Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)



Documents pareils
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Votre Réseau est-il prêt?

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Etat des lieux sur la sécurité de la VoIP

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des charges "Formation à la téléphonie sur IP"

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des systèmes informatiques Introduction

CAHIER DES CLAUSES TECHNIQUES

Malveillances Téléphoniques

dans un contexte d infogérance J-François MAHE Gie GIPS

Description de l entreprise DG

QU EST-CE QUE LA VOIX SUR IP?

LA VoIP LES PRINCIPES

Journées Techniques Réseaux Le Rôle d un cabinet d étude dans un projet de Téléphonie sur IP

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Menaces et sécurité préventive

L'écoute des conversations VoIP

Cahier des clauses techniques particulières

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Projet Sécurité des SI

Pré-requis techniques

Virtualisation et sécurité Retours d expérience

MOBILITE. Datasheet version 3.0

s é c u r i t é Conférence animée par Christophe Blanchot

27 mars Sécurité ECNi. Présentation de la démarche sécurité

L i v r e b l a n c f é v r i e r

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

L accès ADSL ou SDSL professionnel

Sécurisation d un site nucléaire

Solutions de téléphonie VoIP en petite entreprise

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Cegid OPEN SECURITE PREMIUM

Serveur de messagerie

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Architecture Principes et recommandations

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

z Fiche d identité produit

Du monde TDM à la ToIP

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

Changement de votre mot de passe

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Guide d administration de Microsoft Exchange ActiveSync

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Mise en place d une politique de sécurité

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Juillet Fax sur IP & Virtualisation

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

FILIÈRE TRAVAIL COLLABORATIF

OmniTouch 8400 Unified Communications Suite

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

La sécurité des systèmes d information

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

TOPOLOGIES des RESEAUX D ADMINISTRATION

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Les principes de la sécurité

REFERENTIEL DE CERTIFICATION

FAIRE FACE A UN SINISTRE INFORMATIQUE

SOLUTION POUR CENTRE D'APPEL

Fiche de l'awt Qu'est-ce qu'un Intranet?

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

EVM. Entry Voice Mail. Siemens France SAS Information and Communication Networks Système de Communication d'entreprise P.1

Fourniture de licences Microsoft. Cahier des Clauses Techniques Particulières. Pièce contractuelle n 2

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Introduction sur les risques avec l'informatique «industrielle»

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Déploiement sécuritaire de la téléphonie IP

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Qu est ce qu une offre de Cloud?

Sécurité des réseaux sans fil

Réseaux CPL par la pratique

Cisco Certified Network Associate

Société de Services et de Solutions en Télécoms

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Quadra Entreprise On Demand

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

WIFI (WIreless FIdelity)

CERTIFICATS ÉLECTRONIQUES

escan Entreprise Edititon Specialist Computer Distribution

Accès réseau Banque-Carrefour par l Internet Version /06/2005

FORMATION CN01a CITRIX NETSCALER

Charte d installation des réseaux sans-fils à l INSA de Lyon

Hypervision et pilotage temps réel des réseaux IP/MPLS

Bibliographie. Gestion des risques

Prestations d audit et de conseil 2015

CHARTE INFORMATIQUE LGL

État Réalisé En cours Planifié

Les réseaux de campus. F. Nolot

Transcription:

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34

Présentation de Lyon-Saint Exupéry 35

Présentation de Lyon-Saint Exupéry 36

Présentation de Lyon-Saint Exupéry 37

Présentation de Lyon-Saint Exupéry 38

Projet de déploiement de la ToIP 39

Contexte du projet de ToIP la société Orange Business Services fournit aux Aéroports de Lyon et à la plupart des occupants de la plateforme de Lyon-Saint Exupéry l ensemble de leurs lignes téléphoniques. Pour cela, Orange Business Services fournit et exploite trois autocommutateurs Alcatel 4400 répartis sur le site. Dans ce cadre, les Aéroports de Lyon ont actuellement un contrat pour 1106 lignes, avec 446 lignes administratives, et 660 lignes aéroportuaires. 40

Objectifs du déploiement de la ToIP Disposer d un système téléphonique fiable et évolutif, Effectuer une avancée technologique en mettant en œuvre la téléphonie sur IP sur l'aéroport Lyon-Saint Exupéry, Optimiser ses coûts de fonctionnement en choisissant les meilleures offres correspondant aux besoins. Cout annuel : 300 K --> 180 K Profiter des nouvelles technologies pour apporter de nouveaux usages aux utilisateurs. 41

Pré requis au déploiement de la ToIP Evolution du câblage réseau : conjointement au projet évolution du câblage existant (cat 2 et 3 ) non adapté au déploiement de la ToIP par un câblage en CAT 6 ( on garde le câblage en CAT 5) Assurer une forte disponibilité du service ToIP Le fonctionnement d un Aéroport sans téléphones est impensable (660 téléphones métiers). Les téléphones ToIP seront hébergés sur un VLAN dédié sur le réseau des aéroports (10 Gbits redondants) 42

Phases du projet de ToIP 43

Phases du Projet ToIP 44

Intégration de la SSI dans le projet de ToIP Etape 1 : analyse des risques - préconisations 45

Analyse des Risques (D.I.C.T. *) : *Disponibilité - Intégrité - Confidentialité - Traçabilité La notion de risque en téléphonie sur IP ne diffère pas de celle en informatique : les risques sont de même nature : - l indisponibilité des fonctions téléphonie, - la confidentialité et intégrité des communications téléphoniques. Le niveau de sécurisation sera donc le même que tout autre Système d information et l on devra aussi se prémunir de nouveaux risques spécifiques à la TOIP: - écoutes téléphoniques, consultation illicites des boites vocales - appels illicites au frais de l entreprise - Déni de services (DOS) Analyse des risques projet ToIP - Attaques spécifiques 46

Analyse des risques projet ToIP PREVERSER LA DISPONIBILITE Se prémunir des défaillances de l environnement technique (climatisation, énergie) et des accidents ( incendie.. ) les équipements actifs du Système ToIP seront hébergés dans les 2 salles serveurs qui sont bien protégés de ces risques La criticité de l'infrastructure de ToIP sur l aéroport (H24-660 postes métiers) exige une forte disponibilité et/ou un rétablissement rapide en cas de panne. Les équipements critiques seront donc dupliqués et des mécanismes de redondance automatique ou par répartition de charge mis en œuvre. Les postes téléphoniques clients devront indifféremment pouvoir se connecter sur l infrastructure principale ou celle de secours. Idem pour les infrastructures assurant le trafic entrant et sortant. Des tests réguliers doivent en outre être conduits pour contrôler les procédures de basculement et le bon fonctionnement des systèmes ainsi que des liens redondants (réseau et flux E/S). 47

Analyse des risques projet ToIP PRESERVER LA CONFIDENTIALITE ET L INTEGRITE L accès à l infrastructure ToIP sera restreint et contrôlé Les serveurs et bases de données seront sécurisés selon les règles de l art (Mots de passe système et base de données robustes, abolition des mots de passe constructeurs, désactivation des services et ports non actifs..). Pour préserver la confidentialité, les flux de signalisation (chargés de mettre en relation l'appelant et l'appelé) et média (transport de l information) seront chiffrés. nota : la plupart des 660 téléphones métiers se trouvent dans des «zones publiques» Le réseau ToIP sera implémenté sur un segment séparé et les flux protégés par les parefeux de l infrastructure réseau mis à disposition par les ADL pour le déploiement de la ToIP. Les systèmes seront mis à jour pour corriger les vulnérabilités, des permissions et droits d accès seront appliqués, protection antivirale des serveurs. L'administration du système s'appuiera sur l'utilisation de protocoles sécurisés (SSH, SSL, HTTPS.. ;) depuis un poste protégé sur le plan logique et physique (login/pw, antivirus à jour..). 48

Intégration de la SSI dans le projet de ToIP Etape 2 : Intégration avec «l opérateur Aéroport» 49

Intégration avec «l opérateur aéroport» 50

Intégration de la SSI dans le projet de ToIP Etape 3 : Audit Sécurité du projet 51

Objectifs de l audit de sécurité Vérifier les préconisations de sécurité définies dans le cahier des charges de fourniture d une solution de ToIP Vérifier que les équipements actifs et infrastructures réseaux ne présentent pas de vulnérabilités pouvant compromettre les services attendus ou la sécurité de la téléphonie sur IP. Vérifier que les risques liés à l usage de la ToIP soient pris en compte et réduits par des mesures de protection de la confidentialité, la disponibilité et l intégrité. vérifier le niveau de sécurité par rapport aux menaces et actes de malveillances par connexion illicite sur le réseau ou depuis un poste de travail. Contrôle de la qualité de service de la fonction ToIP (QoS) 52

Résultats de l audit de sécurité DISPONIBILITE Taux annoncé : 99.95% (soit une indisponibilité de 4h par an) Scepticisme sur la capacité à respecter les engagements de disponibilité du service en cas de sinistre majeur sur le local «A» de l opérateur Architecture partiellement distribuée entre les deux locaux Une indisponibilité de la ToIP est intolérable (analyse de risque) sur les postes métiers et opérationnels de l aéroport. Pour l instant le projet à été limité aux téléphones «administratifs» 53

Résultats de l audit de sécurité CONFIDENTIALITE et INTEGRITE Conversations téléphoniques: - Les flux voix et signalisation ne sont pas chiffrés et peuvent être interceptés Ce risque est accepté par la direction (diminution du cout du projet par absence de modules de chiffrement). Si la ToIP est déployée dans les zones publiques ce point est à revoir. Recommandation : désactiver la sortie PC (non utilisée) sur les téléphones IP Réseaux: Les bonnes pratiques sont été mises en œuvre - Cloisonnement des réseaux - Ports inutiles fermés sur l'ensemble des équipements testés 54

Résultats de l audit de sécurité CONFIDENTIALITE et INTEGRITE (suite) Serveur de messagerie unifiée: - Les mots de passes par défaut non pas été modifiés - Accès aux Bal et «messagerie vocale» de l ensemble de l entreprise - Pas de protection anti-virus - Pas de patchs de sécurité déployés Ce serveur peut devenir le «talon d Achille» au niveau sécurité de votre S.I.! Recommandations : - Revoir politique des mots de passes - Sécuriser le «Système d exploitation» (AV et pachts de sécurité) - Utilisation de l authentification AD (application des politiques SSI de l entreprise) - Sécurisation des Flux Web (Portail du serveur) 55

Intégration de la SSI dans un projet de ToIP CONCLUSION 56

Conclusion du REX La ToIP est génératrice d avantages : - Diminution du cout de fonctionnement de la téléphonie (Cout abonnement, maintenance, câblage banalisé, configuration..) - Apport de nouveaux service aux utilisateurs (messagerie unifiée et intégration dans le client de messagerie de l entreprise) - Mais : La ToIP doit être considérée comme un système d information à part entière et doit être sécurisée au même titre que tout S.I. de l entreprise (D.I.C.T.) au risque de le mettre en péril. 2 actions sont à mettre en œuvre dans un projet de ToIP : - Bien évaluer les risques induits en amont du projet (analyse de risque et préconisations de sécurité ) - S assurer de l application des règles et politiques de SSI de l entreprise (réalisation d un audit) 57