SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
http://www.heig-vd.ch
                                                                                               HEIG-VD
                                                                                    Route de Cheseaux 1
                                                                             CH - 1401 Yverdon-les-Bains


                  Corrélation d'évènements dans un
                 environnement VoIP avec ExaProtect

Origines de l’étude                                   Réalisation
D’un côté, les composants d’un réseau                 Un modèle d’environnement VoIP représentatif
informatique produisent depuis longtemps              de celui d’une petite entreprise a été mis en
quantité de journaux                                  place.
d’évènements, appelés « La pertinence
aussi logs. Ceux-ci sont     des logs… »
une source extraordinaire de données
pertinentes – souvent noyées dans la masse
d’informations – sur les activités et
évènements se déroulant autour d’eux.
De l’autre, la voix sur IP, formidable révolution
de la téléphonie, est aujourd’hui en cours de
déploiement à grande échelle. Mais cela, trop
souvent sans les précautions essentielles en
matière de sécurité élémentaire. Certes, les
risques concrets ne sont pour l’heure que
relativement limités, pourtant, avec la
                                 démocratisation
« …appliquée à la              croissante      de
sécurité de la VoIP » cette technologie,
il y a de fortes raisons de penser que le calme
apparent ne perdurera pas.                            Le premier but consiste à récupérer des
                                                      informations sur ces composants :
                                                      •   le proxy SIP fournit toutes les données sur
Corrélation et ExaProtect                                 la signalisation des appels,
Des liens existent assurément entre ces deux          •   l’IDS indique la présence de messages
mondes, il suffit de disposer de l’outil qui              RTP entre les téléphones,
permettra une analyse suffisamment avancée            •   l’application Arpwatch qui va informer de
des évènements complexes liés à la VoIP. Cet              toute attaque sur ce protocole.
outil pourrait bien être ExaProtect, un SIEM          Rassemblés via Syslog, SNMP ou avec un
(Security Information & Event Management)             agent spécialisé, ces évènements vont être
connu du monde de la sécurité et qui, sur le          dans un deuxième temps analysés avec
papier, dispose de nombreux atouts pour y             ExaProtect sur trois niveaux :
parvenir. Les systèmes SIEM ont fait leurs
preuves en matière d’analyse globale de la            •   analyse    comportementale « connue »
sécurité, ils apportent un moyen extrêmement              (appels standards, actions régulières),
efficace d’extraction                                 •   par scénarios d’attaques (dénis de service,
et de corrélation                                         écoutes clandestines, redirections…),
des informations à partir de nombreuses               •   analyse     d’attaques    inconnues     ou
données multi-sources et hétérogènes.                     comportementales telles que le SPIT.


Auteur:                 Romain Wenger
Répondant externe:      Sylvain Maret
Prof. responsable:      Stefano Ventura
Sujet proposé par:      e-Xpert Solutions SA


                                                    HEIG-VD © 2007 - 2008, filière Télécommunications

Contenu connexe

Tendances

Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
CERTyou Formation
 
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racfEs88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
CERTyou Formation
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
CERTyou Formation
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
CERTyou Formation
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
CERTyou Formation
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
CERTyou Formation
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
CERTyou Formation
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
CERTyou Formation
 

Tendances (20)

Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Primekey Techdays keynotes
Primekey Techdays keynotesPrimekey Techdays keynotes
Primekey Techdays keynotes
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Sécurité des IoT
Sécurité des IoTSécurité des IoT
Sécurité des IoT
 
Nitto, technologies pour l'électronique
Nitto, technologies pour l'électroniqueNitto, technologies pour l'électronique
Nitto, technologies pour l'électronique
 
