Beaucoup de sociétés retardent ou ignorent tout bonnement l’impérieuse nécessité de prendre des mesures de sécurité pour protéger leur réseau lorsqu’elles testent des systèmes IP PBX. Alors que des applications comme les serveurs d’appels ou la téléphonie IP offrent un point d’entrée sur le réseau, semblables à des « back doors ». « Des mesures de sécurité inappropriées font risquer à l’entreprise des appels longues distances non contrôlés, des conversations mises sur écoute et enregistrées à l’insu des interlocuteurs, des attaques incapacitantes (denial of service attacks) qui utilisent les ports téléphonie comme points d’entrée », explique Elizabeth Herrell, directrice de recherche au sein du Giga Group.
Et ce n’est pas tout. La trace de pirates entrant par cette porte dérobée pourrait se révéler difficile à suivre. De plus, la sécurité des firewalls pourrait être quelque peu diminuée du fait du besoin essentiel de qualité de service. Il faut en effet que le trafic IP lié à la voix ne soit pas retardé, sous peine de coupure de la voix. Selon Elizabeth Herrell, beaucoup d’entreprises croient à tort que les réglages de sécurité des firewalls utilisés aujourd’hui sont compatibles avec la téléphonie sur IP. Elle insiste sur le fait que le trafic de voix sur IP doit être filtré, tant sur les réseaux locaux que sur les Wan (Wide area networks) pour éviter tout problème de sécurité.
Elle conseille également aux entreprises de prendre des mesures simples de sécurité comme la tenue d’un registre des appels ou l’enregistrement automatique des numéros des appelants.
Pour Neil Barrett, directeur technique au sein d’une société indépendante de conseil, les pare-feu ne sont pas forcément indispensables pour sécuriser la téléphonie sur IP qui transite entre un switch réseau et le matériel qui se charge du tunnel IP. Mais il conseille tout de même de séparer la téléphonie du reste du réseau et de la surveiller étroitement pour détecter toute tentative d’intrusion. « Si le combiné téléphonique est le seul moyen d’entrée sur le réseau interne, alors personne ne pourra s’y introduire. »Adapté d’un article paru sur VNUnet.com (lire la version intégrale en anglais)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…