PABX IP et Sécurité. Solution de sécurité périmétrique



Documents pareils
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP/ToIP Etude de cas

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

NOS SOLUTIONS ENTREPRISES

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Du monde TDM à la ToIP

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

Vos lignes téléphoniques fixes Analogiques, numériques (T0/T2) ou IP (Trunk SIP)

Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Configuration du driver SIP dans ALERT

FAQ.... sur les thèmes de la sécurité, disponibilité et rentabilité du PBX innovaphone. Français

Etat des lieux sur la sécurité de la VoIP

Les Nouveaux Standards de la ToIP et de la Convergence

IPBX SATURNE. Spécifications Techniques

Malveillances Téléphoniques

Cas d une Administration Algérienne

Configuration du driver SIP dans ALERT. V2

Solutions de téléphonie VoIP en petite entreprise

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Solutions Téléphonie sur IP as a service. Journées Techniques Réseaux 2010

Présentation pour partenaires

s Pourquoi un PBX IP?

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

par Tarik Fdil

Because it s your business, Hybird 120a Gigaset Edition

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008

Réaliser une démonstration ShoreTel

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

ENREGISTREUR DE COMMUNICATIONS

Services Cahier des charges

LABO TELEPHONIE. Etude et réalisation de la Téléphonie sur IP (VoIP) avec Cisco Call Manager et Asterisk

Qui sont les pirates?

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

Pourquoi votre prochain système téléphonique se doit d être un logiciel 3CX

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO

MobiCall Serveur de Notification & Mobilisation pour les plates-formes Alcatel-Lucent

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

En quelques mots 15 octobre 2007 /

Fax sur IP. Panorama

Jonction SIP Microsoft Lync avec. Michael Werber Directeur des comptes commerciaux

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

QU EST-CE QUE LA VOIX SUR IP?

La transformation IP des communications d entreprise JTR Frédéric Burillard Bertrand Paupy. Octobre JTR Octobre 2010

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

(In)sécurité de la Voix sur IP [VoIP]

Déployez votre IPBX aussi facilement que votre PABX

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

HYBIRD 120 GE POUR LES NULS

Découvrez l essentiel de la téléphonie IP

Trixbox: Asterisk packagé. Unité Réseaux du CNRS

WMS Field Engineer 3.0

MD Evolution Rappels de sécurité

Juillet Fax sur IP & Virtualisation

La Sécurité des Données en Environnement DataCenter

VOIP : Un exemple en Afrique

Fin de la téléphonie classique Risques et opportunités pour votre activité online

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

OpenTouch Suite pour PME. Les offres packs / programme pour IR France. Team Support PAM Décembre 2012

Titre : Innovaphone 10R8 Interopérabilité avec la plate-forme SFR Date : 17/03/2015 Version : 1.1 Auteur : R.GINON

Présentation d une offre harmonisée de Numéros Courts Mobiles pour SVA au niveau de la sous-région Afrique Centrale

La Voix Sur IP (VoIP)

Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

P H R E A K I N G. Pascal ENZINGER. Commissaire en Chef. Service Nouvelles Technologies du SPJ. 24, rue de Bitbourg Luxembourg - Hamm

Solutions PME avec SmartNode et Peoplefone Qualité, Fiabilité, Sécurité

Communications unifiées

L accès ADSL ou SDSL professionnel

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

DOSSIER DE PRESSE SALON

SOPHO IPC 500. Spécifications techniques. La solution IP/PBX idéale pour les télécommunications des PME. Par système :

Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Architecture Principes et recommandations

Présentation de l IPBX SATURNE

Nerim Trunk SIP Mai 2013

LA VoIP LES PRINCIPES

Passerelle VoIP pour PBX

Journées Techniques Réseaux Le Rôle d un cabinet d étude dans un projet de Téléphonie sur IP

ASCOM IP-DECT CONVERGENCE DES SOLUTIONS VOIP ASCOM

SESTREAM. Nos valeurs

«La VoIP j y vais?» présenté par le cabinet de conseil Résultic. Syndicat National des Professionnels d Entreprisesd du 22 janvier 2009

Architectures de déploiement de la VoIP/SIP

The Path to Optimized Security Management - is your Security connected?.

Observatoire de l IP Convergence Novembre 2009

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

BusinessHIGHLIGHT 15 ANS DE TOIP. Conseiller BILAN ET PERSPECTIVES. n /... SOMMAIRE PRÉSENTATION

DECOUVERTE DU PABX E.VOLUTION

AFRC Centres de Relation Client - Optimisation & Virtualisation

Cahier des clauses techniques particulières

Communication Technique N 1284 Ed 06 Date: 12/09/2012. Produit : Alcatel-Lucent OmniPCX Office Nb. De pages: 6

Cahier des charges "Formation à la téléphonie sur IP"

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Interface de Gestion - Octopus Documentation utilisateur

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

Transcription:

PABX IP et Sécurité Solution de sécurité périmétrique

2

Le contexte FRAUDE ET PERTES FINANCIERES IPBX DENI DE SERVICE ECOUTES INTRUSIONS DANS LE SYSTEME D INFORMATION 3

Le hacking de PBX plus communément appelé fraude à la facturation représente un problème majeur pour le secteur des télécommunications et les entreprises 4

Le scénario Le monde ouvert des Communications Unifiées et des applications mobiles facilite de plus en plus l accès au PBX Les fonctions natives disponibles dans un PBX facilitent la tâche du criminel qui souhaite hacker un PBX Le 1 er symptôme du hacking de PBX se manifeste généralement lorsque l opérateur de télécommunications notifie son client d une explosion du nombre d appels vers l international A cette étape, la société en charge de la maintenance de la téléphonie bloque l ensemble des communications sortantes 5

Pirater un PABX? Listes des mots de passe constructeurs Les entreprises à pirater Listes de vulnérabilités des systèmes Listes de numéros des messageries vocales 6

Compliqué? Les pirates louent des numéros payants à des sociétés spécialisées 7

La rémunération? Le paiement Virements bancaires Paypal Western Union Quelques conseils a) Please try not to throw higher volumes than 3000 min / number / day per destination. b) Make sure your traffic comes from diverse Cli's. c) Call durations should be kept under 20 min per call. d) not more than 3000 min per cli/day to all numbers on destination. HAVE A GOOD TRAFFIC! 8

La méthode Les pirates louent des numéros payants à des sociétés spécialisées Une entreprise de 200 personnes dispose d un T2 L attaquant pourra passer 15 appels simultanés La fraude aura lieu du vendredi soir 19h au lundi matin 7h (60 heures) Renvoi effectué vers un numéro payant en Espagne : 1,46 l appel + 0,13 international Coût de la fraude pour l entreprise victime : 1,59 par appel x 15 appels simultanés x 60 heures x 60 minutes = Gain pour le pirate : 1.0173 par appel x 15 appels simultanés x 60 heures x 60 minutes = 9

Drôle de jeux et complexité L impact financier d un hacking de PBX déclenche généralement un drôle de jeux entre les différentes parties : L entreprise L opérateur télécom Les juristes/avocats Le VAR ou installateur Les autorités 10

Les conséquences La vaste majorité des cas de fraude reportés génèrent : Très peu de procès De la frustration Des pertes financières souvent élevées Une rupture de confiance entre les différents acteurs 11

Quelques questions Accès vers le réseau public? L accès est-il réalisé au travers de trunks SIP? Possédez-vous un PBX IP ou un PBX hybride? Possédez-vous un système de voicemail IP? Sécurisez-vous votre infrastructure IP? Déployez-vous des Firewalls, des SBC? Quelle est la stratégie d identification des téléphones et des utilisateurs? Est ce que votre stratégie de sécurité couvre la VoIP, les communications unifées? Quelle est cette priorité? Collectez-vous vos journaux d appels? Comment sont analysées vos consommations, les montants de facturation inhabituels sont-ils gérés? Qui maintient et surveille vos politiques d appels? Est-ce que les utilisateurs et les administrateurs sont informés des risques liés à la téléphonie? CLUSIF > Conférence > Lieu Date 12

Les contraintes Générations, versions Environnements hétérogènes Technologies (TDM, IP) Architectures distribuées Interopérabilité des systèmes Responsabilité d exploitation Management des systèmes Centralisation de l information Actions en temps réel 13

Une solution? La définition d une politique de sécurité inclut la téléphonie, et le déploiement d une solution de sécurité périmétrique 14

Sécurité périmétrique Indépendance des I/PBX, des Opérateurs Facilités de maintenance Indépendance du média d accès Gestion et Centralisation de l information Visibilité, contrôle et management accrus Alertes et Interventions en temps réel 15

Conclusion La fraude fait supporter un coût énorme aux opérateurs et entreprises Le nombre d acteurs (internes/externes) ainsi que le complexité des architectures nécessitent la définition d une véritable politique de sécurité incluant la voix Protéger sa téléphonie et ses communications unifiées, au même titre que ses données, est indispensable 16

Merci! 17