Vous êtes sur la page 1sur 42

1

LES DOSSIERS TECHNIQUES

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

Mars 2010

Espace Menaces

CLUB DE LA SECURITE DE LINFORMATION FRANAIS


30, rue Pierre Smard, 75009 PARIS
Tl. : +33 1 53 25 08 80 Fax : +33 1 53 25 08 88 e-mail : clusif@clusif.asso.fr
Web : http://www.clusif.asso.fr

La loi du 11 mars 1957 n'autorisant, aux termes des alinas 2 et 3 de l'article 41, d'une part, que les copies ou reproductions
strictement rserves l'usage priv du copiste et non destines une utilisation collective et, d'autre part, que les analyses
et les courtes citations dans un but d'exemple et d'illustration, toute reprsentation ou reproduction intgrale, ou partielle,
faite sans le consentement de l'auteur ou de ayants droit ou ayants cause est illicite (alina 1er de l'article 40)
Cette reprsentation ou reproduction, par quelque procd que ce soit, constituerait donc une contrefaon sanctionne par les
articles 425 et suivants du Code Pnal

Table des Matires


1

REMERCIEMENTS ............................................................................................... 4

GENERALITES ................................................................................................... 5
2.1

INTRODUCTION ...............................................................................................5

2.2

LA GESTION DES RISQUES .....................................................................................5

2.3

LES CRITERES DE SECURITE....................................................................................6

2.3.1

Disponibilit ...........................................................................................6

2.3.2

Intgrit ................................................................................................7

2.3.3

Confidentialit ........................................................................................8

2.3.4

Imputabilit............................................................................................8

2.3.5

Conformit aux lois et rglements ................................................................9

2.4
3

PRESENTATION DES 3 SYSTEMES VOIX ...................................................................12


3.1

Une base installe encore importante .......................................................... 12

3.1.2

Architecture ......................................................................................... 12

3.1.3

Quels enjeux de scurit pour lAutocommutateur ? ........................................ 13


LA VOIX SUR IP (VOIP) ET LA TELEPHONIE SUR IP (TOIP).................................................. 14

3.2.1

Quest ce que la VoIP ?............................................................................. 14

3.2.2

Diffrence entreVoIP et ToIP ..................................................................... 15

3.2.3

Un march qui prend de limportance .......................................................... 15

3.2.4

Do vient la VoIP ? ................................................................................. 15

3.2.5

Comment cela fonctionne-t-il? ................................................................... 16

3.2.6

Quels sont les critres de qualit pour la voix ? .............................................. 18

3.2.7

Principe darchitecture ............................................................................ 18

3.2.8

Quels enjeux scurit pour la VoIP/ToIP ? ..................................................... 20

3.3

LAUTOCOMMUTATEUR TDM ............................................................................... 12

3.1.1

3.2

LESPACE DES MENACES PROPRE A LA TELEPHONIE ............................................................9

LA TELEPHONIE CELLULAIRE ................................................................................ 23

3.3.1

Larchitecture ....................................................................................... 23

3.3.2

Le portable et sa carte SIM ....................................................................... 23

3.3.3

Laccs au service radio ........................................................................... 25

3.3.4

Lutilisation du service ............................................................................ 25

3.3.5

Quel contexte de la scurit pour la tlphonie mobile ? .................................. 26

LES POINTS COMMUNS ET GENERIQUES A SURVEILLER...............................................31


4.1.1

Les services auxiliaires la fonction tlphonie ............................................. 31

4.1.2

Larchitecture rseau .............................................................................. 36

4.1.3

Les fonctions support .............................................................................. 38

CONCLUSION...................................................................................................40

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

3/42

CLUSIF 2010

1 REMERCIEMENTS
Le CLUSIF tient mettre ici l'honneur les personnes qui ont rendu possible la ralisation de ce document, tout particulirement :

Benoit

LE MINTIER

ERCOM

Jean-Franois

POMMIER

ERCOM

Michel

BERTIN

Indpendant

Jean-Charles

SIMON

Michelin

Jean-Marc

GREMY

Cabestan Consultants

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

4/42

CLUSIF 2010

2 GENERALITES
2.1 Introduction
Les enjeux de la scurit des moyens de communication voix ne sont gnralement
pas spcifiquement identifis au sein des entreprises et des administrations. Par
consquent, trs peu de politiques de scurit des systmes dinformation (SI)
prennent leur compte ces moyens de communication et leurs volutions.
Les normes et standards existants qui tendent jouer et tenir une place importante dans le paysage de la scurit des systmes dinformation (i.e. la srie ISO
27000), nintgrent pas, directement, la tlphonie ou les moyens de communication voix aussi bien dans lapprciation des risques que dans les propositions de
mesure, techniques et organisationnelles.
Ce document est donc destin apporter de linformation et une sensibilisation
auprs des responsables de diverses entits : Tlcommunication, Informatique,
Services Gnraux Services Financiers, Risks Management et Contrles et Inspection. Il permettra aussi dinterpeller chaque dirigeant sur la place importante
qu'occupe la phonie dans le systme d'information et de communication de
lentreprise.
Vue travers le prisme de la scurit, l'acquisition d'une vision globale des risques
et la connaissance des contre-mesures est une premire tape vers le choix de
moyens et de procdures de scurit. Ce document, par la prsentation des technologies et des risques inhrents, guidera le lecteur pour quil puisse avoir une vision globale des enjeux de scurit de la voix.

2.2 La gestion des risques


Avant de proposer un remde, lidentification des maux est ltape la plus communment admise. Il convient alors de parler dapprciation des risques. Cette notion
sapplique aussi aux environnements des Systmes dInformation, donc aux systmes de communication voix.
Pour fixer les esprits et dans une logique de smantique commune, la notion de
gestion des risques pour passer du concept au rel se dfinira comme suit :
Plus gnralement applique aux entreprises, la gestion des risques s'attache
identifier les risques qui psent sur les actifs (financiers ou non), les valeurs ainsi
que sur le personnel de l'entreprise.
La gestion des risques dans l'entreprise passe par lidentification du risque rsiduel, son valuation, le choix d'une stratgie de matrise et un contrle.
- le CIGREF
Le risque de scurit des systmes d'information (SSI) est une combinaison d'une
menace et des pertes qu'elle peut engendrer.
La menace SSI peut tre considre comme un scnario envisageable, avec une
certaine opportunit (reprsentant l'incertitude).
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

5/42

CLUSIF 2010

Ce scnario met en jeu :


- une mthode d'attaque (action ou vnement, accidentel ou dlibr),
- les lments menaants (naturels ou humains, qui agissent de manire accidentelle ou dlibre) susceptibles demployer le scnario,
- les vulnrabilits des entits (matriels, logiciels, rseaux, organisations,
personnels, locaux), qui vont pouvoir tre exploites par les lments menaants dans le cadre de la mthode d'attaque.
- le SGDN/ANSSI
Ces deux approches ou dfinitions fixent les esprits et chacun trouvera dans ces
dfinitions lapplicabilit lunivers de la Voix ; quelle soit traditionnelle (dite
aussi TDM1) ou VoIP/ToIP (dfinie au paragraphe 3.2) ou cellulaire.
Les administrations et les entreprises doivent donc commencer par identifier comment la Voix contribue la ralisation des objectifs mtiers ; puis, qualifier les
impacts de tous les dysfonctionnements techniques et organisationnels lis un
vnement accidentel ou volontaire.
L'expression finale tant toujours un dommage dont il faut estimer le cot et
limpact sur les objectifs de lorganisation suite latteinte dun ou plusieurs besoins de scurit en termes de :

disponibilit,
intgrit,
confidentialit,
imputabilit,
conformit aux lois et rglements.

2.3 Les critres de scurit


2.3.1 Disponibilit
La tlphonie exige des caractristiques fortes du point de vue de la disponibilit
et de la qualit de la voix. Cest lun des facteurs qui contribue la scurit des
biens et des personnes. Lorsquun utilisateur dcroche le tlphone, il est impratif : davoir la tonalit, que lappel aboutisse et le minimum de temps
dinterruption en cas de panne dun lment rseau.

Time Division Multiplexing ou multiplexage temporel. Cest une technique de transmission (voix,
donnes ou images) permettant un metteur de transmettre plusieurs communications simultanment sur un mme support de communication en allouant un temps de transmission identique
chaque canal.
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

6/42

CLUSIF 2010

Les architectures mises en uvre et les quipements associs doivent rpondre aux
besoins, notamment :
Des fonctionnalits de redondance et de recouvrement automatique pour
une disponibilit 24h/24 et 7j/7 ;
une gestion des appels et de la bande passante pour optimiser les flux en
gnral et imprativement les flux prioritaires (ex. appels durgence) ;
une administration et une supervision de linfrastructure globale ;
le contrle et une maintenance de lensemble.
Nous pouvons galement rflchir aux enjeux de la disponibilit de la tlphonie
cellulaire : interruption due la mto, situation de crise avec saturation (notion
de rseau partag, etc.), indisponibilit de la voix pour les VIP et pour les oprationnels, enjeux de la batterie pour les portables, enjeux des accords de roaming,
etc.
Quels sont les impacts financiers, de notorit ou dimage dune indisponibilit des
moyens de communication tlphonique pour lentreprise ?
Destruction du systme d'exploitation grant le PABX (autocommutateur)
ou le serveur de communication ;
gnration de charge sur le rseau (fonctionnement dgrad) ;
panne lectrique ;
indisponibilit des ressources.
Quel est limpact sur limage de lentreprise en cas de perte dexploitation du systme tlcom et tlphonique le jour du lancement dune campagne de tlmarketing ?
Blocage de lignes et qualit de l'accueil ;
recomposition des messages d'assistance vocale.

