Sécurité IT et IP : état des lieux et conseils pour une gestion proactive du risque

Si les technologies IP et SIP sont de plus en plus maîtrisées et sécurisées, elles ont leurs maillons faibles. Comment prévoir le probable et édicter une stratégie proactive...

Si les technologies IP et SIP sont de plus en plus maîtrisées et sécurisées, elles ont leurs maillons faibles. Comment prévoir le probable et édicter une stratégie proactive des risques ? D'autant que le mobile n'est plus à l'abri et qu'il rend le SI plus vulnérable.

TPE ou grandes entreprises, toutes n'en meurent pas mais toutes sont touchées.

Et la peste en l'occurrence, ce sont les menaces qui se font plus nombreuses sur le SI, sur la VoIP et SIP, et sur les échanges avec les mobiles.

En cause, la convergence informatique et télécoms autour du protocole IP qui a ouvert la téléphonie comme une boîte de Pandore à des officines et à des mafias qui opèrent depuis des no man's land. Jusque là, la téléphonie mobile semblait être un havre de paix.

Mais dès lors que les smartphones sont capables d'exécuter des clients logiciels SIP, les menaces passent des postes fixes aux terminaux mobiles. En outre, les prochains réseaux LTE/4G étant nativement IP, les questions d'authentification de l'utilisateur, de sécurité sur le trafic voix et de signalisation seront déterminantes. Bien sûr, 80% des problèmes ont pour origine des malveillances internes et la plupart des failles sont le fait d'un comportement par trop irresponsable des collaborateurs.

L'amélioration de la sécurité est avant tout une question de gouvernance en interne et de sensibilisation.

Mais les directions d'entreprises sont aussi en cause car trop peu informées des innovations en matière de processus de sécurisation des mots de passe, de maîtrise des flux réseaux entrants et sortants, de désactivation des terminaux à distance, de chiffrement et d'authentification forte.

Prévenir les fuites de données, se protéger des attaques, repérer les vulnérabilités, techniques et humaines, internes et externes… autant de sujets à mettre d'urgence à l'agenda des clients. Comment concevoir et administrer la sécurité de son système d'information et télécoms : de la gestion des identités à la tablette propriété d'un collaborateur, de la protection contre la fraude à la facturation (phreaking) et le détournement de trafic à l'usurpation d'identité, au hijacking, à l'exfiltration et au vol de données ?

Et puisque beaucoup de clients étudient puis abandonnent quand ils constatent le coût exorbitant d'une solution de sécurité pour les protéger à 360 °, quels sont les ordres de grandeur de ce qu'il faut investir en la matière ? Quel est l'état de l'art en matière de systèmes de contrôle et d'alertes ?
Les réseaux privés virtuel (VPN) offrent-ils toutes les garanties fortes de sécurité ?
Quels audits de sécurité sont-ils conseillés ? Quelles sont les bonnes pratiques pour sensibiliser les employés ?
Comment agissent les cybercriminels et à quels niveau des équipements ?
Comment se prémunir des malversations ?
Quel recours une fois le détournement établi ? Que dit la loi et quelles sont les obligations des entreprises françaises dans leurs métiers ?
A quoi s'expose-t-on si on fait défaut à ses obligations comme fournisseur, comme client ?
En somme, comment prévoir le probable et en partie l'imprévisible pour édicter une stratégie proactive des risques et imaginer les défenses adaptées sans tomber dans l'inflation économique et technique d'une politique tout sécuritaire ?

Source : Réseaux et télécoms expo 2013