WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    I

    I

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    REMERCIEMENTS

    Qu'il nous soit permis d'exprimer tout d'abord notre profonde gratitude au DIEU Tout Puissant, pour nous avoir donné la force, la santé et l'intelligence nécessaire à l'accomplissement de ce travail. Nos remerciements vont également à l'endroit de :

    ? M. Paul GUIMEZAP pour nous avoir donné l'opportunité de suivre cette formation au Cameroun,

    ? La Direction de l'Institut d'Ingénierie Informatique d'Afrique Centrale (3IAC)

    ? M. Léopold Hilaire DONGMO, Responsable des Activités culturelles et Sportif et notre encadreur pour ses conseils et suivi pendant la période de ce projet tutoré,

    ? Tout le corps enseignant de l'Institut Universitaire de la Côte en particulier les enseignants de CS2I (Conception des Systèmes d'Informations Informatisés) pour leur disponibilité et surtout leur volonté de partager leur connaissance,

    ? Enfin à toutes nos familles, nos amis, voisins, camarades de classe et toute personne qui de près ou de loin n'a cessé de nous soutenir.

    II

    II

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    LISTE DES FIGURES

    Figure 1 : ..8

    Figure 2 14

    Figure 3 16

    Figure 4 19

    Figure 5 : 20

    Figure 6 21

    Figure 7 26

    Figure 8 27

    Figure 9 28

    Figure 10 : 29

    III

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

    LISTE DES TABLEAUX

    III

    Tableau 1 : .11

    Tableau 2 : ..12

    Tableau 3 : ..13

    Tableau 4 : ..13

    Tableau 5 : ..14

    Tableau 6: ..21

    IV

    IV

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    RESUME

    Ce rapport représente la synthèse des activités que nous avons eu à mener lors de nos travaux dans le cadre du projet tutoré. En effet il a été question pour nous de faire un audit de sécurité du système de téléphonie IP de l'IUC passant entre autre par la détermination d'une politique de sécurité et la détection des risques et des vulnérabilités tout en définissants une méthode d'analyse des menaces. Pour y parvenir nous avons établis un chronogramme des activités en définissant les différentes tâches à accomplir pour la réalisation de ce travail. L'audit de sécurité quant à lui, est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. Il est à mentionner que le résultat d'un audit de sécurité permet aux entreprises de mieux déterminer le fonctionnement de leur système d'information. Ce dans cette lancée que nous avons réalisée différents phase d'étude entre l'existant et la détermination d'une solution adapté pour résoudre les différents problèmes rencontrés lors de notre étude.

    V

    V

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    SOMMAIRE

    REMERCIEMENTS ..I

    LISTE DES FIGURES ..II

    LISTE DES TABLEAUX III

    RESUME IV

    SOMMAIRE V

    INTRODUCTION GENERALE ...1

    CHAPITRE 1 : GENERALITES SUR L'AUDIT DE SECURITE 2

    I. LE CONCEPT D'AUDIT 2

    II. CONCEPT DE SECURITE 8

    CHAPITRE 2 : CAHIER DE CHARGE

    ..10

    I. CONTEXTE DU PROJET

    10

    II. OBJECTIF DU PROJET

    11

    III. LA PORTEES ET LES LIMITES

    12

    IV. BUDGET

    12

    V. ORGANISATION

    .13

    VI. PLANNIFICATION

    ..13

    PARTIE II : ETAT DE L'ART

    15

    CHAPITRE 1 : AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC....16

    I. AUDIT DE SECURITE DE L'EXISTANT

    .16

    II. ANALYSE DES RISQUES

    ..18

     

    CHAPITRE 2 : RECOMMANDATIONS ET SOLUTIONS

    ..22

    I. RECOMMANDATIONS

    22

    II. SOLUTIONS

    .23

     

    CONCLUSION GENERALE

    .30

    BIBLIOGRAPHIE

    ..31

    1

    1

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    INTRODUCTION GENERALE

    Les entreprises de nos jour, poursuivent à travers leurs activités, un certain nombre d'objectifs. Ces derniers intéressent non seulement ceux qui interviennent directement dans la gestion, mais également ceux qui, d'une manière ou d'une autre, contribuent à l'amélioration du système d'information et de communication. Elles sont intéressées par des solutions de communication téléphoniques performantes permettant l'optimisation des coûts d'exploitation. La téléphonie IP (Internet Protocol, ou protocole Internet) ou VoIP (Voice over Internet Protocol, ou voix par IP) est une solution de téléphonie utilisant le protocole de télécommunications IP et la voix numérisée. Cette solution de nouvelle génération offre aux entreprises une gamme d'équipement téléphonique à forte valeur ajoutée pour leur système de communication. Elle ouvre notamment de nouvelles perspectives pour les entreprises en termes de coûts, de performance, de sécurité et de facilité d'administration. Au-delà de ces opportunités d'optimisations des coûts, les entreprises sont confrontés à de problèmes de sécurités (du système d'information).Pour répondre à ce besoin de sécurité, l'entreprise est obligées de mettre sur pieds des procédures en vue de déceler les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système en place. Il s'agit d'opération d'évaluation, d'investigation, de vérification ou de contrôle appelé audit de sécurité qui vise à définir le niveau global de sécurité logique et physique du système d'information en place. Les actions menées dans ce cadre sont destinées à caractériser et déceler les failles de sécurité existantes (au niveau de l'implémentation, de l'exploitation, et du contrôle de moyens). Dans le cas d'espèce, il sera question de faire une étude complète du système téléphonique IP de l'IUC, de ressortir l'état qui nous permettra de/d' :

    ? Evaluer le degré de sécurité par rapport à l'éventualité de fraudes externes et internes ? Evaluer et d'optimiser la gestion de la politique d'administration de systèmes de téléphonie.

    ? Détecter la présence de périphériques de communication non autorisés sur les lignes téléphoniques.

    ? Déterminer l'état des vulnérabilités présentes dans les différents modèles de PABX.

    Pour améliorer en intégralité son fonctionnement.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    2

    2

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    CHAPITRE 1 : GENERALITES SUR L'AUDIT DE SECURITE

    Dans ce chapitre, il sera question pour nous d'appréhender théoriquement le concept d'audit, de nous familiariser avec son approche méthodologique. A cet effet, nous passerons en revue la notion d'audit. Il s'agit en quelque sort d'essayer de visualiser tous les contours sémantiques possibles du concept, ses objectifs, ses méthodes, et les outils relatifs au fonctionnement d'un SI et définir tous autres aspects qu'il met en exergue dans l'évaluation d'un système d'information et communication.

    I. LE CONCEPT D'AUDIT

    1. Définition

    Selon le dictionnaire encarte 2008, l'audit signifie analyse et contrôle de la gestion et de la comptabilité, examen approfondi des domaines d'activités (d'une entreprise) en vue de les rendent conforme à certaines normes ou règles.

    Pour Wikipédia, l'audit informatique (encore appelé audit des systèmes d'information) est l'évaluation du niveau de contrôle des risques associés aux activités informatiques. L'objectif apparent est d'améliorer la maitrise des systèmes d'information d'une entité. L'objectif réel est d'assurer le niveau de service adéquat aux activités d'une organisation.

    L'audit informatique vise donc à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysé afin de générer des rapports de performances. L'idée est d'assurer que le système d'information et communication est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information.

    L'audit de sécurité quant à lui, est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système.

    L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. Le référentiel est généralement constitué de :

    ? La politique de sécurité du système d'information (PSSI)

    ? La base documentaire du SI

    ? Réglementations propre à l'entreprise

    ? Documents de référence dans le domaine de la sécurité informatique.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    3

    3

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    2. Rôle et Objectif

    Dans les entreprises, l'audit permet de dresser l'état réel du fonctionnement du système (financier, informatique, sécurité), cet état se défini suivant un ensemble de méthodes et procédures pour satisfaire son fonctionnement. Les objectifs d'un audit sont multiples :

    > Une validation des mesures de sécurité mises en oeuvre (contrôle, suivi qualité) ; > Une validation des processus d'alertes, de réaction face à des sinistres ou des incidents

    en déclenchant une simulation d'attaque logique par exemple, on analyse la conformité

    de la réaction des acteurs avec les procédures en vigueur ;

    > Une détection d'enjeux ou de lacunes "oubliées ";

    > Une sensibilisation des utilisateurs, de la hiérarchie, des subordonnés aux risques encourus.

    Généralement les entreprises sollicitent un audit de son système informatique en moyenne pour deux cas.

    a. Prévention

    L'entreprise dresse régulièrement un état des lieux de son système informatique dans le but de connaitre les faiblesses, les possibilités d'amélioration et d'optimisation futures. Ainsi, l'audit permet :

    > Se faire une bonne idée du niveau de sécurité du SI

    > Tester la mise en place effective de la PSSI

    > Tester un nouvel équipement

    > Evaluer l'évolution de la sécurité (implique un audit périodique)

    b. Réparation

    L'entreprise a enregistré une dégradation des performances de son système d'information. Elle décide d'entreprendre un audit de sécurité de son système d'information et communication

    (téléphonique) pour en connaitre la cause et améliorer l'efficacité du système.

    3. Type d'audit

    Il existe deux grandes catégories d'audits. La première comporte les audits globaux d'entités durant lesquels toutes les activités ayant trait aux systèmes d'informations sont évalués. La seconde catégorie correspond aux audits thématiques, ayant pour objectif la revue d'un thème informatique au sein d'une entité (la gestion de projet, la sécurité logique par exemple).

    La norme ISO 9000 distingue :

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    4

    4

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    a. L'audit interne

    L'audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils pour les améliorer, et contribue à créer de la valeur ajoutée. Il aide cette organisation à atteindre ses objectifs en évaluant, par une approche systématique et méthodique, ses processus de management des risques, de contrôle, et de gouvernement d'entreprise, et en faisant des propositions pour renforcer leur efficacité. Du fait de la variété des domaines à couvrir et des missions à conduire, l'audit interne doit disposer d'une gamme de compétences toujours plus étendue. La formation permanente constitue un facteur clé de performance au plan individuel et collectif.

    b.Audit externe

    Il est réalisé par un personne externe a l'entreprise qui travaille pas au sein de la structure mais a un statut d'indépendant et travaille pour différentes entreprises. Il a pour objectif d'étudier le système d'information de l'entreprise, de déterminer les failles du système et de produire un rapport à la fin de son étude pour répondre aux différents vulnérabilités rencontrés et définir une approche pour remédier aux problèmes rencontrés.

    c. Audit de sécurité organisationnel

    L'objectif d'un audit organisationnel de sécurité est d'établir un état des lieux complet et objectif du niveau de sécurité de l'ensemble du système d'information sur les plans organisationnels, procéduraux et technologiques. Cette phase peut couvrir l'organisation générale de la sécurité (réglementation, procédures, personnel), la sécurité physique des locaux (lutte anti-incendie, contrôle des accès, sauvegarde et archivage des documents), l'exploitation et administration (sauvegarde et archivage des données, continuité du service, journalisation ), les réseaux et télécoms (matériel (routeurs, modems, autocommutateur..), contrôle des accès logiques, lignes et transmission), les systèmes (poste de travail, serveur, logiciels de base, solution antivirale) et les applications (méthodes de développement, procédures de tests et de maintenance,..). Au cours des réunions effectuées au sein de l'organisme audité, l'auditeur définit le périmètre de l'audit et les personnes interviewées et planifie ses interventions. Pour mener à bien cette phase, l'auditeur applique une méthodologie d'audit et d'analyse de risques "formelle" (Marion, Méhari, Melisa, Ebios...) comme il peut adapter ces méthodes selon les besoins de l'organisme ou suivre une démarche propriétaire personnalisée et simplifiée. L'évaluation du niveau de sécurité s'établit à partir des entretiens avec les personnes interviewées et de l'analyse des ressources critiques et des documents fournis. Les vulnérabilités identifiées lors des précédentes étapes seront rapprochées des menaces pouvant survenir dans le contexte technique et fonctionnel, objet de l'audit. Réduire les risques revient soit à agir sur les vulnérabilités, soit essayer de réduire l'impact qu'aurait l'exploitation d'une vulnérabilité par une menace conformément à la formule :

    Risque=Menace*Impact*Vulnérabilité.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    5

    5

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    d. L'audit technique S'effectue en 3 phases :

    i. Phase d'approche

    Pour évaluer le niveau de sécurité, il faut d'abord le connaitre. Pour la reconnaissance de l'architecture du système, l'auditeur reçoit des informations inventoriées par l'équipe informatique locale afin de vérifier le plan d'adressage IP et éventuellement la stratégie de mise en oeuvre de DHCP et le NAT.

    ii. La phase d'analyse des vulnérabilités

    Au cours de cette phase, l'auditeur détermine à l'aide des résultats obtenus à l'étape précédente les vulnérabilités potentielles et les outils nécessaires à leur exploitation. En pratique, cela consiste à tester la résistance du système face aux failles connues, via une analyse automatisée des vulnérabilités.

    iii. La phase d'intrusion

    L'objectif des tests intrusif est d'expertiser l'architecture technique déployée et de mesurer la conformité des configurations équipement réseau, firewall, commutateurs, sondes ; etc.

    4. Les méthodes d'audits

    Les systèmes d'information (SI) actuels doivent faire face à de nombreuses menaces susceptibles d'exploiter leur vulnérabilité. Afin de limiter les impacts résultant de ces menaces, une politique de traitement des risques doit être mise en place. L'analyse des risques en sécurité de l'information permet d'identifier les dangers induits par les applications et les SI, de les évaluer, et de définir et mettre en oeuvre des mesures de protection adaptées. Pour réaliser une analyse des risques, Il existe environ deux cent (200) méthodes dont plus de 80% sont mortes ou confidentielles. Mais nous parlerons de quelques-unes en occurrence.

    a. La méthode MEHARI

    MEHARI est l'acronyme de (Méthode Harmonisée d'Analyse des Risques). Elle est développée et maintenue depuis 1995 par le CLUSIF (Club de la Sécurité de l'Information Français) MEHARI représente une évolution notable depuis deux autres méthodes françaises MARION et MELISA. Le but de la méthode d'approche top-down est de mettre à disposition des règles, modes de présentation et schémas de décision. L'objectif de la méthode est de proposer, au niveau d'une activité comme à celui d'une entreprise, un plan de sécurité qui se traduit par un ensemble cohérent de mesures permettant de palier aux mieux, les failles constatées, et d'atteindre le niveau de sécurité répondant aux exigences des objectifs fixés. Elle présente 3 phases à savoir :

    ? Etablissement d'un plan stratégique de sécurité (global) qui fournit notamment (la reconnaissance et la détermination des valeurs de l'entreprise, l'établissement d'une politique de sécurité entreprise, l'établissement d'une charte de management)

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    6

    6

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    > Etablissement des plans opérationnels de sécurité réalisés par les différentes unités de l'entreprise.

    > Consolidation des plans opérationnels (globaux).

    b. La méthode MARION

    La méthode MARION (Méthodologie d'Analyse de Risques Informatiques Orientée par Niveaux) est issue du CLUSIF. Il s'agit d'une méthodologie d'audit qui permet d'évaluer le niveau de sécurité d'une entreprise à travers de questionnaires pondérés donnant des indicateurs sous la forme de notes dans différents thèmes concourant à la sécurité. L'objectif est d'obtenir une vision de l'entreprise auditée à la fois par rapport à un niveau jugé "correct ", et d'autre part par rapport aux entreprises ayant déjà répondu au même questionnaire. Le niveau de sécurité est évalué suivant 27 indicateurs répartis en 6 grands thèmes, chacun d'eux se voyant attribuer une note de 0 à 4, le niveau 3 étant le niveau à atteindre pour assurer une sécurité jugée correcte. À l'issue de cette analyse, une analyse de risque plus détaillée est réalisée afin d'identifier les risques (menaces et vulnérabilités) qui pèsent sur l'entreprise. Ces différents thèmes sont :

    > Sécurité organisationnelle

    > Sécurité physique

    > Continuité

    > Organisation informatique

    > Sécurité logique et exploitation

    > Sécurité des applications

    Cette méthode se déroule en 4 phases, à savoir :

    i. Phase de préparation (1)

    Durant cette phase, les objectifs de sécurité sont définis, ainsi que le champ d'action et le découpage fonctionnel permettant de mieux dérouler la méthode par la suite.

    ii. Phase d'audit des vulnérabilités (2)

    Cette phase voit le déroulement des questionnaires ainsi que le recensement des contraintes propres à l'organisme.

    iii. Phase d'analyse des risques (3)

    Cette phase voit l'exploitation des résultats précédents et permet d'effectuer une ségrégation des risques en Risques Majeurs (RM) et Risques Simples (RS).

    iv. Phase du plan d'action (4)

    Durant cette ultime phase de la méthode, une analyse des moyens à mettre en oeuvre est réalisée afin d'atteindre la note " 3 ", objectif de sécurité de la méthode, suite aux questionnaires. Ce sur cette méthode que nous allons réaliser notre audit

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    7

    7

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    c. La méthode EBIOS

    EBIOS est l'acronyme de (Expression des Besoins et Identification des Objectifs de Sécurité). C'est une méthode publiée par la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI) en France en 1995. . Elle comprend une base de connaissances qui décrit les types d'entités, les méthodes d'attaques, les vulnérabilités, les objectifs de sécurité et les exigences de sécurité.

    d. La méthode OCTAVE

    OCTAVE est l'acronyme de (Operationally Critical Threat, Asset and Vulnerability Evaluation). Elle est produite par le Software Engineering Institute (SEI) de l'université Carnegie Million de Pittsburgh aux USA en 1999. La méthodologie est conçue pour etre conduite en interne ; Elle comprend trois phases principales :

    i. Vue organisationnelle

    Création des profils de menaces sur les biens de l'entreprise à partir des connaissances des cadres supérieurs, des cadres opérationnels et des équipes de production.

    ii. Vue technique :

    Identification des vulnérabilités d'infrastructure,

    iii. Développement de la stratégie :

    Analyse de risques, mise en place des mesures de sécurité Les documents produits à la fin de l'utilisation de la méthode sont :

    ? Une stratégie de protection pour l'organisationnel et l'opérationnel, ? Un plan de gestion des risques pour l'IT,

    ? Un plan d'action à court terme pour l'ensemble de l'organisation.

    e. Autres méthodes

    Il existe plusieurs d'autres méthodes pour la réalisation d'un audit de sécurité, nous pouvons citer :

    i. CRAMM est l'acronyme de (CCTA Risk Analysis and Management Method).

    Elle est créée par le CCTA (Central Computer and Télécommunication Agency du gouvernement anglais) en 1985 et est actuellement la propriété d'une société anglaise (Insight Consulting, une division de Siemens). Elle est proposée en deux variantes, CRAMM Express et CRAMM Expert.

    5. Cycle de vie d'un audit

    Le processus d'audit de sécurité est un processus répétitif et perpétuel. Il décrit un cycle de vie qui est schématisé à l'aide de la figure suivante :

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    8

    8

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Figure 1 : cycle de vie d'un audit

    6. Les limites d'un audit

    Les limites inhérentes des audits sont par ailleurs les suivantes :

    ? Le temps imparti est restreint (la probabilité qu'une cause possible de futur incident de sécurité ne soit pas détectée n'est pas nulle) ;

    ? L'appréciation du contexte de l'entreprise (fonctionnelle, métier) est parfois délicate (un audit doit comporter ainsi une analyse minimale des enjeux et de la sensibilité des données et traitements) ;

    ? Le niveau de sécurité appliquée sur le système d'information est dynamique : il peut évoluer fortement en fonction d'une simple mise à jour de système d'exploitation ou d'applicatif par exemple. Il en ressort qu'un résultat d'audit peut être contredit par le moindre changement sur le système d'information (organisationnel ou technique).

    II. CONCEPT DE SECURITE

    Le problème de sécurité se répartissent en 4 catégories : le matériel, le logiciel, les incompatibilités entre les systèmes utilisés pour assurer la sécurité, et la politique de mise en oeuvre du plan de sécurité.

    1. La qualité des services de sécurité

    La qualité de service désigne l'ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets, la qualité de service (QOS) désigne l'aptitude à pouvoir garantir un niveau acceptable de perte de paquet défini contractuellement, pour un usage donné. Les services de sécurités peuvent avoir des niveaux de performances très différents selon les

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    9

    9

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    mécanismes employés et les équipements déployés. Ces niveaux couvrent : l'efficacité des services de sécurités, leur robustesse (puissance) et leur mise sous contrôle.

    2. Les risques de la sécurité informatique

    En ce qui concerne l'analyse de risque, on a défini 12 types de menaces à savoir :

    > Accident physique

    > Malveillance physique

    > Panne du SI

    > Carence du personnel

    > Interruption de fonctionnement du réseau

    > Erreur de saisie

    > Erreur de transmission

    > Erreur d'exploitation

    > Erreur de conception / développement

    > Copie illicite de logiciel

    > Indiscrétion/ détournement d'information

    > Attaque logique du réseau.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    10

    10

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    CHAPITRE 2 : CAHIER DE CHARGE

    I. CONTEXTE DU PROJET

    L'institut universitaire de la cote est composé de deux campus dont l'un est situé à Logbessou et l'autre à Akwa, notre étude portera sur le campus de Logbessou. Afin de connaître le fonctionnement réel du système d'information (téléphonique) de l'entreprise, celle-ci réalise un audit interne pour déterminer les différents états du système pour pouvoir ainsi détecter les différentes failles, vulnérabilités et risques rattachés aux systèmes et mettre en place une politique de sécurité pour l'optimisation de ses ressources dû l'importance de notre étude.

    1. Description

    Cependant la réalisation d'un audit de sécurité nous permettra de :

    ? Définir une politique de sécurité optimal pour le fonctionnement du SI

    ? Sécuriser le SI téléphonique et ainsi le système de sécurité physique rattaché;

    ? Surveiller les accès via les contrôle interne ;

    ? Détecter les d'intrusion

    ? Améliorer le système d'intervention des risques

    2. Interprétation de la problématique

    La problématique de ce projet est de réaliser un audit de sécurité intelligent du système IP de l'IUC qui permettra de surveiller les différents trafics réseau TOIP en déterminant les méthodes régit pour l'utilisation optimal du système. Pour mieux comprendre les enjeux de ce projet, nous avons réalisé un schéma QQOQCP (Qui Quoi Ou Comment et Pourquoi) donné ci-dessous.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    11

    11

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Tableau 1 : Modèle QQOQCP

     
     

    Pourquoi ?

    Qui, pour qui ?

    Institut Universitaire de la cote

    Meilleur fiabilité du système de téléphonie

    Administrateur réseau de L'IUC

    Faciliter le travail des administrateurs réseau

    Quoi, avec quoi ?

    Audit de sécurité du système TOIP avec les différentes méthodes telles que MARION

    Pour améliorer la qualité de communication téléphonique.

    Ou ?

    Les différents laboratoires

    informatiques, mécaniques et salle de conférence et les amphithéâtres.

    Pour permettre une

    optimisation d'utilisation du système par les utilisateurs (employés)

    Comment ?

    Par des programmes de surveillance et de détection d'intrusion telle que les syslog

     

    Dans un premier temps, nous allons d'abord faire une étude sur l'existant pour recenser les différentes équipements susceptible au attaque et ensuit définir une politique de sécurité conforme au besoin de l'entreprise.

    II. OBJECTIF DU PROJET

    Après une documentation générale sur l'audit d'un système téléphonique IP, et notamment la détection de scène d'intrusion, nous allons donc en premier temps étudié les différents locaux en question et nous concentrer sur le choix de la méthode d'audit a utiliser pour le projet d'audit de sécurité du système téléphonique IP de l'IUC en se basant notamment sur le retour d'expérience des utilisateur du système et les sondage à entreprendre.

    Ensuite nous allons nous documenter sur la méthode d'audit choisi qui dans notre cas est méthode MARION ainsi nous pouvions réaliser des sondages et des questionnaires pour en fin réaliser un rapport qui offrira les différents recommandations et solutions.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    12

    12

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    III. LA PORTEES ET LES LIMITES

    1. Positionnement de l'étude par rapport aux objectifs de l'entreprise

    La réalisation d'un audit de sécurité au sein du réseau local pour permettre les accès aux informations est un projet réalisable en court, moyen et à long terme ; Nous offrira une sécurité optimale selon les besoins et objectifs de l'entreprise tels que :

    ? Protection physique de biens et des ressources,

    ? Assurer la sécurité du personnel (divulgation de l'information rattachée au personnel)

    2. Opportunité et risques

    Tableau 2 : Opportunités et risques

    Risques

    Gestion du risque

    La non-validation formelle du déclenchement du projet et des phases

    Le directeur de projet doit valider formellement le lancement d'un projet avant son exécution.

    L'indisponibilité des membres de l'équipe (maladie, démission)

    Faire, valider les plannings du projet et publier dans le plan de charge

    Le manque de compétence de la ressource

    Associer la bonne ressource à la bonne tâche

    Le calendrier proposé est irréaliste ou inapproprié

    Avoir un calendrier fixe bien que

    modifiable et accepté par les membres du projet et qui s'intègre à l'ensemble des travaux.

    IV. BUDGET

    1. Couts et charges

    Grâce au coût avantageux de la VoIP, la téléphonie IP offre de réelles économies pour les entreprises. Son implémentation est presque gratuite, mais néanmoins il faudrait :

    ? Main d'oeuvre de l'auditeur 1000000frcfa

    ? Logiciel : système d'exploitation linux, le système ELASTIX open source.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    13

    13

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    2. Taille du Projet

    Tableau 3 : Taille du projet

    Tâches

    Descriptions

    Collecte des informations et documentations

    Etude d'infrastructure du réseau local.

    Analyse du système et rédaction du cahier de charge

    Contours du projet

    Préparation du contenu

    Choix de la politique de sécurité et méthode d'audit.

    Définition d'une politique de sécurité définitif, test et correction des erreurs

    Vérification des fonctionnalités du réseau toip

    V. ORGANISATION

    1. Les Intervenants

    Tableau 4 : Intervenants

    NOM (S) & PRENOM (S)

    ROLE (S)

    QUALIFICATION

    JUAN FELIPE MAKOSSO MEPANGO

    Expert et consultant en audit et SI

    ING. Travaux

    NTAMACK NGOM JEAN HUGES

    Expert et consultant en audit et SI

    ING. Travaux

    LEOPOLD HILAIRI DONGMO

    Encadreur académique

    ING. SI

    VI. PLANNIFICATION

    Après une étude détaillée des phases du projet nous avons estimés que le temps qui sera alloué à la conception du projet prendra une durée moyennant 40 jours.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    14

    14

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Tableau 5: planning

    Tache

    Désignation

    Duré en jour

    Date début

    Date fin

    A

    Collecte des informations et documentations

    12 jours

    21/4 /2016

    05/5/2016

    B

    Analyse du système et rédaction du cahier de charge

    10 jours

    06/05/2016

    18/05/2016

    C

    Préparation du contenu

    4 jours

    19/05/2016

    24/05/2016

    D

    Définition d'une politique de sécurité définitif, test.