2.3.2 Intgrit
Le paramtrage des fonctionnalits de la tlphonie est accessible par des administrateurs. Dans le cas de la tlphonie cellulaire les paramtres sont potentiellement accessibles au travers des outils dadministration intgrs.
Quels seraient les impacts dun changement de programmation du systme tlphonique ou du tlphone mobile ?

altration des tables de numros du PABX ;


altration des paquets de signalisation dans le cas de la VoIP/ToIP ;
altration des guides vocaux ;
modification de la programmation du systme tlphonique ;
augmentation des cots tlphoniques ;
tablissement de communication vers internet par modem au travers du
PABX ;
usurpation dun numro de tlphonie mobile ;
envoi de faux SMS ;

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

7/42

CLUSIF 2010

Accs au code PUK et authentification de lutilisateur, etc.

2.3.3 Confidentialit
Une des usages important et frquent du tlphone dans les organisations est la
communication dinformation stratgique entre dirigeants ou dcideurs.
Quel serait limpact dun accs malveillant des informations traites par le systme tlphonique ?

Ecoute des flux de signalisation ;


prise de connaissance des annuaires ;
accs aux boites de messagerie vocale (MEVO) ;
fuite dinformation, comme le fichier de taxation ;
interception et coute des conversations.

Dans le cas de la tlphonie cellulaire, nous pouvons rflchir limpact :


du suivi de la prsence du tlphone sur un territoire donn ;
dune attaque sur la passerelle GSM accessible depuis lextrieur pour
connatre la liste des appels passs ;
dune coute des flux ;
du nom des personnes utilisatrices sur les factures.

2.3.4 Imputabilit
Pour assurer les fonctions de facturation interne comme le suivi des communications et des cots globaux, les systmes tlphoniques embarquent des fonctions
de comptabilisation des communications : qui appelle qui, combien de temps durent les communications, pour lessentiel.
Quel serait limpact dune connexion malveillante en tlmaintenance sur le PABX
non trace, ou le rebond depuis le PABX vers un numro surtax ?

Accs illicite par le systme de tlmaintenance ;


non traabilit des communications par le systme de facturation ;
surfacturation abusive pour lentreprise ;
imputation de taxations (kiosques professionnels, appels vers l'tranger,
etc.) ;
modification abusive de la configuration (DISA, renvoi)
De la mme faon, les utilisateurs de tlphone portable reoivent rgulirement
des messages SMS ou des impulsions dappels depuis des services surtaxs (0899)
qui demandent tre rappel.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

8/42

CLUSIF 2010

2.3.5 Conformit aux lois et rglements


Systme dinformation par excellence, la fonction tlphonie rpond depuis longtemps un ensemble dexigences lgales : lois (exemple : la CNIL) et rglements
des tlcommunications et, de la correspondance pour lessentiel.
Quelles sont les consquences dun manque de respect de ces lments ?
Indisponibilit des systmes tlphoniques lors dappel sortant ou entrant ;
interception des appels pour surveillance des utilisateurs, consommateurs ou
citoyens ;
respect de la vie prive ;
scurit des biens et des personnes.

2.4 Lespace des menaces propre la tlphonie


Le schma ci-dessous prsente en synthse un systme dinformation porteur de
fonctions de tlphonie : TDM et ToIP. A sa lecture la prise en compte de la tlphonie dans une politique gnrale de scurit devient une vidence tant
limbrication des deux environnements est devenue importante.

Programmation dficiente :
interception de la sur numrotation,
effacement de traces, fonctionnalits
caches

Administration PBX
/ LDAP
/ consoles POPC
/ MEVO Numrique

Poste
Utilisateur

Administration
via IP :
pntration LAN

Firewall

coutes sur
Ethernet
INTERNET
Dni de
service

IP Spoofing

Poste
utilisateur
fax

Oprateur mobile

Serveur
IPBX

Passerelle GSM

Piratage des fax

RTC P

PABX

Entre en tiers
discrte / illicite

T2
modem

Dtournement des
lignes fax, modem

Identification
des appels
coute

Stabilit
Informatique
lectrique

modem

Accs
Physiques

Violation
daccs
Accs tlmaintenance

La description des menaces reprsentes ci-dessus est la suivante :


Dtournement de trafic tlphonique
Dtournement de lignes tlphoniques pour des communications onreuses ou illicites, linsu du client possesseur de lautocommutateur.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

9/42

CLUSIF 2010

Les modems illicites


Piratage ou spoliation de donnes, accs illicite Internet, par utilisation de modems installs par les utilisateurs parfois linsu du service informatique, au travers de lignes analogiques connectes au PABX.
Lcoute discrte
Ecoute des personnes ou de conversations importantes par la mise en place de bretelles physique dcoute, dune configuration dentre en tiers ou lutilisation
danalyseur rseau.
Linterception didentits et de donnes sensibles
Possibilit de rcuprer les squences tapes sur un clavier tlphonique comme
par exemple lors de la consultation de comptes bancaires, les identifiants, les codes daccs, les numros de compte ainsi que les numros de cartes bancaires
Qui appelle qui ?
A partir du fichier de taxation, il devient possible dtablir la cartographie tlphonique de lentreprise partir de la connaissance des numros mis et reus.
En effet, lanalyse des donnes de taxation ou des factures dtailles permet de
savoir quelles sont les relations entre lentreprise et lextrieur : depuis/vers ses
dirigeants, ses clients, ses prospects, ses fournisseurs, ses potentiels partenaires
lors de ngociations (fusion/acquisition), etc.
Dni de service
Arrt distance ou lavance dun autocommutateur, effacement de lensemble
de sa configuration, ce qui peut gnrer des pertes dexploitation et de production.
Services surtaxs, en cots partags
Dclenchement dappels Minitel pour auto-rmunrer un serveur surtax, vers des
numros en cots partags type 0899, 0892.
Substitution
Utilisation dune autre ligne (imputation) pour passer des appels en messagerie
rose ou autres appels coteux ou illicites.
Non-justification
Possibilit deffacer la trace dappels.
Occupation de messagerie vocale
Appropriation dune messagerie vocale inutilise (terrorisme, banditisme, etc.).

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

10/42

CLUSIF 2010

Fraude financire
Accs au PABX depuis lextrieur via la fonction DISA2, revente de cartes prpayes
pour des communications vers des pays exotiques, imputation des cots des communications lentreprise pirate.

Nota : La tlphonie cellulaire a galement son lot dattaque avec par exemple le
sniffage du carnet dadresse, du calendrier et des contacts via linterface Bluetooth dans les lieux publics.

DISA, Direct Inward System Access. Permet un utilisateur dutiliser le PABX depuis le rseau public commut (par exemple passer un appel depuis lextrieur avec comme numro appelant son numro interne)
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

11/42

CLUSIF 2010

3 PRESENTATION DES 3 SYSTEMES VOIX


Ce chapitre prsente les 3 grands systmes Voix disponibles aujourdhui. Essentiellement orient autour des environnements techniquement matriss par
lentreprise comme le traditionnel autocommutateur TDM ou la VoIP/ToIP, ce chapitre porte galement un regard sur la tlphonie cellulaire. En effet, lentreprise
se lest largement approprie ces 10 dernires annes.
Lvolution actuelle du march vers le tout IP dans le monde de la tlphonie offre
une place de choix dans ce chapitre la VoIP/ToIP. Ce chapitre abordera aussi les
lments de la convergence entre les technologies de communication voix et les
rseaux de donnes, comme par exemple le Wi-Fi.

3.1 LAutocommutateur TDM


Commutateur tlphonique qui, l'intrieur d'une entreprise, gre de manire automatique les communications entre plusieurs postes et permet dtablir celles
avec l'extrieur.
Un autocommutateur, aussi appel PABX (Private Automatic Branch eXchange), est
simplement un ordinateur coupl une matrice de commutation.

3.1.1 Une base installe encore importante


Bien que la technologie de tlphonie sur IP gagne des parts de march, les dernires tudes ralises en France laisse une part importante aux installations de tlphonie TDM (>75 %).
Le march franais sarticule autour dun acteur historique ALCATEL et de son dauphin AASTRA qui consolide les plateformes dacteurs intgrs (EADS/MATRA, ERCISON, NORTEL, etc.). A eux deux, ils reprsentent 80 % du march. SIEMENS arrive
en 3me position avec moins de 10 % du march.

