WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.3 Quelques attaques contre la VOIP

L'opportunité de migrer de la téléphonie classique vers la téléphonie IP, a offert plusieurs avantages pour les entreprises, et les a permis de bénéficier de nouveaux services tel que la vidéoconférence et la transmission des données. L'intégration de ces services dans une seule plateforme nécessite plus de sécurité.

Dans cette partie nous décrivons et détaillerons quelques attaques qui menacent la VoIP.

1.3.1 Le déni de service

C'est sûrement l'une des attaques les plus répandues. Comme pour un site internet, elle a pour but de rendre inopérant le système. Pour le réseau téléphonique, la personne malveillante peut s'attaquer à l'IPBX en saturant le serveur. Une mauvaise mise en oeuvre, par exemple, de la pile TCP/IP peut être fatale car elle favorise le flooding. Le serveur de communication ou encore la passerelle située entre le monde IP et le RTC sont deux autres cibles. Une manière différente de lancer un déni de service est de s'attaquer directement au téléphone IP. Cette méthode est totalement nouvelle puisque dans une architecture traditionnelle les téléphones dénués d'intelligence ne pouvaient pas servir de cibles. Les

11

experts, pour qui cette attaque est assez facile à réaliser, estiment qu'il ne faut pas omettre de sécuriser le lien entre le terminal et l'IPBX, particulièrement lorsqu'on procède aux actions d'enregistrement du premier sur le dernier[8].

1.3.2 La fraude téléphonique

Il s'agit de prendre la main sur l'IPBX et de le transformer, par exemple, en cabine téléphonique sauvage à l'aide de laquelle on va pouvoir passer des appels aux frais de l'entreprise[2].

1.3.3 L'écoute

A l'instar des paquets de données qui peuvent être interceptés par des attaques de type man-in-the-middle, il en va de même pour les paquets vocaux. Par spoofing (à savoir la falsication d'identité d'un ordinateur), tout le trafic entrant et sortant est orienté via le réseau du pirate. Ce dernier est donc capable de regrouper les paquets vocaux et de les écouter littéralement en direct. Le pirate a de ce fait à sa disposition les données sensibles, comme le nom de l'utilisateur, le mot de passe et l'information du système VoIP[2].

1.3.4 L'accès au système d'information

Les IPBX d'entreprise, au même titre que les postes clients équipés de logiciels de type Skype, doivent toujours être ouverts afin de recevoir les appels. Cela signifie que n'importe qui peut leur envoyer des messages. Le destinataire est alors totalement dépendant de l'intégrité du logiciel de VoIP, et de sa capacité à prévenir les attaques et à les empêcher de pénétrer dans le système d'information[2].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo