Accueil Quelle parade ?

Quelle parade ?

Pour se protéger contre de telles attaques, il faut se tourner vers les différents acteurs responsables des flux. En tout premier lieu, ceux-là même qui fournissent les services de VoIP. Ils doivent mettre les éléments sécuritaires nécessaires pour protéger les flux. En l’occurrence, il existe déjà des pare-feux spécifiques aux environnements VoIP, taillés pour être utilisés sur des réseaux d’opérateurs. Mais peu à peu, ces outils sont “revus” pour être mis en place dans les entreprises et des acteurs tels Comverse ou ACME se sont déjà placés sur ce créneau.
Par ailleurs, les grands de ce domaine tel qu’Avaya revoient également peu à peu leurs copies afin de faciliter la sécurité de ces environnements. Ainsi outre le linux “durci” utilisé dans les équipements Avaya (qui empêche l’utilisation de services à risques comme le Telnet, qui limite l’accès aux ports…), l’acteur a modifié en mai dernier sa gamme Aura.“Dorénavant le serveur voix est divisé en deux serveurs distincts : un serveur appelé Session Manager qui sera installé de façon à centraliser les seules fonctions de routage des appels et le plan de numérotation et un autre équipement qui regroupera le reste des fonctions VoIP traditionnelles. Equipement qui sera dupliqué autant de fois que nécessaire, rapport au nombre de sites distants de l’entreprise. Cette façon de procéder permet non seulement de centraliser les fonctions de téléphonie de base mais aussi de les protéger au mieux en n’ayant plus qu’un seul endroit à “bunkeriser”” explique Gilles Cordesse, Responsable marketing technique Europe chez Avaya. Par ailleurs, le Session Manager intègre un module sécurité spécifique appelé SM100. Ce mois-ci, la seconde édition de Session Manager sort.