3.1.2 Architecture
Il comporte synthtiquement :
Une unit centrale (carte UC) qui effectue les traitements.
Une mmoire de masse (disque dur ou mmoire flash) qui contient le programme de gestion des appels tlphoniques (en particulier le routage entre le rseau interne de lentreprise et le rseau public externe de
loprateur), ainsi que les paramtres de configuration (numros de postes,
numros de SDA, etc.).
Des entres/sorties grer comprenant, dune part des lignes rseaux
(i.e. vers le rseau tlphonique public externe), dautre part des lignes
de postes (i.e. vers le rseau tlphonique priv interne lentreprise).
Une possibilit daction sur ces entres/sorties par l'intermdiaire de la
matrice de commutation, qui met en connexion les lignes de postes et les
lignes rseau.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

12/42

CLUSIF 2010

Un programme et/ou un systme dexploitation. Suivant le modle de


PABX, ce programme peut tre un tout, ou tre dcompos en un systme
dexploitation dune part, et un programme qui s'excute sous ce systme
dexploitation dautre part. Ce dernier est gnralement issu dun systme
existant : CP/M, Unix, etc.
Une console permettant la gestion et/ou la programmation. La plupart des
installateurs qui assurent la maintenance de leurs clients remplacent cette
console de gestion par un modem rponse automatique.
Eventuellement, une console danalyses de la taxation (facturation) et de
statistiques info trafic enregistrant les flux de communication entre le
PABX et les postes : le PABX met un ticket de taxation au fil de leau
pour chaque communication qui sachve.

Rseau de Commutation

S0
S2

Lignes
d abonns

I
N
T
E
R
F
A
C
E
U
S
A
G
E
R

I
N
T
E
R
F
A
C
E

BUS
Facilits

UC
Donnes
usager

Unit de
Console

Mmoire
Vive

R
E
S
E
A
u

T0
T2
MIC
RTC Analogique

Module
dAdmin

Signalisation voie par voie ou par canal smaphore

Console
dadministration

Schma darchitecture interne

3.1.3 Quels enjeux de scurit pour lAutocommutateur ?


Il est important de noter que certaines fonctions de liaison entre postes, ncessaires dans certains cas au fonctionnement oprationnel des services utilisateurs,
peuvent prsenter un risque potentiel de malveillance.
3.1.3.1 Le transfert d'appel ou le renvoi
Le transfert d'appel : le poste qui reoit un appel transfre lappel vers un
autre destinataire (mtropole, GSM ou internationale). Une fonctionnalit
complmentaire, disponible par dfaut, permet de faire un aboutement entre deux communications externes lentreprise.
Par malveillance, le PABX peut servir dintermdiaire invisible et
lentreprise payer des communications illicites vers lextrieur.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

13/42

CLUSIF 2010

3.1.3.2 La confrence
La confrence : il s'agit d'une mise en communication simultane de trois
intervenants (ou plus). Si le poste local raccroche, le PABX essaye de maintenir la communication entre les autres interlocuteurs, mme si ces derniers sont externes lentreprise.
Proche du cas prcdent o il peut arriver que les deux communications
extrieures soient maintenues l'insu de l'entreprise. Cette malveillance,
permet dappeler le GSM dun ami, dappeler son GSM, dabouter les deux
communications et de quitter lentreprise. Les deux communications GSM
sont la charge de lentreprise.
3.1.3.3 La substitution
La substitution : la fonction a pour objet d'obtenir partir d'un autre poste
les fonctionnalits de son propre poste ou celle d'un autre poste partir de
son propre poste.
La malversation classique est lusurpation d'identit ralise par une personne depuis son poste, mais attribue la personne dont le poste a t
substitu.
3.1.3.4 Lcoute de conversation
Lcoute de conversation : limplmentation de la fonction permet
lentre en tiers sans bip d'annonce sur le poste que lon souhaite couter quand celui-ci est en communication.
La malversation vidente est lutilisation malveillante de certaines fonctionnalits des fins despionnage.

3.2 La Voix sur IP (VoIP) et la tlphonie sur IP (ToIP)


3.2.1 Quest ce que la VoIP ?
Les deux appellations VoIP et ToIP sont communment utilises lune pour lautre.
Rappelons quelques dfinitions de base :
La VoIP (Voice over Internet Protocol ou Voix sur IP) dsigne l'ensemble des
normes et protocoles propritaires qui permettent de transmettre la voix
dans des paquets IP.
La ToIP (Telephony over Internet Protocol ou Tlphonie sur IP) dsigne
l'ensemble des services et applications qui reposent sur le transfert de la
voix tels que :







confrence,
double appel,
filtrages,
messagerie,
centre d'appels,
etc.

Grce la technologie de Voix sur IP, la voix et les donnes convergent sur un
mme support de transport. Il est ainsi possible de tlphoner au travers d'Internet.
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

14/42

CLUSIF 2010

3.2.2 Diffrence entre VoIP et ToIP


Au-del des dfinitions, importantes pour les puristes du sujet, le domaine du SI
retiendra les grands principes de diffrence suivants :
La VoIP intervient principalement dans les environnements rseaux longues
distances (WAN, Wide Area Network). Dans une logique dinterconnexion de
centraux tlphoniques privs (PBX) entre eux, ou de connexion du PBX avec
des oprateurs de tlphonie sur IP.
La ToIP dsigne les installations privatives de desserte locale de la fonction
tlphonie dans un btiment, un campus. Ce sont principalement les tlphones IP eux-mmes, les services connexes ainsi que les serveurs faisant
fonction de PABX, appels aussi I-PBX.

3.2.3 Un march qui prend de limportance


En France, avec les nouveaux projets de construction immobilire, de renouvellement de parc et loffre native des quipementiers tlcoms historiques, la
VoIP/ToIP atteint en 2008 prs de 15% de part de march en trs nette progression.
Dans le mme temps, la base installe dautocommutateur TDM rduit dautant.
Les principaux fabricants l'chelle mondiale sont, par ordre de parts de march :

Avaya,
Siemens AG,
Nortel,
Cisco Systems,
Alcatel-Lucent,
NEC,
Aastra.

Comme dautres secteurs de lIP le logiciel libre y a trouv sa place. Ainsi certains
logiciels permettent de transformer un simple ordinateur PC en PABX, avec toutes
ses fonctions. Citons entre autres :
Asterisk,
CallWeaver (anciennement OpenPBX),
3CX.

3.2.4 Do vient la VoIP ?


A partir de 1995, Internet a t utilis afin de diminuer les cots des communications tlphoniques longues distances nationales et internationales. Les communications ainsi tablies cotent seulement le prix de deux communications locales
(une communication locale chaque extrmit).

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

15/42

CLUSIF 2010

INTERNET

Toutefois, les enjeux de la voix sur IP sont aussi techniques et dpassent la simple
ide de la communication tlphonique moindre cot. Du fait de la convergence
voix, donnes et images, il devient plus facile de grer un support de transmission
unique pour l'ensemble des services (tout sur IP).
De plus, la voix sur IP permet au travail collaboratif de prendre son essor. La
convergence dveloppe de nouvelles sources de productivit et defficacit pour
les utilisateurs.

3.2.5 Comment cela fonctionne-t-il ?


Pour mmoire, dialoguer travers le rseau tlphonique commut public signifie :
numriser la voix,
la transmettre dans un circuit de bout en bout (allou pour la dure de la
communication),
la convertir en signal analogique en sortie.

Commutateur
local de
rattachement

Centre
de
commutation

Commutateur
local de
rattachement

RTCP : Rseau Tlphonique Commut Public - Commutation de circuit


Les oprations pour mettre la voix sur un rseau IP sont plus complexes. La voix
se retrouve :

chantillonne,
numrise,
compresse,
segmente pour tre encapsule dans des paquets IP.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

16/42

CLUSIF 2010

Ces derniers sont dirigs par des routeurs, travers le rseau IP. Ils arrivent au
destinataire dans un ordre pouvant tre diffrent de celui de l'mission.
Nous pouvons comparer le principe de fonctionnement celui du courrier. Le message adress est dcoup en 10 lettres (les donnes) expdies au fur et mesure
au moyen de 10 enveloppes (les paquets) avec ladresse de destination.
Adresse
Adresse
Adresse
Adresse
Lettre 3

Lettre 5
Lettre 1
Le
ttre

Le

e2
ttr

Mode non-connect - les rseaux de paquets : La Poste ?


Les lettres sont transmises les unes aprs les autres.
Chacune trouve son chemin travers le rseau, elle comporte :
 Ladresse du destinataire,
 un numro dordre.
Toutes ces oprations cumules ne permettent pas pour autant un transfert de la
voix avec une bonne qualit de service. Bien que le protocole IP soit le standard de
l'Internet, il n'a pas les caractristiques intrinsques pour assurer une conversation
vocale comprhensible. Par exemple, les paquets ne sont pas assurs de tous arriver bon port. C'est le principe du best effort . Diffrents protocoles standards ont t dvelopps pour assurer de bonnes conditions de transmission de
flux audio et vido..Dans les grands principes gnraux de la tlphonie sur IP,
nous avons dun ct la signalisation (SIP, H323, etc.) et de lautre ct le codage
de la voix.

ip

Internet

Signalisation : SIP, H323


Voix cod

Les flux de signalisation sont pilots en gnral par un serveur de tlphonie qui
fait fonction dautocommutateur. Ce serveur de tlphonie supporte lensemble
des fonctionnalits. Les flux de signalisation se reposent en gnral sur TCP.
Les flux voix sont achemins directement en Point Point (Peer to Peer) via UDP
via RTP (Real-time Transport Protocol).