    14 jours

    25/05/2016

    15/06/2016

    1. Diagramme de GANTT

    Figure 2 : diagramme de GANTT

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    15

    15

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    PARTIE II : ETAT DE L'ART

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    16

    16

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    SYSTEME TELEPHONIQUE IP DE L'IUC

    CHAPITRE 1 : AUDIT DE SECURITE DU

    I. AUDIT DE SECURITE DE L'EXISTANT

    1. Architecture de l'existant

    -Mr

    kwerpou

    -Mr

    Fondateu

    r

    -Dr Azebaze -Adj RH -Res RH -Cmpta1 -cmpta2 -cell -info

    Niveau 1

    -Salle

    radio

    -labo106-

    1113

    -

    labo107_

    111

    -labo

    110_cour

    3il

    Plage

    d adresse

    ///

    172.16.4

    3.0

    Plage d adresse //// 172.16.4 4.0

    -resp sportif -my iuc -AP (tic, 3il) -coord cplst -autre

    Labo MSI et Bureau Resp Cisco

    Serveur

    Elastix

    Niveau 2

    SCOlarité

    et

    COMM

    Niveau

    0

    Administ

    ration

    Plage

    d adresse

    ///

    172.16.4

    2.0

    Figure 3 : architecture TOIP de l'IUC

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    17

    17

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    2. Description du système téléphonique IP de l'IUC

    Dans cette partie nous allons identifier tous les éléments et les entités qui participent au fonctionnement du Système téléphonique. D'après les visites effectuées et les renseignements fournis par le responsable de la cellule informatique, nous répartissons l'inventaire des équipements informatiques comme suit :

    a. Les équipements

    Actuellement l'IUC dispose d'un système téléphonique IP (TOIP) interne qui est relié au réseau interne de l'entreprise. Son déploiement a été fait via le réseau. Les équipent dont le système est constitué sont :

    ? 1 serveur ELASTIX solution matériel

    ? 54 téléphones IP fixe ATCOM (nombre recensé)

    ? 1 passerelle ATCOM MODEL IP pour les appels en externe

    b. Solution d'appel

    Le choix d'appel de l'existant est une solution gratuit offert par le serveur Elastix gui est un IP PABX qui permet d'implémenter la téléphonie IP. Dans le cas d'espèce les solutions sont définis telles que :

    Lorsqu'un abonné qui est défini par un préfixe et numéro veut émettre un appel en externe (hors du réseau téléphonique IP de l'IUC) celui-ci doit disposer des autorisations préfixes (codes et mot de passe) pour réaliser les appels externes. Ses passages sont défini par des passerelles IP qui permettront les communications entre le système téléphonique IP de l'entreprise et les opérateurs extérieur (ORANGE, NEXTEL MTN). L'entreprise dispose d'un système de renvoi d'appel (répondeur) lorsque un abonné ne répond pas au appel entrent ; il permet aussi l'envoi d'un email sur la boite mail de l'abonné pour la notification. Le renvoi d'appel avec redirection est uniquement pris en compte lorsque les appels sont en provenance de l'extérieur.

    3. Présentation de la sécurité du l'IUC a. Services de sécurité

    Un service de sécurité est une réponse à un besoin de sécurité, exprimé en terme fonctionnel décrivant la finalité du service, généralement en référence à certains types de menaces. Voici définit quelques domaines de responsabilité : sécurité des locaux, sécurité réseau étendu, contrôle de l'intégrité des données, confidentialités des donnés, sécurités des systèmes téléphoniques (sur ceux porte notre étude), etc.

    i. Sécurité physique

    La sécurité physique est une partie essentielle de tout environnement sécurisé. Elle doit permettre la limitation des accès aux bâtiments et équipements (ainsi qu'à toutes les

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    18

    18

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    informations qu'ils contiennent) évitant ainsi les intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic d'intensité électrique, température trop élevée...). Dans le cas d'espèces, d'après les visites et les entretiens, nous avons constatés les faits suivants :

    Salle serveur fermée à clef, seuls les personnes autorisées et qui possèdent la clé peuvent y accéder, c'est-à-dire les 03 responsables de la salle serveur et ainsi qui le PDG de l'établissement qui possède toutes les clés de toutes les salles existant à l'IUC. La présence des caméras de surveillance à l'entrée du local et dans presque toutes les salles et ainsi que dans la salle serveur ou le serveur Elastix (solution TOIP).

    ii. Sécurité logique

    Pour la sécurité logique, les moyens mis en place au sein du système téléphonique de l'IUC sont définit par le plan de sécurité suivant :

    Création des vlan : Mise en place des différents vlan pour faire le passage des communications voix IP des différents départements de l'entreprise. En isolant les différentes communications et en organisant les postes utilisateurs selon leurs situations physiques dans les bâtiments, le service auquel appartient l'utilisateur, définition des mots de passe et de préfixe (code) pour les appels en externe, se aussi un moyen de sécurité car il permet de se posséder des autorisations (code et préfixe) pour réaliser les appels en externe.

    II. ANALYSE DES RISQUES

    1. Gestion de la continuité d'activité

    Une analyse de risque à partir des divers scénarios n'est jamais développé, qui permet d'identifier les objets et les événements qui pourraient causer des interruptions (partielle ou totale). L'inexistence des alarmes pour l'avertissement lors d'accès aux actifs sensibles en dehors des heures de travail ou en cas d'accès non autorisés. Absence d'un plan de secours, ce qui veut dire que l'organisme est incapable de répondre rapidement et efficacement aux interruptions des activités critiques résultant de pannes, incident, sinistre. Absence des plans écrits et implémentés pour restaurer les activités et les services en cas de problèmes.

    2. Les risques humains

    L'IUC doit tenir compte du la lutte contre les risques humains, nous pouvons en avoir constaté les suivants dans notre étude.

    a. Les risques de maladresse et d'inconscience des utilisateurs

    Tel que effectuer des appels en issu en laissant le système ouvert à tout vulnérabilité ; Ou effacer involontairement les données ou des programmes, exécuter un traitement non souhaité, introduire des programmes malveillants sans le savoir.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    19

    19

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    i. Appréciation

    La majorité des faille et incidents de sécurité sont dus à des erreurs humaines, des utilisateurs sont encore inconscient ou ignorant des risques qu'ils encourent lors de l'utilisation du programme malveillant.

    b. Les risques de malveillances

    i. Le Déni de service (aussi connu sou le nom de DOS)

    Le DoS est une attaque sur un système informatique, un réseau, qui peut provoquer une interruption du service initialement rendu à l'utilisateur à cause d'une réduction de la bande passante du système, ou de l'utilisation de toutes les ressources système. Ce type d'attaque peut être réalisé de nombreuses façons. On remarque cependant trois schémas de base : la réduction des ressources informatiques comme la bande passante, l'espace disque ou la puissance CPU, la perturbation des tables de routage, la perturbation d'éléments physiques du réseau.

