Sécurité des PABX

Objectif :

Maitriser les concepts nécessaires pour assur le sécurité des PABX TDM et VOIP.

Ce stage s’adresse à :

Toute personne désirant maîtriser la sécurité des PABX traditionnels et compatibles VOIP.

Le stagiaire sera capable de :

– Décrire l’architecture d’un PABX conventionnel et compatible VOIP
– Connaître les risques liés à une installation téléphonique
– Mettre en œuvre les protections contre la destruction d’informations
– Mettre en œuvre les protections contre les écoutes
– Mettre en œuvre les protections contre les substitutions locales ou distantes
– Mettre en œuvre les protections contre les renvois pirates
– Mettre en œuvre les protections contre les informations de taxes falsifiées
– Mettre en œuvre les protections des télémaintenances
– Mettre en œuvre les protections contre le service DISA
– Mettre en œuvre les protections par cryptage des communications DECT
– Mettre en œuvre les protections contre les intrusions TCP/IP, H323 et SIP
– Mettre en œuvre les protections contre les piratages des liaisons de configuration
– Mettre en œuvre les protections contre les prises de main à distance
– Mettre en œuvre les protections contre le phreaking
– Protéger les comptes TCP/IP

Méthode :

Apport de connaissances théoriques et pratiques sur du matériel ALCATEL 4400 ou OXE.

Durée :

5 jours.

Programme :

1 – STRUCTURE D’UN PABX
– Rappel sur la structure générale d’un PABX compatible IP
– Les différents sous-ensembles d’un PABX compatible IP
– Les failles courantes
– Les conséquences financières, pénales et de notoriété

2 – LES SYSTEMES D’ECOUTE
– Ecoute sur lignes analogiques internes
– Ecoute sur lignes analogiques externes
– Ecoute sur lignes numériques internes
– Ecoute sur lignes numériques externes
– Exemples de systèmes d’écoute

3 – LA SUBSTITUTION
– Substitution interne
– Substitution externe par DISA
– Exemples de substitution

4 – UTILISATION DES SERVICES COURANTS
– L’interphonie
– L’entrée en tiers
– Enregistrement sur messagerie vocale
– Blocage des lignes par renvoi extérieur
– Les aboutements externes
– L’interception dirigée

5 – MODIFICATION DES PROGRAMMATIONS
– Programmation des renvois
– Reroutage par numéro de l’appelant
– Changement d’identifiant RNIS
– Destruction d’informations

6 – IMPUTATION TAXATION
– Non justification de la taxation
– Modification de données
– Modification des rapports de taxation

7 – MODEMS ET TELECOPIEURS
– Les modems pirates
– Les télé services télécopie

8 – LA TELEMAINTENANCE
– Protection par mot de passe
– La fonction Call Back
– Authentification
– Traçabilité

9 – LA VULNERABILITE IP
– Les comptes TCP/IP
– Les mots de passe
– Les SoftPhones IP