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

17/42

CLUSIF 2010

Serveur de tlphonie

Signalisation : SIP, H323

ip

Voix cod

ip

3.2.6 Quels sont les critres de qualit pour la voix ?


Loreille humaine couvre un spectre de frquence de 20 Hz 20 000 Hz. Cependant, un message sonore reste intelligible entre 300 Hz et 3 400 Hz qui est le crneau retenu par la tlphonie classique.
Les critres de qualit de la voix ne cessent dtre en croissance. Nous sommes
passs progressivement de la radio grandes ondes, la FM stro, la hi-fi, la hifi haute dfinition jusquau CD qui offre une audition de qualit presque parfaite.
Limage ne souffre pas des mmes exigences. Les Franais habitus regarder des
missions 25 images par seconde ne voient pas la diffrence lorsquils regardent
une mission amricaine 30 images par seconde. Mis part les professionnels,
personne ne fait de distinction entre une photo numrique et une photo argentique.
Dune faon gnrale, ltre humain dun point de vue sensoriel est plus exigeant
au niveau de loue.
Le deuxime aspect de la communication voix quil faut relever est linteractivit.
Dans une conversation, nous pouvons intervenir, prendre la parole et mme couper
la parole de notre interlocuteur. Dun point de vue technique cela se traduit par du
full duplex. Cela implique galement des notions de dlais. Une communication
avec des dlais de transit infrieur 150 ms est considre de trs bonne qualit
(le seuil ne pas dpasser est 250 ms).

3.2.7 Principe darchitecture


Grce aux solutions de convergence proposes par les constructeurs, la voix s'intgre sur le rseau de donnes. Le personnel de lentreprise dispose de postes tlphoniques IP. Hors de lentreprise, les communications sont achemines classiquement par le Rseau Tlphonique Commut Public. Dans cette situation,
lentreprise communique en interne en ToIP.
Lautocommutateur ou le PABX traditionnel TDM est remplac par un serveur de
tlphonie (appel galement gatekeeper ou serveur de communication) et une
passerelle (gateway) qui sert dinterface entre le monde extrieur et le LAN de
lentreprise.
Le serveur de tlphonie pilote les postes IP via SIP, H323 ou dautres protocoles
propritaires.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

18/42

CLUSIF 2010

Serveur de
tlphonie
Gatekeeper

Serveurs Informatiques
Fichiers

Email

IPBX ?

Passerelles
Gateway

RTCP

Rseau local de lentreprise


Internet

ip

ip

ip

ip

Il est noter que les communications voix sont achemines directement en point
point. Aucune communication ne transite au travers du serveur de tlphonie (sauf
si celui-ci cumule les fonctions de serveur de tlphonie et de passerelle).

Dun point de vue pratique les postes sont directement interconnects un switch
rseau.

Switch

Switch

Par ailleurs, pour des raisons dconomie de cblage, les postes IP sont en gnral
des mini-hubs . Ils permettent ainsi dinterconnecter facilement en srie sur un
seul port du switch le tlphone IP et le PC.

Switch

Switch

Switch

Serveurs Informatiques

In terne t

Tlphonie

Fichiers

Email

Routeur

RTCP
Gateway

Switch

Les postes IP peuvent tre aliments lectriquement de deux manires :


Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

19/42

CLUSIF 2010

Via une prise secteur raccorde lalimentation lectrique (220 V) ;


soit au travers du switch rseau autoalimentant appel switch PoE (Power
over Ethernet) selon la norme 802.3af de lIEEE.
Nota : dans certaine architecture, le serveur de tlphonie peut
cumuler dautres fonctions comme par exemple :
Serveur DHCP pour lattribution des adresses IP des postes;
Serveur TFTP pour tlcharger la configuration des postes durant les phases dinitialisation.

3.2.8 Quels enjeux scurit pour la VoIP/ToIP ?


La transmission de la voix sur IP et larchitecture dun rseau de VoIP sont radicalement diffrentes des rseaux tlcoms traditionnels. Cette diffrence amne, en
termes de scurit, une rvision des schmas de scurit.
La VoIP ne doit donc pas tre mise en uvre sans une analyse srieuse questions
de scurit pour la voix notamment en intgrant au plus tt les nouveaux services
associs (Couplage Tlphonie-Informatique, messagerie unifie, systme de messagerie instantane, vido confrence au poste.) ainsi que le nomadisme.
La voix demande une disponibilit de service importante notamment pour garantir la scurit des biens et des personnes. Laccs aux numros durgence est impratif. Les performances ordinaires des rseaux informatiques natteignent pas le
niveau de disponibilit des rseaux tlcoms.
Dun point de vue technique les exploitants vont passer dun PABX une application voix rpartie sur plusieurs quipements : serveurs (gatekeeper, gateway, web,
tftp, dhcp, etc.), base de donnes, commutateurs rseaux, firewall, proxy Le bon
fonctionnement de la tlphonie repose donc dsormais sur une chane o chaque
maillon a son importance.
Les paquets voix ne sont pas des paquets qui peuvent tre traits par le rseau de
la mme faon que les paquets de donnes. La VoIP est plus exigeante vis--vis du
rseau du point de vue de la qualit, de la disponibilit et de la scurit.
La qualit de service (QoS, Quality Of Service) est un lment majeur. Elle doit
tre prise en compte ds lorigine du projet afin dobtenir la satisfaction des utilisateurs. Cependant, la mise en uvre de mesures de scurit peut aller
lencontre de la QoS. Des dlais peuvent tre introduits suite au chiffrement
dartres, aux fonctions de filtrage des firewalls, etc. La faible tolrance de la
VoIP quant aux interruptions et pertes de paquets rend inapplicable la mise en
place de certaines mesures de scurit traditionnelles.
De faon commune, la VoIP fait rfrence principalement aux protocoles SIP, H323,
MGCP, etc. Toutefois, la standardisation trop tardive a incit les constructeurs
implmenter leurs propres versions de protocole standardis (SIP) et mme des
protocoles propritaires (Skinny pour Cisco, No pour Alcatel, etc.).
Il n'y a gure de compatibilit relle entre les solutions de diffrents constructeurs,
mme si tous ou presque implmentent une interface SIP. Ce manque de compati-

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

20/42

CLUSIF 2010

bilit rejaillit sur les solutions de scurit ; en particulier les systmes de chiffrement ne seront compatibles qu'avec le matriel de leur constructeur.
3.2.8.1 Avoir une approche globale de bout en bout
Une solution ToIP/VoIP doit avoir des niveaux de disponibilit, dintgrit et de
confidentialit, conformes aux exigences de scurit, y compris ses aspects juridiques.
Afin que ces exigences de scurit soient appliques, il faut prendre en compte
lensemble des aspects humains, organisationnels et techniques.
Lapplication des enjeux de la tlphonie au SI (Systme dInformation) et rciproquement est donc un prrequis.
Quelques points dattention
On retrouve sur un rseau VoIP/ToIP les mmes menaces que sur un systme/rseau de tlphonique classique. Les consquences d'une atteinte la disponibilit, l'intgrit, la confidentialit ou la traabilit sont identiques, quel
que soit le support de la voix.
Cependant, les risques sont plus importants dans le cadre de la VoIP que dans les
architectures de voix traditionnelles. En effet, les vulnrabilits sont plus tendues
mme si elles sont en principe connues du systme dinformation existant :
L'utilisation du protocole IP et d'OS courants (MS Windows, Linux, *BSD,
etc.) ouvre la porte toutes les attaques connues sur la pile TCP/IP ellemme ;
les vulnrabilits sont plus nombreuses compte tenu de la complexification
gnrale du rseau : les routeurs, call servers, proxies, media gateways, firewalls, sont autant de points d'attaque potentiels ;
les terminaux IP sont vulnrables tout autant qu'un ordinateur classique reli un rseau, contrairement un poste TDM qui est pratiquement insensible une quelconque attaque par le rseau;
la parcellisation importante de linfrastructure est aussi un avantage pour
un pirate qui pourra ainsi dissimuler plus facilement une intrusion.
Pour tre exhaustifs et aller plus loin dans lidentification des menaces, lest points
dattention retenus doivent tre dcoups de la faon suivante :

Architecture de la solution VoIP/ToIP,


La gestion du secours lectrique,
La surveillance des faits de malveillance,
La mesure et lapprciation continue de la Qualit de service,
Des programmes constants de formation sensibilisation de lorganisation,
Le respect des obligations lgales, notamment celles de la CNIL.

