4.1 Définition d’un autocommutateur . . . . . . . . . . . . . . . . . . . . . . 11 4.2 Composants d’un autocommutateur . . . . . . . . . . . . . . . . . . . . . 11 4.3 Intervenants sur un PABX . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.3.1 Le constructeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.3.2 L’installateur/vendeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.3.3 Le mainteneur et/ou le télé-mainteneur . . . . . . . . . . . . . . . . . . . . 12 4.3.4 L’administrateur « courant » . . . . . . . . . . . . . . . . . . . . . . . . . . 12 4.3.5 Les usagers ou les abonnés . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.3.6 Les postes opérateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.3.7 L’opérateur de télécommunication . . . . . . . . . . . . . . . . . . . . . . . 13 5 Principaux risques d’un autocommutateur 13 5.1 Les besoins de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 5.1.1 La disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 5.1.2 L’intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 5.1.3 La confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 5.2 La menace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 5.2.1 La menace interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 5.2.2 La menace liée à la sous-traitance . . . . . . . . . . . . . . . . . . . . . . . 14 5.2.3 Les services de renseignements . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.2.4 La délinquance informatique à but lucratif . . . . . . . . . . . . . . . . . . . 15 5.2.5 Les pirates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.3 Les impacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.3.1 Perte d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.3.2 Pertes financières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.3.3 Impact juridique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.3.4 Notoriété . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.4 Les victimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 6 Politique générale de la sécurité des systèmes d’information 17 7 Principes fondamentaux de la SSI 18 7.1 Développer et implémenter une défense en profondeur . . . . . . . . . . 18 7.1.1 La sécurité des locaux et la sûreté de fonctionnement . . . . . . . . . . . . . 18 N◦/SGDN/DCSSI/SDO/BAS Page 3 sur 43 Recommandations de sécurisation – Autocommutateur téléphonique 7.1.1.1 Ce qu’il faut prendre en compte prioritairement sur les lots techniques 19 7.1.2 La défense au niveau du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 21 7.1.2.1 Utilisation de commutateurs . . . . . . . . . . . . . . . . . . . . . 21 7.1.2.2 Mise en place d’outils de détection d’intrusion . . . . . . . . . . . 21 7.1.3 La défense au niveau des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . 21 7.1.4 La défense au niveau des applications . . . . . . . . . . . . . . . . . . . . . 21 7.1.5 La défense au niveau des données . . . . . . . . . . . . . . . . . . . . . . . . 22 7.2 Principe du moindre privilège . . . . . . . . . . . . . . . . . . . . . . . . . 22 8 Sécuriser : mesures uploads/s1/ guide-pabx-pdf.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 21, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 0.4423MB