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racfEs88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
Es88 g formation-exploiter-les-fonctions-avancees-de-ibm-racf
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-ciscoIins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
Iins formation-mettre-en-oeuvre-la-securite-des-reseaux-ios-cisco
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Cv franck-Olivier Ngounou
Cv franck-Olivier NgounouCv franck-Olivier Ngounou
Cv franck-Olivier Ngounou
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 
Etat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IPEtat de l'art videosurveillance sur IP
Etat de l'art videosurveillance sur IP
 
sécurisation temporaire de vos chantiers
sécurisation temporaire de vos chantierssécurisation temporaire de vos chantiers
sécurisation temporaire de vos chantiers
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Secure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-ciscoSecure formation-securiser-les-routeurs-et-switches-cisco
Secure formation-securiser-les-routeurs-et-switches-cisco
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 

En vedette (7)

Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 

Similaire à Corrélation d'évènements dans un environnement VoIP avec ExaProtect

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
Sylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
Sylvain Maret
 

Similaire à Corrélation d'évènements dans un environnement VoIP avec ExaProtect (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard Lebel
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
La téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - TelnowedgeLa téléphonie enfin sécurisée - Telnowedge
La téléphonie enfin sécurisée - Telnowedge
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
SensLab Anr Stic2010
SensLab Anr Stic2010SensLab Anr Stic2010
SensLab Anr Stic2010
 
Pourquoi la directive NIS ?
Pourquoi la directive NIS ?Pourquoi la directive NIS ?
Pourquoi la directive NIS ?
 
Projet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdfProjet haute disponibilité asterisk pdf
Projet haute disponibilité asterisk pdf
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
Sylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Corrélation d'évènements dans un environnement VoIP avec ExaProtect

  • 1. http://www.heig-vd.ch HEIG-VD Route de Cheseaux 1 CH - 1401 Yverdon-les-Bains Corrélation d'évènements dans un environnement VoIP avec ExaProtect Origines de l’étude Réalisation D’un côté, les composants d’un réseau Un modèle d’environnement VoIP représentatif informatique produisent depuis longtemps de celui d’une petite entreprise a été mis en quantité de journaux place. d’évènements, appelés « La pertinence aussi logs. Ceux-ci sont des logs… » une source extraordinaire de données pertinentes – souvent noyées dans la masse d’informations – sur les activités et évènements se déroulant autour d’eux. De l’autre, la voix sur IP, formidable révolution de la téléphonie, est aujourd’hui en cours de déploiement à grande échelle. Mais cela, trop souvent sans les précautions essentielles en matière de sécurité élémentaire. Certes, les risques concrets ne sont pour l’heure que relativement limités, pourtant, avec la démocratisation « …appliquée à la croissante de sécurité de la VoIP » cette technologie, il y a de fortes raisons de penser que le calme apparent ne perdurera pas. Le premier but consiste à récupérer des informations sur ces composants : • le proxy SIP fournit toutes les données sur Corrélation et ExaProtect la signalisation des appels, Des liens existent assurément entre ces deux • l’IDS indique la présence de messages mondes, il suffit de disposer de l’outil qui RTP entre les téléphones, permettra une analyse suffisamment avancée • l’application Arpwatch qui va informer de des évènements complexes liés à la VoIP. Cet toute attaque sur ce protocole. outil pourrait bien être ExaProtect, un SIEM Rassemblés via Syslog, SNMP ou avec un (Security Information & Event Management) agent spécialisé, ces évènements vont être connu du monde de la sécurité et qui, sur le dans un deuxième temps analysés avec papier, dispose de nombreux atouts pour y ExaProtect sur trois niveaux : parvenir. Les systèmes SIEM ont fait leurs preuves en matière d’analyse globale de la • analyse comportementale « connue » sécurité, ils apportent un moyen extrêmement (appels standards, actions régulières), efficace d’extraction • par scénarios d’attaques (dénis de service, et de corrélation écoutes clandestines, redirections…), des informations à partir de nombreuses • analyse d’attaques inconnues ou données multi-sources et hétérogènes. comportementales telles que le SPIT. Auteur: Romain Wenger Répondant externe: Sylvain Maret Prof. responsable: Stefano Ventura Sujet proposé par: e-Xpert Solutions SA HEIG-VD © 2007 - 2008, filière Télécommunications