MD Evolution Rappels de sécurité



Documents pareils
Piratage téléphonique : comment lutter contre la malveillance? Des solutions simples et efficaces existent pour toutes les entreprises.

Malveillances Téléphoniques

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Du monde TDM à la ToIP

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Qui sont les pirates?

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Cahier des clauses techniques particulières

Organisation du module

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Nerim VoIP Centrex en Marque Blanche

VOIP : Un exemple en Afrique

Déployez votre IPBX aussi facilement que votre PABX

Conditions d utilisation

Changement de votre mot de passe

Réglement intérieur. Supélec Rézo

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

Systèmes de communications Aastra Poste Aastra Guide de l utilisateur

GUIDE DES OPTIONS SOMMAIRE. 1) Introduction ( page 3 ) 2) Options d Utilisation (page 4) : Les options les plus employées par les utilisateurs.

P H R E A K I N G. Pascal ENZINGER. Commissaire en Chef. Service Nouvelles Technologies du SPJ. 24, rue de Bitbourg Luxembourg - Hamm

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Business Internet Centrex Business Talk IP Centrex guide administrateur

Gestion des Incidents SSI

Réponse de la Fédération Française des Télécoms au questionnaire de la DGCCRF «Tranches de Numéros»

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Documentation support technique

L hygiène informatique en entreprise Quelques recommandations simples

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

SOLUTIONS DE GESTION DES APPELS ENTRANTS POUR SERVICES CLIENTS

Nom :... N poste :... N fax :... N GSM :... Adresse ... N DECT :...

MANUEL D'UTILISATION Téléphone Aastra 6753i, PoE

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» :

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

PLAN DE NUMEROTATION ET PORTABILITE DES NUMEROS

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

QU EST-CE QUE LA VOIX SUR IP?

Poste SIP. Mémento. Mémento du Poste Simple 5

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

L accès ADSL ou SDSL professionnel

Virtual PBX Quick User Guide

Alcatel OmniPCX Enterprise

Système téléphonique d entreprise SIVOTEL. T P 0 P r i s e e n m a i n d u s y s t è m e ( O F : S I V O T E L - T P 0 )

Active CRM. Solution intégrée de téléprospection. 04/10/2011

DECOUVERTE DU PABX E.VOLUTION

TÉLÉ-SERVICES TÉLÉ-SECRÉTARIAT

NOTICE D UTILISATION SIEMENS

5 Comment utiliser des noms de domaine supplémentaires?...9

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Catalogue Audit «Test Intrusion»

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

L OREE DU MONT 70 rue de l Abbé Coulon BP Halluin Cedex Tél :

GUIDE D UTILISATION DES SERVICES PACKAGES

Alcatel OmniPCX Off ice Poste opérateur

dans un contexte d infogérance J-François MAHE Gie GIPS

Alcatel-Lucent OmniPCX Office. Poste opérateur

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0

Mise en place d une politique de sécurité

Systèmes de communications Aastra Poste Aastra Guide de l utilisateur

Guide pratique spécifique pour la mise en place d un accès Wifi

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

GUIDE DU SERVICE DE MESSAGERIE VOCALE

Contact Center / Call Center. Qu est ce qu un Centre de Contacts?

Ingénierie et Manufacture Votre guide SMS

Mobile Security pour appareils Symbian^3

Faille dans Internet Explorer 7

Dialog 4223 Professional

3L8PW = EP - 308A 6L24P = EP -624A

Le problème de la neutralité du Net est-il réglé?

Systèmes de communications Aastra Poste Aastra 5360ip. Guide de l utilisateur

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Moyens de Communication Voix : Présentation et Enjeux de Sécurité

OFFRE SMS+/MMS+ & SMS+ PUSH PREMIUM ANNEXE 4 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CATEGORIE 4. V8.1 (février 2012)

Charte d hébergement de site web

Principe de fonctionnement. Les avantages des Lignes Fixes de Réseaux Info

Votre poste e.50 PRESENTATION

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

ACQUISITION DE MATERIEL INFORMATIQUE

Dossier sécurité informatique Lutter contre les virus

Gestion des mises à jour logicielles

Section Configuration

CONDITIONS D UTILISATION E-CLUB

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécuriser. la gestion des noms de domaine

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Transcription:

MD Evolution Rappels de sécurité Contenu 1 Introduction... 2 2 Principe généraux de sécurité... 2 3 Recommandations particulières MD Evolution... 3 3.1 Description générale... 3 3.2 Gestion du mot de passe système... 3 3.3 Gestion du mot de passe usager... 3 3.4 Recommandations complémentaires... 4 3.5 Versions logicielles... 5 Edition 1.0 MD Evolution Rappels de sécurité 20 décembre 2012 Page 1