    Le Déni de services

    Déni de service sur un téléphone

    Déni de service distribué sur un serveur

    Téléphones

    IP

    Pirate

    Pirate

    PC "zombis"

    Figure 4 : déni de services

    c. Les écoutes

    Il s'agit d'intercepter et d'écouter une conversation sans que les interlocuteurs principaux ne soient conscients de ce qui est en train de se produire. En ToIP, cela concerne plus généralement une famille d'attaques permettant à une personne malintentionnée d'intercepter une conversation et de l'enregistrer. Considérant que des numéros de cartes de crédit pour les particuliers ou encore des éléments confidentiels de certains contrats dans les entreprises peuvent être énoncés lors d'une conversation téléphonique, l'impact de ce type d'attaque devient évident.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    20

    20

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    i. MITM (Man In The Middle)

    Est une attaque au cours de laquelle la personne malveillante a la capacité de lire, insérer ou modifier les messages échangés entre les deux parties, et cela sans qu'elles n'en soient conscientes. Ce type d'attaque peut notamment être utilisé pour réaliser des écoutes ou encore des dénis de service.

    Le schéma ci-dessous nous présente son déroulement.

    Figure 5 : MITM

    ii. Les fraudes téléphoniques

    Ce type d'attaque consiste à contourner le système téléphonique mis en place pour pouvoir passer des appels non autorisés. Ce type d'abus peut venir :

    ? soit d'une mauvaise configuration du système détectée par l'utilisateur malintentionné qui va en profiter.

    ? soit d'une personne malintentionnée qui va utiliser les méthodes évoquées plus haut.

    iii. Le TOIP SPAM ou SPIT (Spam over Internet Telephony)

    Le SPIT correspond à des messages téléphoniques non sollicités qui peuvent être envoyés à un utilisateur comme à l'ensemble de l'entreprise. En plus du dérangement de l'utilisateur, ce type de message peut provoquer une surcharge du système tant au niveau du réseau que sur les différents serveurs. Les auteurs de ce type d'attaques sont souvent difficiles à tracer sur Internet. Ils peuvent donc envoyer des messages qui ne sont pas seulement publicitaires mais

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    21

    21

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    qui peuvent aussi être exploités pour organiser des actions frauduleuses, pour utiliser des ressources non autorisées ou encore pour récupérer des informations confidentielles.

    Le schéma suivant montre son déroulement.

    Figure 6 : SPIT

    Étant donné qu'il existe un nombre infini d'attaque sur un système TOIP, nous allons vous résumer sur tableau les principaux à tenir compte.

    Tableau 6 : quelque exemple des types de menaces

    Type de risque

    Menaces

    Interruption du Service et des données ToIP

    Envoi massif de paquets réseaux pour perturber le flux du protocole de signalisation Voix

    Envoi massif de paquets TCP/UDP/ICMP à destination du téléphone IP pour fragiliser sa pile IP

    Vol des services et données ToIP

    Attaque de type «cache poisoning» Détournement des appels ToIP Vol de données des applications ToIP (ex taxation)

    Ecoute des conversations, Fraude téléphonique

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    22

    22

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    CHAPITRE 2 : RECOMMANDATIONS ET

    SOLUTIONS

    Pour pouvoir fournir les services de qualité aux utilisateurs, tout en assurant cette disponibilité, l'architecture d'un réseau TOIP doit fournir un flux de trafic continu. Pour atteindre un tel niveau de maitrise, celle-ci doit répondre à un ensemble de prérequis tel que la sécurité du système TOIP, la supervision des équipements (serveurs, téléphones), les tests d'intrusions et de vulnérabilités, les filtrages des applications, etc. Ce dans cet optique que nous allons présenter les différents solutions possible pour l'optimisation du système téléphonique IP de l'IUC.

    I. RECOMMANDATIONS

    1. Politique de sécurité

    L'IUC est tenu à élaborer une politique de sécurité qui doit être validée par les responsables, distribuées et publiée à tout le personnel qui interagissent avec le système . Chaque employé doit etre concerné et doit s'engager à la charte du respect de la confidentialité et d'intégrité de l'information. Le message qui doit être délivré à travers la politique de sécurité et la charte informatique est que toute violation de la confidentialité et de négligence sera considérée comme délit punissable selon le degré de sa gravité. Aussi une revue régulière de cette politique de sécurité doit être planifiée pour tenir compte des possibles changements qui surviendront (nouveaux incidents, nouvelles vulnérabilités, changements à l'infrastructure...). Ils doivent définir régulièrement une procédure d'administration du réseau qui devra comprendre une évaluation périodique et complète des faiblesses du système. Par ailleurs, nous recommandons un audit régulier des serveurs en production par la même équipe. Celle-ci vérifiera le bon fonctionnement des serveurs et s'assurera que les utilisateurs ne détournent pas les serveurs de leurs fonctionnalités initiales, provoquant alors une baisse du niveau de sécurité de l'entreprise. Pour améliorer une supervision efficace du réseau, Par ailleurs, nous recommandons un plan qui définit l'architecture proprement dit du système téléphonique IP de l'IUC ; ainsi, nous recommandons de même de séparer le trafic généré par les solutions de supervision du reste des applications un mode «out of band» sur un segment réseau dédié.

    a. La sécurisation physique et environnementale

    Il faut mettre des consignes claires à propos du fait de manger, boire ou fumer dans les locaux informatiques pour tous utilisateurs du matériel informatique. Définir des procédures de gestion de crise en cas de long arrêt du système et de permettre la reprise du fonctionnement au moins partiellement (favoriser quelques postes sur d'autres).

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    23

    23

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    2. Gestion de la continuité d'activité

    L'objectif ici est d'offrir une continuité des services du système téléphonique, de tenir compte des différents actions entreprendre pour la continuité du système d'information.

    a. La redondance

    Par ailleurs, il faudrait définir la réplication du serveur de téléphonie IP pour pouvoir avoir accès aux services en cas de pannes ou de crash du serveur initial ; prévoir aussi un plan de sauvegarde des données transitant sur le système réseau de l'entreprise. Mettre en place un plan de sauvegarde couvrant l'ensemble des configurations des réseaux définissant les objets à sauvegarder et la fréquence des sauvegardes. Les accès aux systèmes doivent être journalisées avec si possible et au minimum l'identité de l'utilisateur, le système concerné, la date et l'heure de l'accès.

    b. Solution serveur

    Après une étude approfondie du système existant, la solution serveur open source elastix existante est la mieux adaptée pour le système, étant donné que se la solution qui mieux répond aux besoins déterminés par l'entreprise ; il faudrait juste prendre en compte les faille de sécurité que présente le système (avec le OVH install par défault).

    II. SOLUTIONS

    1. Sécurité physique

    Comme nous l'avons précédemment précisé dans le chapitre antérieur, la sécurité physique est une partie essentielle de tout environnement sécurisé. Elle doit permettre la limitation des accès aux bâtiments et équipements et définir de procédure à entreprendre lorsque le système subis des intrusions inopportunes, le vandalisme, les catastrophes naturelles, et les dommages accidentels (pic d'intensité électrique, température trop élevée...). Par ailleurs, il faudra savoir que toute personne ayant un accès physique au système information et communication (téléphonique) peut potentiellement se connecter à tout moment et intercepter des communications ; Même avec le chiffrement des communications mis en place, un accès physique aux serveurs TOIP ou aux passerelles peut permettre à un attaquant d'observer le trafic (qui appelle qui ? à quelle fréquence ? etc.). Une politique de contrôle d'accès pour restreindre l'accès aux composants du réseau de ToIP via des badgeuses, serrures, service de sécurité, etc., permettra d'établir un premier périmètre sécurisé. Lors de la mise en place d'un système de ToIP, l'alimentation électrique doit être étudiée en détail pour éviter toute interruption de service due à une coupure de courant. Nous présentons deux possibilités qui peuvent être utilisées pour alimenter le poste IP :

    ? Brancher le téléphone sur secteur via un transformateur.