3.2.8.2 Les vulnrabilits intrinsques


1. Larchitecture voix passe dun PABX TDM une architecture clate comprenant : 1 serveur d'appels, 1 passerelle, des routeurs, des switches, des serveurs

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

21/42

CLUSIF 2010

DHCP, TFTP, DNS, etc. La disponibilit de la fonction voix repose dsormais sur
une multitude dquipements.
2. La tlphonie couvre les besoins de lentreprise du sous-sol au grenier et participe la scurit, avant tout essentielle, celle des biens et des personnes. Un
poste tlphonique traditionnel peut tre raccord au PABX sur une distance de
plusieurs kilomtres. En ToIP, il faut tendre les rseaux locaux avec leurs
contraintes et leurs limitations, ou tudier la mobilit avec dautres avantages
et contraintes.
3. Avec la VoIP/ToIP les rseaux WAN et LAN deviennent des lments critiques
en termes de performances et de disponibilit. Les concepts dexploitation et
dorganisation doivent voluer en consquence.
4. Lusage des softphones3 ne permet pas un cloisonnement des rseaux voix et
donnes. Cela introduit une faille de scurit.
5. La ToIP sur un rseau Wi-Fi doit tre mise en place en gardant lesprit que le
manque de matrise de lenvironnement physique du rseau doit tre compens
par dautres mcanismes de scurit complmentaires, quelques fois spcifiques pour rpondre aux exigences tant de Disponibilit que de Confidentialit
des changes et du service.
3.2.8.3 Malveillance
6. La ToIP dveloppe le risque de compromission des donnes et des quipements
beaucoup plus facilement.
7. L'accs physique est plus critique puisque l'accs au rseau peut suffire couter n'importe quelle communication.
8. La simplicit du codage de la Voix, du sniffing IP et du mirroring par exemple
rend la duplication de communication triviale.
9. L'identification physique du terminal en tlphonie traditionnelle est perdue et
est remplace par une identification logique qui est facile usurper (MAC spoofing, IP spoofing).
10. Les failles de la tlphonie traditionnelle restent applicables dans le monde IP.
3.2.8.4 Qualit de service
11. Il est impratif dans le cadre de la ToIP de dfinir prcisment et contractuellement les niveaux de service attendu (dfinir le SLA).
12. Il y a un compromis trouver entre qualit de service et scurit. Les moyens
techniques mis en uvre devront prendre en compte la QoS. Lanalyse des risques ralise en amont pourra dterminer les besoins globaux ou locaux de
contrle des flux (au risque de ralentir les changes) ainsi que le chiffrement
de bout en bout.

33

Implmentation de la fonction tlphone sur un poste de travail. Logiciel propritaire ou logiciel


libre qui mule les fonctions tlphonique : appels, messagerie, services dannuaire, renvoi

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

22/42

CLUSIF 2010

3.3 La tlphonie cellulaire


Le dernier systme prsent est celui de la tlphonie mobile. Moins intgre au
SI, bien quavec la mobilit dentreprise le mobile intelligent, comme les smartphones, fasse maintenant partie intgrante de celui-ci. Elle doit comporter certains
points dattention en termes de scurit et dusage.
On notera les principales diffrences de conception et dusage de la tlphonie
mobile, en comparaison de la tlphonie TDM ou VoIP/ToIP
La voix et les donnes sont gres partir du mme quipement ;
les communications sont ralises exclusivement sur des rseaux publics sur
lesquels lentreprise napporte pas de support ;
dans un contexte de nomadisme, lutilisateur peut se retrouv accueilli par
des rseaux tiers (cas du roaming4 ltranger).

3.3.1 Larchitecture
La tlphonie cellulaire comprend deux parties principales :
Le poste de tlphone portable ou rcepteur-metteur ou combin dont
l'utilisateur se sert pour communiquer, nous l'appellerons simplement
portable par la suite.
le rseau qui achemine entre deux utilisateurs les communications mises
et reues depuis leurs portables.
A l'origine, la tlphonie cellulaire a t conue simplement pour permettre deux
utilisateurs mobiles de communiquer oralement, mme quand ils se dplacent.
Elle a rapidement volu et permet aujourd'hui la communication de donnes sous
plusieurs formes : texte, image, vido, mail...

3.3.2 Le portable et sa carte SIM


Le portable est devenu un petit ordinateur, capacit de traitement et de stockage dinformation importante. Il contient une carte puce nomme carte SIM
(Subscriber Identification Module). Il est d'usage de distinguer la carte SIM et le
portable :
Le portable assure l'interconnexion avec le rseau et l'excution des applications embarques,
la carte SIM assure les fonctions de scurit de l'interconnexion avec le rseau, dont les mcanismes dauthentification.
3.3.2.1 Le portable
Pour la partie matrielle il comprend :

En tlphonie cellulaire (services voix et donnes) cest la possibilit offerte un usager, en fonction de la souscription un service spcifique, dutiliser son tlphone et les services affrents sur
un rseau hte, en opposition son rseau dit dorigine. Cest le cas des connexions sur des rseaux
cellulaires GSM, 2G, 3G ou 4G ltranger.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

23/42

CLUSIF 2010

Un processeur et de la mmoire,
des priphriques usuels dont un clavier, un cran, un micro, un hautparleur et une antenne qui permettent la transmission hertzienne avec la
station de base. Il peut aussi contenir un autre priphrique comme une interface Bluetooth, une camra,...
Pour la partie logicielle il comprend :
Un systme d'exploitation,
des applicatifs embarqus.
Les applicatifs embarqus peuvent tre d'origines diverses.
Nota : l'applicatif qui gre la communication est la proprit de l'oprateur associ
au portable.
3.3.2.2 La carte SIM (Subscriber Information Module)
C'est une carte puce. Elle contient des informations (cls secrtes) qui assurent
l'authentification de l'utilisateur et le chiffrement des changes sur le lien radio.
Elle reste la proprit de l'oprateur auquel l'utilisateur est li par contrat.
3.3.2.3 Le rseau de tlphonie cellulaire
Le portable utilise le rseau d'un oprateur. Un tel rseau ncessite une logistique importante. Il couvre tout ou partie de territoires par un dcoupage en cellules dans lesquelles les clients se dplacent. Il comprend une partie hertzienne et
une partie filaire.
Chaque cellule est contrle par une station de base . Par voie hertzienne la
station de base assure la communication des utilisateurs qui se trouvent dans sa
cellule avec le rseau filaire. Celui-ci assure la communication vers la station de
base de la cellule o se trouvent leurs correspondants ou si ceux-ci utilisent le rseau d'un autre oprateur, vers le rseau filaire de cet autre oprateur.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

24/42

CLUSIF 2010

Station de base

Mobile

Dans le cas du GSM les stations de base ou BTS (Base Transceiver


Station) sont regroupes par trois sur un pylne

3.3.3 Laccs au service radio


Il s'appuie sur :
La carte SIM pour l'tablissement de la connexion, aprs authentification,
le systme de chiffrement pour scuriser la communication.
3.3.3.1 L'accs au portable
L'utilisation du code PIN est facultative. Elle reste recommande car toute personne qui prend illicitement possession dun portable teint pourrait s'en servir
pour communiquer.
3.3.3.2 L'accs au rseau
Pour accder au rseau de l'oprateur, la carte SIM doit tre authentifie. Elle
contient une clef secrte : Ki.
Pendant la phase dauthentification de lutilisateur au rseau, ce dernier
rcupre dans sa base dauthentification une cl drive de la Ki, la cl Kc
Le rseau envoie un challenge gnr avec Kc la carte SIM.
La carte SIM calcule la rponse au challenge avec la clef Ki et l'algorithme
cryptographique A3. Elle l'envoie au rseau.
Le rseau calcule aussi la rponse et la compare celle qu'il a reue.
Si les deux rponses sont identiques, l'authentification de la carte SIM est bonne.

3.3.4 Lutilisation du service


Lidentification pralable louverture dune session radio est assure par le chiffrement des changes entre le tlphone portable et le rseau.
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

25/42

CLUSIF 2010

La carte SIM calcule une clef de session Ks en appliquant l'algorithme cryptographique A8 au challenge reu du rseau. Elle la fournit au portable.
Le portable assure lui-mme le chiffrement de la communication avec la
clef Ks et l'algorithme cryptographique A5.
3.3.4.1 L'imputation des communications
Chaque carte SIM est associe un utilisateur donn. Chaque communication mise
est associe la carte SIM qui a t authentifie pour accder au rseau. La communication est impute l'utilisateur contractuellement associ cette carte SIM.
3.3.4.2 Le vol
Chaque portable est identifiable par un code IMEI situ dans la mmoire du portable.
Cette valeur est spcifique chaque tlphone portable. L'utilisateur doit la noter
et la conserver pour des raisons de support
En cas de vol ou de perte du portable l'utilisateur doit adresser une dclaration
l'oprateur du rseau qu'il utilise pour interdire l'accs au rseau partir de son
portable.
On peut afficher le code IMEI sur le portable en saisissant *#06#.

3.3.5 Quel contexte de la scurit pour la tlphonie mobile ?


3.3.5.1 Atteintes l'intgrit
Comme dj voqu prcdemment, nous avons :
usurpation dun numro de tlphonie mobile ;
envoi de faux SMS ;
Accs au code PUK et authentification de lutilisateur, etc.
3.3.5.1.1

Modification du code IMEI

Le code IMEI d'un portable l'identifie. Il est situ dans la mmoire du portable. Sur
Internet, des sites spcialiss proposent des matriels et des logiciels pour le modifier :
Pour les portables anciens, la modification ncessite son dmontage,
pour les portables rcents, un PC, un cble de connexion entre le PC et le
portable et un logiciel suffisent.
3.3.5.1.2

Modification du logiciel

Mise jour arrire

Au fil du temps de nouvelles versions du logiciel du portable sont mises en service.


Elles apportent des amliorations, des fonctions nouvelles mais suppriment aussi
des failles et parfois d'anciennes fonctions caches.
Pour certains portables, on trouve sur Internet des versions prcdentes de la version en cours du systme d'exploitation. Ces versions permettent, parfois, laccs
et lactivation de fonctions caches (non disponibles dans les versions rcentes).
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

26/42

CLUSIF 2010

Par exemple, lactivation du portable distance pour en faire un microphone


pilotable distance. La mise jour arrire s'effectue avec le mme matriel que
celui utilis pour modifier le code IMEI.
3.3.5.1.3

Programmation

Certains portables peuvent tre reprogramms. Ils peuvent alors dcrocher silencieusement sur rception d'un signal spcifique, dun SMS ou dun appel particulier.
3.3.5.1.4

Modification du matriel

Certains portables, trs rpandus, peuvent tre modifis par des branchements
internes simples et judicieux qui permettent d'activer certaines fonctions comme
main libre , rponse automatique et suppression de la sonnerie .
3.3.5.2 Atteintes la confidentialit
3.3.5.2.1

Ecoute des appels

L'coute de l'interface air avec un simulateur de station de base coupl avec un PC


permet :
d'enregistrer la communication hertzienne,
de la dcrypter soit :
 en exploitant les faiblesses de l'algorithme de cryptage
 en utilisant la clef Ki, si elle est connue.
Cela ncessite cependant un peu de matriel quil faudra se procurer.
Nota : Dans certains cas de figure, la communication peut tre intercepte en dehors de linfrastructure de loprateur (air time et backbone) : la communication
entre loreillette Bluetooth et le tlphone portable !
3.3.5.2.2

Espionnage partir du portable de l'utilisateur

Nous avons vu plus haut qu'il tait possible de modifier le logiciel ou le matriel de
certains tlphones portables.
Offrir ou quiper un utilisateur d'un tel tlphone portable permet d'espionner les
conversations de l'utilisateur. Ces portables peuvent dcrocher silencieusement sur
appel spcifique en utilisant des fonctions comme main libre , rponse automatique et suppression de la sonnerie .
On trouve mme dans le commerce spcialis, pour des prix importants mais non
prohibitifs, des tlphones offrant ces fonctions de manire standard, outre les
fonctions habituelles de communication.
De mme des constructeurs ont labor des produits permettant aux parents de
suivre leurs enfants en toute discrtion.
Mme si ce type dactivit est compltement illgal, le risque subsiste.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

27/42

CLUSIF 2010

3.3.5.2.3

Le tlphone portable micro

Un tlphone portable peut tre utilis comme micro pour couter les conversations dans une salle de runion (exemple : lespion dissimule le tlphone dans la
pice en ayant pris soin de lappeler au paravent.)
3.3.5.2.4

Les passerelles Gsm

Le cot des communications de portable portable est infrieur celui des communications de fixe portable. Pour rduire les cots de communication certaines
socits utilisent des passerelles GSM. Ainsi les communications des postes fixes de
l'entreprise destination des GSM extrieurs sont routes vers les portables de la
passerelle pour tre transformes en une communication portable portable. Les
communications factures sont celles passes par les portables de la passerelle.
Cette architecture permet des conomies substantielles pour ces socits.
Du fait de leur immobilit , les portables de ces passerelles sont sensibles en
particulier aux menaces de duplication de carte et aux coutes.
Nota : certaines passerelles GSM fonctionnent sur des OS standard et sont administrables distance et via le LAN. Une connexion distante peut permettre une intrusion sur le SI et un accs la base de donnes des communications.
3.3.5.2.5

Duplication de la carte SIM

Le code PIN du portable est dj connu

Des logiciels permettent d'exploiter certaines faiblesses des mcanismes cryptographiques utiliss dans les cartes SIM. Ils permettent de trouver la clef secrte Ki.
Pour cela il faut disposer d'un PC, d'un lecteur de carte puce et d'un logiciel
adapt et connatre le code PIN de la carte. Environ une heure de traitement suffit
pour casser le systme.
Un programmateur de carte, un logiciel adapt et la clef secrte Ki permettent de
dupliquer la carte SIM sur une carte gnrique autant de fois que dsir.
Le code PIN du portable est inconnu

On peut trouver directement la clef secrte Ki sans disposer du code PIN en utilisant une station mettrice qui effectue des transactions avec le portable cibl. Il
faut :
que la station soit proche de la cible,
qu'elle effectue un nombre lev de transactions (environ une dizaine
d'heures).
Dans ces deux cas, les logiciels et matriels peuvent se trouver via Internet et ce
type d'attaque peut tre ralis par le personnel de l'entreprise qui utilise ou maintient les portables, en particulier ceux des passerelles, afin de bnficier de communications gratuites.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

28/42

CLUSIF 2010

3.3.5.3 Atteinte la disponibilit


3.3.5.3.1

Vol ou perte du portable

Cas gnral

Les portables perdus ou vols font l'objet d'un trafic (revente ou utilisation frauduleuse). Certains cas de vols se sont mme accompagns de violence physique
l'gard de leur propritaire.
Les oprateurs et la presse publient rgulirement des recommandations sur les
prcautions prendre pour se protger de cette menace. En particulier ne pas tlphoner dans les lieux publics sensibles.
Groupes d'utilisateurs

Certains groupes dutilisateurs ont besoin d'une scurit importante et utilisent des
portables chiffrant qui partagent un secret. En cas de perte ou de vol la personne
qui dispose alors du portable peut usurper l'identit d'un membre du groupe et s'introduire dans le groupe. Il convient de prvoir la rvocation dun tel portable en
cas de perte ou de vol.
3.3.5.3.2

Vol de carte SIM sur les passerelles

Les passerelles GSM comportent gnralement plusieurs portables. Plusieurs cas


ont t signals ou quelques-unes de ces cartes SIM ont t voles sur des passerelles GSM afin de bnficier d'appels gratuits.
Ce type d'attaque indtectable techniquement, lest par l'analyse des consommations. On ne saurait trop insister sur la ncessit de suivre les consommations, avec
un outil adquat.
3.3.5.3.3

Brouillage des communications

Une autre atteinte aux communications GSM est le brouillage des communications
radio entre le terminal et la station de base. Ce dernier peut tre intentionnel,
mise en place de brouilleur ddi au GSM, ou non intentionnel par les effets de
perturbations lectromagntiques de lenvironnement.
3.3.5.3.4

Les vers et les virus

Les portables ont la mme structure qu'un ordinateur traditionnel. Ils sont sensibles
des menaces semblables celles des ordinateurs comme les vers et les virus. Ils
demeurent une cible attractive pour rcuprer leur carnet d'adresses ou provoquer
des appels ou l'envoi de SMS vers des numros surtaxs.
3.3.5.4 Malveillances diverses
3.3.5.4.1

Ingnierie sociale

Il s'agit de pousser l'utilisateur l'erreur partir d'un comportement d'apparence


anodine.
Par exemple, le portable de l'utilisateur est appel partir d'un numro surtax.
L'appel cesse avant que l'utilisateur ait dcroch. Normalement l'utilisateur ne de-

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

29/42

CLUSIF 2010

vrait pas rappeler un numro qu'il ne connat pas, d'autant plus qu'il dispose d'une
messagerie ou l'appelant aurait pu laisser un message.
Nanmoins diverses raisons poussent l'utilisateur rappeler. La surtaxe lui sera
alors facture.
3.3.5.4.2

Usage dtourn

L'utilisateur cache son portable alors qu'il est dj en communication de faon ce


que son correspondant puisse suivre la conversation ambiante. Pour sen prmunir,
l est recommand :
l'utilisation d'un dtecteur de portable actif,
l'utilisation d'un brouilleur en lieu ferm, mais elle n'est pas autorise partout.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

30/42

CLUSIF 2010

4 LES

POINTS COMMUNS ET GENERIQUES A SURVEIL-

LER
4.1.1 Les services auxiliaires la fonction tlphonie
Les malveillances voques ci-aprs ont t observes dans le cadre de cas rels.
4.1.1.1 La bote aux lettres vocale (Voice Mail Box)
Elle permet la dpose d'un message dans la messagerie vocale (MEVO dans le jargon
tlphonique) pour un utilisateur absent ou occup. Les botes aux lettres volues
offrent des fonctionnalits complmentaires comme le routage d'appel qui permet,
lorsqu'on est l'extrieur de lentreprise d'appeler sa bote puis d'obtenir un appel
par rebond .
Les malveillances types sont les suivantes :
abus des fonctions de routage dappels pour passer des communications
longues distances,
coute des messages dun autre destinataire,
dpt de faux messages dans les botes (avec mascarade),
utilisation dune bote vocale comme relais pour changer des informations
entre rseaux mafieux .
4.1.1.2 Les numros cot partag
La facturation de l'appel entrant est impute l'entreprise (exemple : le numro
vert 0800).
pour raliser un rebond partir du systme tlphonique dune entreprise
ou dune administration, le pirate cible sa victime au travers dun numro
dappel gratuit. Le cot financier pour lattaqu peut devenir prohibitif
lorsque lattaque est mene depuis ltranger.
pour saturer un centre dappels ou pour se venger, le pirate va lancer des
appels successifs qui auront le double effet de bloquer les appels lgitimes
vers le numro unique et de coter cher lentreprise ou ladministration
par une facturation quasi continue sur ses numros (dans le cas du numro
vert).
4.1.1.3 Les serveurs vocaux interactifs (SVI)
Les serveurs vocaux interactifs ou les standards automatiques disposent de fonctions de traitement dappels et de routage des appels.
Ces outils de production sont :
sensibles aux attaques visant la saturation des liens ou des serveurs ;
vulnrables sils sont interconnects au SI ;
lobjet dattaque afin de recomposer les messages vocaux.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

31/42

CLUSIF 2010

4.1.1.4 Le serveur dexploitation


Les serveurs tlcom, le serveur dexploitation ainsi que les postes des oprateurs
et des administrateurs se trouvent sur un rseau local de type IP (LAN), par ailleurs, plus ou moins intgr aux autres rseaux IP de lentreprise.
Les menaces classiques sont les suivantes :
une personne externe ou interne malveillante tente de se connecter au
PABX ou au serveur dexploitation.
une personne externe ou interne malveillante tente une action en dni de
service sur le PABX.
4.1.1.5 Le serveur de facturation
Le serveur de facturation permet le contrle des consommations tlphoniques
et la ventilation des cots au sein des diffrentes entits de lentreprise.
La principale menace est laccs la base de donnes de facturation. En effet, la
base de donnes possde toutes les communications passes, par exemple, depuis :
La direction (actions stratgiques en cours),
La direction commerciale (liste des clients),
La direction des achats (liste des fournisseurs).
Nota : le systme de taxation doit faire lobjet dune dclaration pralable la
CNIL.
4.1.1.6 Le poste oprateur
Le poste oprateur (PO PC) est une fonction daccueil majeure de lentreprise.
Limage de lentreprise peut en dpendre.
Le poste oprateur dispose de droits spcifiques, entre autres, vis--vis :
des postes internes (exemple : entre en tiers dans une communication),
de la maintenance. Le poste oprateur peut tre utilis pour exploiter et
programmer le PABX.
Des modifications de paramtrage peuvent tre tentes, depuis ces postes, linsu
du responsable de lexploitation tlcom.
4.1.1.7 La tlcopie
La tlcopie est dans les annes 80 un moyen simple, rapide et facilement matrisable par lentreprise pour transmettre des informations, de la donne, entre deux
personnes ; une forme primitive de messagerie lectronique permettant de transmettre des messages et des pices jointes le tout dans lunique format papier.
Mais cette technologie sest vite avre peu fiable en raison du manque de moyens
de scurit quelle offrait dans ses premires implmentations en Groupe 3 (norme
fax issue du CCITT/ITU). De ce fait, le fax a longtemps t mis au ban pour ses
questions de scurit, notamment pour son incapacit assurer lidentit de
lmetteur (authentification, preuve et non rpudiation). Le Tlex a alors continu
jouer un rle important dans les changes formels. Avec larrive de la tlcopie
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

32/42

CLUSIF 2010

Groupe 4 et sa connexion sur des rseaux doprateur valeur ajoute, les rseaux
RNIS, la tlcopie a russi simposer comme un moyen sr et efficace de transmettre de linformation. Cette technologie ncessitant une connexion sur un rseau RNIS, beaucoup ont prfr rester sur une connexion du tlcopieur sur le
PABX. Aujourdhui donc, mme si la technologie Groupe 3 (numrique sur rseau
analogique) ne permet pas lidentification formelle et lhorodatage des communications, la reprsentation de lcrit propose par le fax fait office dindice ou
dlment de preuve.
Sans tre exhaustif, voici quelques unes des menaces pesant sur la tlcopie en
gnral :
impact sur la confidentialit, particulirement quand le tlcopieur est
dans une salle commune. Il existe toutefois quelques modles qui conservent les messages reus en
mmoire et ne dlivrent une impression
qu'aprs composition d'un code confidentiel,
prise du numro de fax de lautocommutateur et redirection vers son
poste,
impact sur l'intgrit par le biais d'une mascarade ayant pour finalit de
transmettre une information en se faisant passer pour un autre (reprogrammation du terminal tlcopie quant lidentit de lexpditeur et son
numro de tlphone),
redirection du fax mettre vers un fax entrant d'un autre destinataire (au
moment d'tre mis, le fax sortant est envoy sur le numro d'un fax entrant ce mme moment). Cet incident est toutefois peu probable et constituerait plus un incident dexploitation quune malveillance,
appel entrant avec blocage de dpart,
emploi d'un botier de chiffrement (attention la rglementation en vigueur),
il ne faut donc pas prsumer a priori de l'identit de l'metteur du message, surtout quand celui-ci n'est pas un correspondant habituel ou bien
que la teneur du message est inhabituelle.
4.1.1.8 Les copieurs multifonctions (ou MFP)
Dans le prolongement de la description des outils de communication de voix, il y en
a un qui mrite quelques lignes : le copieur multifonctions, ou Multiple Fonction
Printer (MFP) en anglais. A mi-chemin entre le tlcopieur et limprimante en rseau, il combine les risques dun tlcopieur tels quvoqus, dune imprimante et
dun scanner. En fait, lespace des menaces auquel il sexpose est essentiellement
li au fait que cet quipement est dou dintelligence : systme dexploitation du
commerce, applications de communication et espace de stockage de donnes.
Voici un aperu des vulnrabilits des quipements MFP :
son systme dexploitation, ses applications (serveur de messagerie, partage
de fichiers, agent SNMP). Les capacits dexploiter distance
lquipement, de prendre la main sur ses fonctions ainsi que den dtourner
lusage, par les mcanismes intrinsques des applications et leurs vulnrabilits ventuelles,

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

33/42

CLUSIF 2010

sa connexion sur le rseau dentreprise, majoritairement connect en IP


pour assurer lesdits services de multifonctions,
la possibilit limite dappliquer rapidement et facilement des correctifs de
scurit. Il faut gnralement faire appel linstallateur puis au constructeur avant davoir un statut sur le niveau des correctifs possibles,
comme pour lautocommutateur, les accs en tlmaintenance sur
lquipement pour de la maintenance ou des relevs de consommation. Avec
des capacits avres ou pas de rebondir sur le rseau de lentreprise vers
dautres MFP, ou autres quipements,
son serveur de messagerie interne qui permet par exemple denvoyer par
email un document scann. Il sagit de prvenir toute forme de fuite
dinformation, ici mme de document physique ,
et puis pas des moindres, le disque dur de la machine qui renferme les documents scanns, transfrs par FAX, transmis pour impression Une attention particulire est porter lors de son remplacement ou de sa maintenance.
4.1.1.9 La radiomessagerie
L'appareil (pageur ou bippeur) permet de recevoir un message alphanumrique
n'importe o en fonction de l'abonnement souscrit et de la couverture disponible du
service.
L'envoi se fait partir :
d'un PC ou d'un minitel (message alphanumrique),
d'un poste tlphonique (message numrique),
d'une htesse d'accueil du service souscrit qui prend le message et l'envoie.
Impact sur la confidentialit.
l'interception des communications peut se faire partir d'un autre botier
avec un circuit intgr clonant le circuit couter. L'interception dans
l'ther (i.e. les ondes radio) est galement possible avec des moyens peu
sophistiqus pour certains services (par exemple en Grande-Bretagne),
les informations sensibles ne doivent pas circuler par ce biais, ou bien tre
codes. Le codage consiste au remplacement dun mot par un autre dont le
sens commun est diffrent, si possible sans relation image (contreexemple : la bote images qui dsigne le tlcynmomtre chez les
cibistes).
Impact sur la disponibilit :
le dysfonctionnement du systme de radiomessagerie peut avoir un impact
sur le bon fonctionnement du service maintenance de la chane de production dune usine.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

34/42

CLUSIF 2010

4.1.1.10

Le Tlphone sans fil, DECT5

Impact sur la confidentialit :


lcoute dun tlphone sans fil peut se faire aisment laide dun scanneur. Il suffit de se mettre quelques centaines de mtres du lieu de
lappel et de chercher la frquence dmission comprise en bande HF
(normalise selon un plan de frquence international entre 26 et 50 MHz
par exemple). Suivant le type dantenne, lcoute peut se faire sur une
plus longue distance.
Impact sur les ressources de l'abonn :
Prise de contrle dun tlphone sans fil sans code daccs : aprs interception, laide dun scanneur, de la frquence dmission du tlphone
sans fil. Le fraudeur prend la ligne partir de son propre combin, par rapport au socle du propritaire du tlphone, en se mettant sur la mme frquence dmission. Les nouveaux tlphones sans fil sont souvent munis de
code 4 chiffres (chacun compris entre 0 et 9). Il est relativement ais
pour lagresseur de casser ce code. Une des parades consiste systmatiquement reposer le combin sur son socle,
Prise de contrle dun tlphone sans fil avec code daccs durci : le processus dattaque est identique, dans son principe au prcdent, mais il
faudra alors casser le code 4 chiffres (compris entre 0 et 9 soit 10000
combinaisons possibles). Il existe des techniques en la matire. Le cassage
du code peut ncessiter, en temps cumul, un peu moins de 10 heures.
Eventuellement, il est possible pour le fraudeur d'enregistrer la squence
de connexion et d'effectuer un rejeu du code,
prise de contrle dun tlphone sans fil avec jeton unique de connexion.
Le code de connexion est diffrent chaque prise de ligne par le poste
combin. Les attaques possibles ne nous sont pas connues.
4.1.1.11

Le DECT et lIP

Il sagit dune combinatoire entre DECT pour la partie radio telle que prsente cidessus et dun raccordement banalis des bornes par un rseau IP. L o prcdemment les bornes DECT taient relies en filaire sur lautocommutateur.
Lavantage est la simplicit du dploiement de la technologie DECT, sa large couverture hertzienne ainsi que la rutilisation des terminaux.
En revanche, sur sa partie IP, le flux voix est expos tel que celui de la ToIP, utilisant les mmes protocoles.
4.1.1.12

Le Wi-Fi et la ToIP

On vient de le voir, quand on parle de tlphonie sans fil dans lentreprise on fait
naturellement allusion au DECT. Ces dernires annes, avec larrive de la technologie de rseau local sans fil le Wi-Fi sont apparus de nouveaux besoins :
5

Digital Enhanced Cordless Telephone

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

35/42

CLUSIF 2010

lintgration sur le mme LAN (ici le WLAN) des terminaux ToIP au mme titre que
leur cousin les PCs.
Les questions de scurit de la ToIP se posent autant que lors de lintgration de la
ToIP sur un LAN seul que pour lintgration du Wi-Fi seul. Mais cela vient
sajouter peut tre une complexit moins vidente : celle de la prdictibilit
daccs au service. En effet, tant les terminaux que le rseau Wi-Fi de par leur
conception noffrent pas toujours lassurance de laccs :
pour le terminal, parce que plus sophistiqu que son aeul le DECT avec
plus dlectronique et dintelligence pour traiter le Wi-Fi et lIP ainsi que la
ToIP. La fragilit du matriel ainsi que sa longvit en dure de batterie est
prouver dans des environnements industriels par toujours propices,
le rseau Wi-Fi, avec ses capacits daccueil en dbit, en terminaux et en
porte ainsi que les perturbations auxquelles il peut tre soumis, notamment
les attaques sur son infrastructure. En lespce, pour la mme couverture, la
densit de borne Wi-Fi est suprieure celle du DECT.
Il reste toujours pos la question dordre de sant publique de lusage de terminaux Wi-Fi comme tlphone.

4.1.2 Larchitecture rseau


4.1.2.1 Le secours lectrique
Les architectures TDM bnficiaient presque toutes dune solution de secours lectrique (onduleur, batteries, etc.) qui leur offrant une autonomie de plusieurs heures en cas de perte dnergie.
Cette indpendance nergtique est lun des lments qui contribuent la notorit, la fiabilit et la robustesse du service voix.
En revanche trs peu de rseaux locaux dentreprises (LAN IP) disposent dun systme de secours lectrique comparable couvrant lensemble de la tlphonie. En
gnral, le rseau nest pas ou trs peu secouru et les salles informatiques ont des
onduleurs qui offrent une trentaine de minutes dautonomie afin de permettre un
arrt propre des serveurs informatiques.
Il est donc impratif que soit vrifie la disponibilit de chaque lment en regard
des services attendus en cas de coupure lectrique majeure. Notamment lappel
des services de secours pour les personnes.
4.1.2.2 Les interconnexions SI
Comme la socit ERCOM lavait soulign dans son prcdent livre blanc [Scurit
des Rseaux Tome II : Eviter les no mans land entre voix et donnes Dcembre 2005] les deux mondes de linformatique et des tlcommunications se ctoient et sinterconnectent depuis des annes, mais ils restent parfois difficiles
dintgrer ou dassocier lun lautre dun point de vue culturel, technique ou organisationnel.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

36/42

CLUSIF 2010

Cette dichotomie porte en elle la source de failles de scurit, qui se traduisent


par lapparition de no mans lands lintrieur de lentreprise. Aux endroits o
les deux mondes se recouvrent (console de tlmaintenance dporte dun PABX,
tltravailleurs, CTI, etc.), des zones franches peuvent exister, o les responsabilits de chacun ne sont pas toujours bien gres.
Cette situation est encore rendue plus dlicate par la prsence possible de liens
non filaires de type LAN radio Wi-Fi, satellite, radio 3G sachant que 20% des accs
au SI de lentreprise se font via des communications sans fil.
Enfin, lextension du no mans land aux terminaux nomades (PC, PDA, Smartphone) apporte dautres contraintes et des complments danalyse de risques.
La scurit est toujours un point important des projets de migration vers des systmes convergents (tels que la tlphonie sur IP) alors que la responsabilit de la
scurit de lentreprise peut tre diffuse entre diffrents dpartements (le plus
souvent la direction informatique et la direction des services gnraux pour la voix)
et sites gographiques.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

37/42

CLUSIF 2010

4.1.3 Les fonctions support


4.1.3.1 Lintgration et la maintenance
A une poque o la scurit tait moins stigmatise et pour des raisons de ractivit ou de contraintes oprationnelles, les directions techniques donnaient les cls
de leur entreprise ou de leur administration leur intgrateur de tlphonie.
En effet, linstallateur tlphonique voire parfois le constructeur peut avoir accs,
sans contrle, au systme tlphonique et mme au-del, au SI (Systme
dInformation).
Les interventions de maintenance volutive ou curative en phase de production,
par linstallateur ou autre prestataire extrieur, demeurent trop rarement contrles ou traces.
Les aspects contractuels engagent rarement le sous-traitant respecter la politique de scurit de lentreprise (avec souvent une absence daccord de confidentialit).
Cette dimension historique du march voix et de ses acteurs volue. La convergence des services de communication tlphonique ainsi que lappropriation de
lexploitation et du dploiement par les quipes de la DSI, berce dune autre
culture, apportent une matrise plus grande du processus de scurisation.
4.1.3.2 La tl-action et tlmaintenance
Nombre dquipements de type PABX disposent dune fonction de tlmaintenance
ou dun accs externe autoris. Car, la ractivit dintervention dans le diagnostic
dune panne ou dans la modification de configuration est, dans ce cadre, souvent
prsente comme impossible autrement, compte tenu du nombre rduit de personnels suffisamment qualifis.
Le risque associ est, bien entendu, valuer en fonction du type dquipement
accd et des connexions dont cet quipement dispose avec les autres systmes.
Les autocommutateurs disposent soit de modems externes, soit de modems internes intgrs une des cartes lectroniques ou, de plus en plus frquemment,
laccs est accord au travers dun accs au rseau IP tlphonique lui-mme.
Bien entendu, dautres quipements du SI sont souvent adressables par tl actions, tels que :
les serveurs de pritlphonie (serveur dexploitation, serveur CTI, serveur
SVI, serveur annuaire, serveur, fax, etc.)
les serveurs informatiques,
les photocopieurs,
les routeurs
Le niveau de scurit des solutions daccs en tlmaintenance est trs variable.
Elles doivent, cependant et en fonction des besoins de scurit de lentreprise,
rpondre aux problmes suivants :
Moyens de Communication Voix :
Prsentation et Enjeux de Scurit

38/42

CLUSIF 2010

Authentification des accdants ;


Traabilit des actions effectues par les accdants ;
Segmentation et confinement des possibilits daction des accdants.
Nota : Labsence de traabilit doit tre souligne car en cas de litige, toute information tangible peut tre propose la justice comme recevable.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

39/42

CLUSIF 2010

5 CONCLUSION
Il parat maintenant bien acquis quil ny a plus deux mondes dans lentreprise,
celui des tlcoms et celui des Systmes dInformation. Lintgration des deux
mondes est une ralit bien tangible depuis une quinzaine danne.
Les outils de communication voix nont donc pas chapp ce mouvement. La description des technologies prsentes dans ce Dossier Technique du CLUSIF a dmontr quel point cette ralit a des rpercussions dans la scurit du patrimoine de lentreprise : technologique et informationnel.
Face aux carences actuelles de la normalisation dans la prise en compte de ce fait,
le risque Voix nen est que plus latent.
Assurment, les prochaines actions devront se porter sur la dfinition dun cadre
scuritaire commun la convergence des deux mondes.
Aujourdhui prsente dans dautres ouvrages du CLUSIF, la Scurit des Systmes
dInformation, devra tenir compte de la convergence du monde informatique et de
celui de la Voix.
Les communications unifies, la convergence autour du protocole IP et lusage dun
poste de travail qui devient pluridisciplinaire (plateforme bureautique, mtier, tlphone, visioconfrence, travail collaboratif) forceront elles aussi la convergence des mesures de scurit ?
Devrons-nous inventer de nouvelles mesures spcifiques la voix ? Ou lintgration
de la voix dans nos SI sera telle que nous ne distinguerons plus sur les rseaux et
les serveurs : un flux web dune simple conversation tlphonique.

Moyens de Communication Voix :


Prsentation et Enjeux de Scurit

40/42

CLUSIF 2010

LESPRIT DE LCHANGE

CLUB DE LA SCURIT DE L'INFORMATION FRANAIS


30, rue Pierre Smard
75009 Paris
 01 53 25 08 80
clusif@clusif.asso.fr
Tlchargez les productions du CLUSIF sur

www.clusif.asso.fr

Vous aimerez peut-être aussi