1 Introduction De nos jours, l Internet met l attirail du parfait hacker à portée de main. En effet des sites facilement accessibles recensent les failles des serveurs de téléphonie, des logiciels permettent de scanner les serveurs pour détecter des comptes, et d autres encore vous offrent la possibilité de trouver les mots de passe associés. Le piratage téléphonique, communément appelé «phreaking», est l exploitation des infrastructures téléphoniques dans un but malveillant. La multiplication des opérateurs dans le monde et l augmentation du taux d équipements en téléphones a créé un nouveau marché pour les pirates : détourner des communications pour les revendre. Par ailleurs, la multiplication de services (jeux, paris, voyance, etc.) proposés via un numéro de téléphone à appeler dont le titulaire encaisse un revenu à chaque appel (numéros surtaxés ou à revenus partagés) incitent l appelant comme le propriétaire du numéro surtaxé à pirater des communications soit pour accéder au service (joueur, parieur, etc.) soit pour encaisser le revenu généré par chaque appel (titulaire du numéro surtaxé). Nous constatons un accroissement significatif de ces détournements et toutes les entreprises, des grands comptes aux TPE/PME, sont confrontées à ce risque. Nous constatons également que les attaques se multiplient, que les systèmes téléphoniques ne sont pas toujours bien protégés contre ces attaques et que les conséquences sont importantes (financières ). Toutes ces considérations nous conduisent à produire ce document pour rappeler les principes de sécurité indispensables. 2 Principe généraux de sécurité La téléphonie doit faire partie de la politique de sécurité du système d information de l entreprise. Il existe des solutions faciles à mettre en place pour sécuriser l architecture téléphonique et les autocommutateurs, les principales étant synthétisées ci-dessous : Contrôler l administration et l utilisation des équipements télécoms o En attribuant des droits avec des niveaux d accès différents en fonction du niveau d habilitation du ou des administrateurs. o En restreignant les droits à l utilisation de certaines fonctions sensibles, par exemple en interdisant ou limitant l utilisation des transferts et renvois vers l extérieur (aboutement réseau), aussi bien pour les postes que pour la messagerie vocale. Sensibiliser le personnel de l entreprise Installer une solution d analyse et d observation du trafic taxation Edition 1.0 MD Evolution Rappels de sécurité 20 décembre 2012 Page 2

3 Recommandations particulières MD Evolution Cette communication technique rappelle les recommandations élémentaires de sécurité sur le MD Evolution et plus précisément, les paramètres de configuration qui permettent une protection optimale contre les risques et tentatives de détournement de fonctions visant à établir des appels sortants illicites. 3.1 Description générale Lorsqu il se trouve hors de l entreprise, un usager du PABX peut, s il est autorisé, personnaliser à distance sa messagerie vocale. Par le biais d un appel téléphonique et des fonctions de l Assistant personnel, il peut alors configurer puis activer le renvoi de son numéro d entreprise vers un destinataire externe. La mise en œuvre du renvoi d assistant personnel est soumise à divers contrôles par le système. Elle implique également que l appelant externe connaisse la procédure d accès au paramétrage de l assistant personnel ainsi que le numéro de poste et le mot de passe personnel de l usager interne. Lorsque le renvoi externe de l assistant personnel est validé dans le système, tout appel externe vers le numéro d usager concerné est automatiquement mis en relation avec le destinataire de renvoi défini (aboutement ligne à ligne). LE MD Evolution dispose de plusieurs paramètres de configuration permettant de contrôler la mise en place de ces renvois. 3.2 Gestion du mot de passe système Les recommandations élémentaires d Aastra en matière de sécurité sont de modifier les mots de passe par défaut : Mot de passe TLG (télégestion) Administration des boites vocales et standard automatique (boite 0000) o Accessible de l extérieur pendant le message d accueil (standard automatique ou boite vocale) o Attention ce mot de passe ne doit pas être réinitialisé, sa perte conduirait à repartir sur une configuration usine Boite vocale 0001 Boite vocale du PO 3.3 Gestion du mot de passe usager Les utilisateurs disposent d un mot de passe individuel et leur responsabilité est importante dans la sécurisation d un système. Un utilisateur qui utilise son assistant personnel doit impérativement gérer son mot de passe selon les règles usuelles de gestion des mots de passe rappelées ci-dessous : Un mot de passe est strictement personnel : ne le confiez à personne. Un mot de passe est unique : n utilisez pas votre code deux fois, sur deux systèmes ou services différents Un mot de passe doit être changé régulièrement. Un mot de passe ne doit pas être accessible sans protection (par exemple affiché sur un post-it collé sur le tableau ou bien en vue sur le bureau ) Proscrire les mots de passe tels que 1234, 0000, 1111, etc... Un mot de passe doit être changé dès que l on soupçonne sa compromission Edition 1.0 MD Evolution Rappels de sécurité 20 décembre 2012 Page 3

3.4 Recommandations complémentaires Si une boite vocale est en mode Assistant Personnel nous vous recommandons d interdire : le renvoi vers un numéro international Le préfixe 3651 (masquage du numéro) Exemple de programmation avec TLG : Le groupement des boites vocales (884 en standard) contient des usagers. Il faut affecter à ces usagers (316, 317, 318 et 319 dans notre exemple) une classe de service ayant une table de Discrimination qui interdit l international et le 3651. Groupement 884 : Table de Discrimination affectée aux postes du groupement 884 : Edition 1.0 MD Evolution Rappels de sécurité 20 décembre 2012 Page 4

3.5 Versions logicielles Par ailleurs comme pour tout équipement intégrant une dimension logicielle, Il est très fortement recommandé de mettre à jour les systèmes dans le dernier état technique de chaque version. Au fur et à mesure de leur disponibilité, ces versions sont accessibles via l extranet à l adresse suivante : http://support.aastra.fr/extra/support/soft%20mde/dlsoft.php?action=browse&lang=fr&target=/10%20- %20MDE À la date d édition du présent document, les versions à jour sont : R9.2 g030 R10.0 h007 R10.2 i042 R11.0 SP2 (J025) Edition 1.0 MD Evolution Rappels de sécurité 20 décembre 2012 Page 5