Pour gérer vos consentements :
Categories: Mobilité

La téléphonie sur IP ouvre la porte aux pirates

Beaucoup de sociétés retardent ou ignorent tout bonnement l’impérieuse nécessité de prendre des mesures de sécurité pour protéger leur réseau lorsqu’elles testent des systèmes IP PBX. Alors que des applications comme les serveurs d’appels ou la téléphonie IP offrent un point d’entrée sur le réseau, semblables à des « back doors ». « Des mesures de sécurité inappropriées font risquer à l’entreprise des appels longues distances non contrôlés, des conversations mises sur écoute et enregistrées à l’insu des interlocuteurs, des attaques incapacitantes (denial of service attacks) qui utilisent les ports téléphonie comme points d’entrée », explique Elizabeth Herrell, directrice de recherche au sein du Giga Group.

Et ce n’est pas tout. La trace de pirates entrant par cette porte dérobée pourrait se révéler difficile à suivre. De plus, la sécurité des firewalls pourrait être quelque peu diminuée du fait du besoin essentiel de qualité de service. Il faut en effet que le trafic IP lié à la voix ne soit pas retardé, sous peine de coupure de la voix. Selon Elizabeth Herrell, beaucoup d’entreprises croient à tort que les réglages de sécurité des firewalls utilisés aujourd’hui sont compatibles avec la téléphonie sur IP. Elle insiste sur le fait que le trafic de voix sur IP doit être filtré, tant sur les réseaux locaux que sur les Wan (Wide area networks) pour éviter tout problème de sécurité.

Elle conseille également aux entreprises de prendre des mesures simples de sécurité comme la tenue d’un registre des appels ou l’enregistrement automatique des numéros des appelants.

Pour Neil Barrett, directeur technique au sein d’une société indépendante de conseil, les pare-feu ne sont pas forcément indispensables pour sécuriser la téléphonie sur IP qui transite entre un switch réseau et le matériel qui se charge du tunnel IP. Mais il conseille tout de même de séparer la téléphonie du reste du réseau et de la surveiller étroitement pour détecter toute tentative d’intrusion. « Si le combiné téléphonique est le seul moyen d’entrée sur le réseau interne, alors personne ne pourra s’y introduire. »Adapté d’un article paru sur VNUnet.com (lire la version intégrale en anglais)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago