Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises. Voici un petit résumé des risques associés à cette technologie.
De plus en plus de lignes téléphoniques à usage professionnel utilisent la technologie VoIP (Voice over IP). En raison de son omniprésence, la technologie VoIP devient rapidement un important vecteur de menaces pour les entreprises. Voici la liste des principales menaces pour les réseaux d’entreprise utilisant la VoIP, éditée par WatchGuard Technology:
- Déni de service (DoS)
- Détournement d’enregistrement
- Détournement de trafic
- Eavesdropping (« Oreille indiscrète »)
- Spam over Internet Telephony (SPIT)
- Vishing (Voice Phishing)
- Vol d’adresses électroniques
Continuer la lecture de Petit dictionnaire du piratage de la voix sur IP →
LCSP, une société de service en ingénierie informatique à destination des petites et moyennes entreprises, estime avoir été victime d’un piratage dont le montant s’élèverait à 1502,00 €. Cet incident l’oppose aujourd’hui à son opérateur Acropolis Telecom. Pour ce dernier, qui pense aussi qu’il y a eu piratage, LCSP doit payer et se faire rembourser par son assurance. LCSP considère que les torts reviennent à Acropolis.
Dans tous les cas un serveur mal sécurisé semble être à l’origine du problème. Ce système de Voice over IP, basé sur un serveur Cisco IP PBX, aurait été installé par le distributeur informatique Azlan.
…Quant au piratage en lui-même, il aurait eu lieu pendant un week end, et Acropolis dit y avoir mit fin dès la détection d’une utilisation inhabituelle en bloquant la ligne et en informant LCSP du piratage. …
« Les piratages de VoIP sont assez fréquents. En cas de piratage, la société doit payer sa facture puis contacter son assurance pour obtenir un remboursement », affirme Samir Koleilat, Président d’Acropolis Telecom. Il cite de plus les exemples d’OpenIP et d’Akinéa, victimes de piratages atteignant 50 000 euros pour le premier, et 19 000 euros pour le second. …
Lire l’article complet sur : Réseaux et Telecoms
Un nouveau protocole, qui vient d’être validé comme standard par l’IEEE, le 802.11r, répond partiellement à ces contraintes et devrait permettre une meilleure adoption de la technologie par les entreprises. Il a pour but de réduire les délais de connexion lors du passage d’un point d’accès à un autre (délais de roaming ).
Le 802.11r, sur lequel l’IEEE planche depuis quatre ans, est une couche protocole qui est compatible avec tous les types de réseaux Wi-Fi : a, b, g ou pré-n. Il s’agit, en fait, de raccourcir les délais de roaming, de l’ordre de 100 millisecondes à 50 ms maximum, seuil au delà duquel une coupure est perceptible par l’oreille humaine. « Sans le 802.11r, lorsque l’équipement client passe d’un point à un autre, il doit scanner son environnement et identifier les points d’accès susceptibles de l’accueillir, puis s’authentifier sur le point d’accès et enfin sélectionner le canal d’émission adéquat. Avec le 802.11r, les clients vont automatiquement s’authentifier sur tous les points d’accès disponibles et réserver la bande passante nécessaire à la qualité de service », explique Lionel Barreiro, responsable technique France et pays francophones de Meru Networks France, qui construit des matériels de connexion Wi-Fi. Pour passer à un nouveau point d’accès, il faudra juste que le client identifie automatiquement le bon canal d’émission.
En savoir plus sur : 01net
Une récente étude (*) de Network Instruments a mis en lumière les difficultés croissantes auxquelles sont confrontés les administrateurs réseaux. La résolution des problèmes applicatifs serait l’activité la plus gourmande en temps pour les professionnels de réseau. Selon ce fournisseur de solutions d’analyse de trafic, plus de 70 % des professionnels consacrent vingt-cinq jours par an à tenter d’isoler la source des problèmes de performances entre le réseau et les applications !
C’est aussi, du reste, la principale pré-occupation des stagiaires (opérateurs et entreprises clientes) de Learneo, qui propose des cours sur le sujet en recréant l’environnement client. « Avec ce socle de convergence, il est difficile de déterminer aujourd’hui ce qui ne fonctionne pas , explique Xavier Jacopy. Nous provoquons des incidents et donnons aux intéressés la méthodologie pour dépanner ou décider qui sera à même de résoudre le problème. »
(*) Etude State of the Network, réalisée en janvier et février 2008 auprès de 600 DSI, ingénieurs réseaux et responsables informatiques dans le monde.
En savoir plus sur : 01net
La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).
Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.
Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.
Lire l’article sur : 01net..
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !