Skip to main content

Sécurité de la VoIP : Protégez les communications de votre entreprise

La Voix sur IP (VoIP) a bouleversé les communications des entreprises grâce à ses multiples avantages (conférences en ligne, partage de documents…). Cependant, elle s’accompagne de nouveaux enjeux en matière de sécurité pour les professionnels. D’un côté, la téléphonie IP renforce la sécurité des communications, en réduisant les risques d’interception par exemple. Mais, de l’autre, elle nécessite de mettre en œuvre des outils de sécurité performants pour éviter d’être la victime d’une cyberattaque qui paralyserait toute l’entreprise.

Pour les chefs d’entreprises, la question qui se pose est donc : quelles sont les solutions à adopter afin d’atteindre un niveau élevé de sécurité ? Autrement dit : Comment faire pour que mes communications restent confidentielles ? Et comment faire pour éviter que mon entreprise soit victime d’une cyberattaque ?

C’est ce que nous allons étudier en expliquant les solutions pour protéger efficacement vos communications et le fonctionnement de vos activités.

1/ Comment le chiffrement des données grâce aux TLS et SRTP protège vos communications

Vos échanges professionnels sont confidentiels. C’est une évidence. Vous ne voulez pas que vos concurrents obtiennent des informations stratégiques sur vos projets de développement. C’est pourquoi vos communications téléphoniques VoIP sont cryptées. En effet, alors que la téléphonie analogique expose le contenu de vos discussions à tout intrus parvenant à les intercepter, la téléphonie IP vous protège grâce à un chiffrement robuste.

Ce chiffrement a lieu à deux niveaux :

a/ Le chiffrement de la signalisation par le Transport Layer Security (TLS)

Lorsqu’une communication VoIP démarre, des informations de signalisation sont échangées entre les utilisateurs. Ces informations de signalisation sont des données qui régissent l’établissement, la gestion et de résiliation d’une communication vocale sur un réseau. Autrement dit, il s’agit des informations qui permettent de gérer les aspects techniques d’une session VoIP. Ceux sont par exemple : la négociation des paramètres de la communication tels que la qualité audio, le type de codec (la méthode de compression/décompression audio), l’identification des parties, l’ajout de participants (en cas de conférence téléphonique ou de visioconférence), etc. Le TLS chiffre ces données, ce qui les rend illisibles pour toute personne non autorisée. Cela garantit que même si quelqu’un intercepte ces données pendant leur transfert sur le réseau, il ne pourra pas comprendre leur contenu sans la clé de déchiffrement.

b/ Le chiffrement du contenu audio par le Secure Real-time Transport Protocol (SRTP) :

De plus, une fois que la session est établie, un chiffrement supplémentaire démarre, pour protéger le contenu audio qui est transmis entre les parties : le SRTP. Le SRTP entre en jeu pour chiffrer ce contenu, ce qui signifie que même si quelqu’un intercepte les données, il ne pourra pas comprendre le flux audio sans la clé de déchiffrement appropriée.

En effet, le TLS et le SRTP, comme toute solution de cryptage, reposent sur une clef de chiffrement. Seules les personnes en possession de ces clefs peuvent comprendre les données qui sont échangées.

c/ L’échange de clés, la garantie d’une communication claire et confidentielle

Les clés sont des codes complexes qui sont déterminées par les parties avant le début de leur communication. On les appelle les appelle des clés de session. Etant définie avant l’appel, la clé de session est échangée par les parties sans qu’elle soit transmise explicitement sur le réseau. Cela permet d’éviter qu’elle soit interceptée, ce qui permettrait à un tiers d’accéder aux données de communication.

d/ L’intégrité des données : un gain remarquable en matière de sécurité

Autre avantage lié au chiffrement : l’intégrité des données. Concrètement, cela veut dire que même si les données sont interceptées, toute altération sera détectée. En effet, le destinataire peut vérifier si les données reçues correspondent exactement à celles envoyées. Toute tentative de modification des données par un intrus lors de l’échange est donc vouée à l’échec.

2/ L’authentification et la gestion des accès renforcent la confidentialité des communications de votre entreprise

Outre le chiffrement, la gestion des identités et des accès sont deux outils supplémentaires qui accroissent la sécurité de vos communications.

a/ L’authentification, une garantie supplémentaire de confidentialité

L’authentification permet de s’assurer que les parties communiquent avec la bonne personne. Son but est de contrôler l’identité des individus qui tentent de se connecter. Elle évite les intrusions, et donc les oreilles indiscrètes. Pour qu’elle fonctionne efficacement, mieux vaut recourir à des mécanismes d’authentification forte avec des certificats numériques[PH1]  ou une authentification à double facteurs[PH2] .  Une authentification avec des certificats numériques repose sur un échange de clés, permettant ainsi de vérifier l’identité des participants alors qu’une authentification à double facteur cumule généralement un mot de passe et un code secret envoyé par mail ou SMS par exemple.

b/ Une politique de gestion des accès strictes pour éviter les intrusions

Grâce à la VoIP, il est possible de garantir que seules les personnes autorisées puissent participer aux appels et accéder aux informations sensibles. Vous pouvez imposer que seuls les individus invités et possédant les informations d’authentification puissent se connecter par exemple. Cela évite qu’une personne non-désirée ne participe et cela empêche également les invités d’utiliser leurs comptes privés, potentiellement moins sécurisés, pour accéder à l’appel ou à la conférence.

Par ailleurs, vous devriez aussi imposer la mise en place de mots de passe forts (c’est-à-dire avec au moins 8 caractères, comprenant des minuscules, des majuscules, des chiffres et des caractères spéciaux, et qui ne puissent être facilement devinés, comme « C0nn€xi0n » par exemple). Autre bonne pratique à instaurer : le renouvellement régulier de ces mots de passe.

Et bien sûr, idéalement, vous pouvez permettre à chaque employé d’accéder uniquement aux fonctionnalités nécessaires à ses tâches. Vous évitez ainsi tout accès non autorisé, ce qui est particulièrement crucial dans des secteurs sensibles où la confidentialité des informations est une priorité.

Par rapport à la téléphonie par analogie, la VoIP offre des solutions de sécurité nouvelles et particulièrement performantes. Néanmoins, de nouvelles menaces, spécifiques à l’usage d’Internet, sont également apparues. D’où le développement de solutions de sécurité supplémentaires.

3/ Des pares-feux et systèmes de détection des intrusions pour faire face aux attaques par déni de service (DDoS)

Les attaques DDoS (Distributed Denial of Service) cherchent à entraîner une interruption des services en inondant un système informatique de requêtes ou de messages entrants. Sursollicité, celui-ci ne parvient plus à fonctionner, empêchant l’organisation ciblée par les cybercriminels de réaliser ses activités. Pour se prémunir contre ce type d’attaque particulièrement fréquente (la France est le 4ème pays le plus touché par ces agressions), il est impératif d’avoir des pares-feux et des systèmes de détection des intrusions (IDS).

a/ Le pare-feu contrôle le trafic pour vous protéger des agressions extérieures

Un pare-feu, ou firewall en anglais, contrôle le trafic entrant et sortant de votre réseau. Il autorise ou il bloque ce trafic en fonction de règles préétablies, dans le but de le protéger. En d’autres termes, il s’agit d’une barrière filtrante qui protège votre système informatique de l’extérieur. Votre pare-feu analyse les données entrantes par exemple, afin de bloquer celles qui seraient suspectes. C’est grâce à votre pare-feu que vous pouvez également empêcher vos salariés d’accéder à certains sites.

b/ Les systèmes de détection des intrusions identifient les comportements anormaux sur votre réseau

Les systèmes de détection des intrusions (IDS) surveillent les activités qui se déroulent sur votre réseau pour identifier toute activité suspecte. Pour cela, les IDS collectent des données leur permettant de comprendre le fonctionnement « normal » de votre système informatique. Ils arrivent ainsi à identifier les comportements anormaux qu’ils peuvent soit signaler, soit bloquer automatiquement.

En résumé, les pares-feux sont comme une barrière statique de contrôle du trafic. Ils agissent en fonction de règles prédéfinies. A l’inverse, les IDS sont plus dynamiques. Ils recherchent activement des signes d’intrusion ou d’anomalies. Généralement, les deux sont utilisés en tandem pour renforcer la sécurité globale du réseau.

Comme vous avez pu le constater, l’utilisation de la VoIP pour améliorer les communications de votre entreprise nécessite de mettre en place des outils de sécurité. Cette technologie a le potentiel d’élever considérablement la confidentialité de vos échanges, notamment grâce au chiffrement des données. Cependant, la sécurité de vos communications risque d’être compromise sans l’instauration d’une politique de gestion des accès et d’authentification stricte. En effet, outre l’efficacité de vos outils de protection cyber, tels qu’un pare-feu ou des systèmes de détection des intrusions, ce qui compte avant tout, c’est le respect par vos employés de bonnes pratiques de sécurité en ligne.

Car oui, près de 75% des attaques en ligne exploitent une erreur humaine. C’est pourquoi il faut aussi veiller à former son personnel… au risque de se retrouver comme les ministres européens de la défense, interrompus en pleine réunion en ligne confidentielle par l’arrivée d’un journaliste.

Ce dernier était parvenu à intégrer la réunion grâce à une photo postée sur Twitter par le ministre hollandais de la défense. Celle-ci laissait entrevoir les dates, heures et 5 des 6 chiffres du code d’accès secret nécessaires pour intégrer la conférence.

Source: capture Twitter du journaliste

Si vous souhaitez savoir quels outils déployer dans votre entreprise, ou si vous voulez former vos salariés aux bons comportements à adopter, vous pouvez nous contacter ici.

Laisser un commentaire