    ? Utiliser le protocole POE (Power over Ethernet - alimentation électrique du poste via le réseau informatique).

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    24

    24

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    2. Sécurisation des serveurs

    L'ensemble des serveurs participant à une solution de ToIP doit respecter une procédure de mise en place standard et être sécurisé avant toute connexion au réseau. Une seule équipe au sein de l'IUC doit être en charge de la rédaction des procédures d'installation et de sécurisation des serveurs et cela quel que soit le type de système (Windows, Linux, Unix propriétaire, etc.).

    La sécurisation des serveurs comprend notamment :

    ? la suppression des comptes inutiles,

    ? la vérification du bon niveau de droit des différents comptes,

    ? la suppression des services inutiles,

    ? la suppression des logiciels ou modules inutiles, le bon niveau de correction par rapport

    aux publications des éditeurs/constructeurs

    3. La supervision

    Les outils permettant la supervision des réseaux doivent normalement pouvoir être adaptés pour superviser l'ensemble de l'infrastructure convergente téléphonie sur IP et Data. C'est l'un des grands avantages de l'unification des infrastructures. Des mises à jour devront sans doute être nécessaires pour les adapter aux outils de la ToIP et à leurs particularités. Par ailleurs, les moyens de surveillance active du réseau et de l'ensemble de ses périphériques ne fournissent pas seulement un niveau de défense supplémentaire mais aussi des moyens de récupérer des informations sur le déroulement d'événements non prévu dans un fonctionnement normal. On comprend dans la surveillance active non pas la supervision du réseau évoqué plus haut, mais la détection d'intrusions réseau, la détection d'intrusions système et les remontées d'alarmes sur erreur des journaux système et logs réseau (via SNMP par exemple). Les tests d'intrusions et de vulnérabilités permettent de valider les niveaux de contrôle de la sécurité évoqués ci-dessus.

    a. Syslog

    La fonctionnalité Syslog permet d'avoir une technique pour gérer les échanges de notification réaliser via le réseau toip de l'entreprise entre un client et un serveur. Certaines alternatives existent et offrent des fonctionnalités de sécurité renforcées. Leur utilisation est recommandée pour éviter des fuites d'informations sur le type d'architecture ToIP mis en place ainsi que ses faiblesses potentielles.

    b. Snmp

    Les SNMP signifie Simple Network Management Protocol (Protocole simple de gestion du réseau). Il s'agit d'un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau et diagnostiquer le problème de réseau. Le système de gestion de réseau est basé sur deux éléments principaux :

    ? Superviseur et Agent

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    25

    25

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l'équipement managé et permettant de récupérer des informations sur différents objets commutateur, serveur, soft phone ; son des exemples d'équipements contenant des objets pouvant être supervisés. Ces objets peuvent être les informations sur le matériels, les paramètres de configurations, des statistique de performance et autre objets qui sont directement lié au comportement en cours de l'équipement en question. L'architecture de gestion du réseau proposé par le protocole SNMP est basé donc sur trois principaux élément : Les équipements managés (managed devices) sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant des "objets de gestion" (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ; Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP, Les systèmes de management de réseau (network management system notés NMS), c'est-à-dire une console à travers de laquelle les administrateurs peuvent réaliser des tâches d'administration. Le SNMP nous permettra de :

    ? Administrer les équipements

    ? Surveiller le comportement des équipements.

    4. Tests d'intrusions et de vulnérabilités

    Un test de vulnérabilités est un test d'identification de failles connues. Le résultat de ce test est un tableau synthétique dressant la liste des équipements concernés pour chaque faille trouvée. Les tests d'intrusions consistent à éprouver les moyens de protection d'un système d'information en essayant de s'introduire dans le système en situation réelle. Les résultats du test de vulnérabilités pourront être exploités pour atteindre ce but.

    On distingue généralement deux méthodes distinctes :

    ? La méthode dite «boîte noire» consistant à essayer d'infiltrer le réseau sans aucune Connaissance du système, afin de réaliser un test en situation réelle.

    ? la méthode dite «boîte blanche» consistant à tenter de s'introduire dans le système en ayant connaissance de l'ensemble du système, afin d'éprouver au maximum la sécurité du réseau.

    Une telle démarche doit nécessairement être réalisée avec l'accord du plus haut niveau de la hiérarchie de l'entreprise, car elle peut aboutir à des dégâts éventuels d'autant que ces méthodes sont interdites par la loi sans l'autorisation du propriétaire du système. Un test d'intrusions, lorsqu'il met en évidence une faille, est un bon moyen de sensibiliser les acteurs d'un projet. A contrario, il ne permet pas de garantir la sécurité du système, puisque des vulnérabilités peuvent être identifiées.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    26

    26

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Le déroulement d'un test d'intrusion

     
     

    Initialisation et découverte du périmètre

    Phases techniques

     
     
     
     
     

    Phases techniques de collecte d'information

     
     
     
     

    Préconisations

    Risques résiduels

    Plan d'action

    Diagnostic Identification des Diagnostic vulnérabilités

    Validation

    Evaluation des risques

    Validation, tests de vulnérabilité

    Evaluation des risques

    Synthèse technique

    Synthèse

    Figure 7 : test d'intrusion

    5. Authentification des utilisateurs

    L'une des méthodes les plus importantes pour anticiper une attaque sur un système de téléphonie est de déterminer clairement l'identité des périphériques ou des personnes participant à la conversation. On parlera d'authentification. L'authentification est généralement basée sur un secret partagé par les différentes parties (vous êtes authentifié(e) si vous connaissez le secret) ou sur un système de clés publiques et de certificats (vous êtes authentifié(e) si vous possédez la clé correcte). Plusieurs méthodes peuvent etre utilisés pour sécuriser son système téléphonique via une authentification ; nous citerons :

    a. Le protocole 802.1X

    Permet de restreindre l'accès au LAN en empêchant les clients non autorisés de se connecter. En effet, ces derniers devront d'abord être authentifiés, puis autorisés par un serveur d'authentification, un RADIUS par exemple, avant que le port du commutateur ne soit ouvert et que le réseau ne soit accessible.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    27

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    Client à authentifier

    Serveur

    D'authentification

    Réseau

    Point D'accès

    27

    Trafic autorisé après authentification

    r

    Trafic autorisé avant authentification Figure 8 : L'authentification 802.1

    b. Les PKI (Public Key Infrastructure)

    Une PKI (Public Key Infrastructure) est un système de gestion des clés publiques qui permet de gérer des listes importantes de clés publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. La PKI offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non-répudiation tant au sein de l'entreprise que lors d'échanges d'information avec l'extérieur.

    c. Séparation et sécurisation des flux

    La séparation des flux voix et data peut être réalisée via l'utilisation de techniques comme

    les VLAN, la mise en place de qualité de service ou encore de filtrage. Plusieurs autres procédures peuvent être utilisées pour la sécurité des accès au flux donnée tell que :

    ? Les firewalls ? Le chiffrement

    ? Access control List

    6. Définition d'une politique de sécurité

    La sécurité ne se limite pas uniquement à de simples mesures techniques, elle nécessite plutôt un concept intégral. Lors de la configuration d'un réseau téléphonique, qu'il s'agisse d'un réseau local (LAN), d'un réseau local virtuel (VLAN), ou d'un réseau étendu (WAN), il est important de définir dès le début les politiques de sécurité. Les politiques de sécurité sont des règles programmées et stockées dans un dispositif de sécurité, destinées à contrôler des aspects comme les droits d'accès. Ces politiques de sécurité sont, bien sûr, également des règlements écrits régissant le fonctionnement de l'entreprise. De plus, les entreprises doivent désigner le responsable de l'application et de la gestion de ces politiques et déterminer le mode d'information des employés à propos des règles et des protections. La sécurité exige des études,

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    28

    28

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    des analyses et des améliorations régulières pour offrir niveau de protection dont l'entreprise a besoin. Il est possible également envisager l'acquisition d'un utilitaire d'évaluation des vulnérabilités ou encore des réaliser des audite externe afin de vérifier sa politique, ses procédures et la mise en oeuvre et, dans certains cas, ces décharger de certaines tâches à forte composante en main-d'oeuvre comme la surveillance. Une politique de sécurité repose essentiellement sur quatre piliers. A savoir :

    ? Décrire clairement votre modèle métier. ? Identifier en détail les risques associés.

    ? Adopter une démarche systématique de limitation de ces risques.

    ? Garder à l'esprit que la sécurité est un processus.

    Il est impossible de réaliser un audit de sécurité sans tenir compte de ses différents piliers d'une politique de sécurité ; le schéma ci-dessous illustre le cycle vertueux de la sécurité.

    1 SECURISER

    4

    ADMINISTRER POLITIQ

    2

    SUPERVISER

    3 AUDITER

    SECURISER

     
     
     
     
     
     
     

    · Identifier et authentifier

    · Filtrer

     
     
     
     
     

    · Detection d'untrusions/contresmesures

    · detection en mode "content base"/contremesures

    · supervision du personnel

    SUPERVISER

     
     
     
     
     

    · valider la politique de sécurité

    · rechercher les vulnérabilités

    · audit d'application/patch

    AUDITER

     
     
     
     
     
     
     
     
     
     
     
     
     

    ADMINISTRATION

     

    · analyse des logs et génération de rapports

    · gestion des configurations

    · sécurisation des modes d'administration

     
     
     
     

    Figure 9 : cycle vertueux de la sécurité

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    29

    29

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    7. Architecture proposée

    Serveur

    Back up

    Niveau 2

    Serveur D'authent

    ification

    Plage

    d'adresse

    ////

    172.16.4

    4.0

    Labo MST et Bureau Resp Cisco

    Serveur

    Elastix

    -resp sportif -my iuc -AP (tic, 3il) -coord cplst -autre

    -Mr
    kwerpou
    -Mr
    Fondateu
    r
    -Dr
    Azebaze
    -Adj RH
    -Res RH
    -Cmpta1
    -cmpta2
    -cell -info

    Plage d'adresse

    ///

    172.16.4

    3.0

    -Salle
    radio
    -labo106-
    1113
    -
    labo107_
    111
    -labo
    110_cour
    3il

    Niveau 1

    SCOlarité

    et

    COMM

    Niveau

    0

    Administ

    ration

    Plage d'adresse /// 172.16.4 2.0

    Figure 10 : Architecture proposée

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    30

    30

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    CONCLUSION GENERALE

    L'objectif de lancement de notre étude d'audit était d'évaluer le niveau de maturité du SI téléphonique de l'IUC et de dégager les déviations par rapport aux normes de sécurité telle que la norme ISO 9000. A travers cet audit, nous étions en contact direct avec les responsables de l'IUC et nous avons essayé de communiquer avec eux et d'échanger les connaissances pour réussir l'étape de l'audit organisationnel et physique et nous avons travaillé avec différents outils destinés au recensement des failles et des vulnérabilités du système audité afin d'expertiser l'étape de l'audit technique. Nous avons essayé de couvrir le maximum d'aspects pendant la période de cette étude, nous avons évalué le niveau de maturité des différentes clauses qui définissent la sécurité organisationnelle et physique, puis l'audit s'est concentré sur les aspects organisationnels. Avec des différentes recommandations détaillant les mesures nécessaires pour améliorer la qualité de la sécurité du SI (système téléphonique), en précisant les objectifs à atteindre et les indicateurs de suivi qui permettent d'évaluer la réussite des mesures prises. L'effort qu'exige le sujet de la sécurité n'a jamais été périodique ou temporaire, mais c'est un effort continu qui doit dépasser le fait de prendre des mesures pendant une période limitée pour devenir une approche à long terme et une vraie culture inculquée dans les bonnes habitudes des individu.

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges

    31

    31

     

    AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC

     

    BIBLIOGRAPHIE ET

    WEBOGRAPHIE

    Sites web utilisés pour l'audit de sécurité du système TOIP de l'IUC :

    http://www.blascom@blascom.com lundi 25 avril 2016 à 16h

    http://www.securiteinfo.com/conseils/portstroyens.shtml mardi le 26 avril 2016 à 18h 25minute

    26 minutes.

    http://www.google.fr/doc.toip.org. : le jeudi 28 avril 2016 à 17h25 minutes.

    www.aubacom.com samedi le 30 avril 2016 à 18h 40minute

    www.ovh.com lundi le 02 mai 2016 à 15h 30 minute www.numankhan.com lundi le 02 mai 2016 17h www.Iptel.org/tutorial jeudi le 05 mai 2016 à 10h 20 minute www.info@groupectei.com lundi le 09 mai 2016 à 12h www.leral.net lundi le 06 mai 2016 12h 40 minute www.oppida.com jeudi le 12 mai 2016 à 17h 30 minute www.voip-info.org samedi le 14 mai 2016 à 18h www.orange-business.com samedi le 14 mai 2016 18h 30 minute

    Ouvrage utilisé pour l'audit de sécurité du système TOIP de l'IUC

    Lors de la rédaction de ce rapport nous avons utilisé plusieurs ressources parmi lesquelles :

    IT and TELECOM STRATEGY : livre blanc : Blas com

    Les cahiers de charges de la sécurité : Cédric baillet

    Comparatif des méthodes d'audit et analyse de risque : ANSI : IUT

    Wikipédia : sécurité des systèmes téléphoniques

    Voip et elastix : François Deppierraz

    Projet tutoré rédigés et présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean Huges






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo