Sommaire

    IA by Axialys - outil intelligence artificielle

    Nos conseils pour sécuriser un réseau VoIP

    Temps de lecture : 4 minutes

    Augmentation des débits Internet, diminution de la facture de télécommunication, souplesse d’utilisation, large palette de fonctionnalités offertes aux usagers, le réseau de VoIP affiche de multiples avantages. Il séduit un nombre croissant d’entreprises et d’administrations. Son déploiement intéresse non seulement les grandes sociétés, mais aussi les petites et moyennes entreprises qui souhaitent disposer d’un outil performant pour améliorer leurs relations clients.

    L’option pour un réseau VoIP soumet l’entreprise à des contraintes spécifiques : l’installation d’une architecture adaptée et la mise en œuvre de dispositions particulières pour assurer la sécurisation du réseau. Le choix de mettre en place un réseau VoIP expose le système informatique de la firme à de nouvelles menaces, comme l’usurpation d’identité, le détournement du système téléphonique IP, le piratage des protocoles de signalisation, le déni de service et l’espionnage. Il faut donc veiller à ce que son déploiement soit accompagné de certaines garanties de sécurité. Zoom sur les différents types d’attaques potentielles et les mesures de précaution à adopter pour les éviter.

    Réseau VoIP : ses particularités

    Ce réseau nécessite l’utilisation de technologies assez particulières. Après avoir été digitalisée, la voix est encodée avant d’être orientée, sous forme de paquets comme n’importe quelle donnée, vers le réseau VoIP de l’entreprise. Il peut être installé, via une passerelle, en complément d’un réseau téléphonique traditionnel existant. Pour une infrastructure neuve, il peut s’utiliser en full-IP avec des câbles.

    Comment éviter l’usurpation d’identité ?

    L’usurpation d’identité peut avoir un impact négatif considérable sur l’image de l’entreprise, sans compter les préjudices financiers qu’elle pourrait générer. Le hacker se fait passer pour une société qui jouit d’une bonne réputation. Pour convaincre sa cible, il détourne le trafic du réseau VoIP de la firme, et utilise des arguments évoquant des renseignements secrets collectés au moyen d’un hameçonnage.

    Pour se protéger, l’entreprise doit :

    • Mettre en place des mesures de sécurité, en installant des dispositifs contre le phishing.
    • Activer toutes les fonctions disponibles sur le réseau VoIP pour chiffrer et authentifier les appels dans le but de bloquer les accès illicites et de préserver la confidentialité des conversations.
    • Pour garantir la sécurité des équipements, privilégier une architecture conforme aux normes liées à la dernière génération des technologies sans fil : WPA ou WPA2 par exemple.
    • Le pare-feu doit être assez performant pour défendre le réseau VoIP contre les attaques et les analyses externes. Le choix d’un dispositif adapté au trafic permet de détecter rapidement les appels douteux et d’identifier les signes de menace. La configuration peut être réalisée de façon à ce que les administrateurs du réseau soient immédiatement alertés dès qu’une demande de connexion suspicieuse parvient au réseau.
    • Ne jamais utiliser et toujours modifier les mots de passe « par défaut » suggérés par le système de téléphonie IP.
    • Actualiser régulièrement les technologies antivirus et antispam de tous les équipements du réseau VoIP.
    • Bien connaître les méthodes couramment employées par les hackers.
    • Sensibiliser les collaborateurs de la société pour qu’ils confirment systématiquement au moyen d’un croisement des médias (rappel du correspondant sur un autre numéro, vérification par un autre collaborateur) les appels téléphoniques leur demandant de faire un paiement ou un virement.
    • Surveiller de près tous les évènements inhabituels sur le réseau VoIP.

    {{cta(‘5e9e1f14-dc14-4057-97e9-46550420b705’)}}

    Détournement du système téléphonique IP et piratage des protocoles de signalisation

    Un réseau VoIP peut subir des attaques qui sévissent généralement sur les systèmes de téléphonie classique, tels que le piratage des protocoles de signalisation dans le but de les manipuler ou le détournement du système téléphonique (phreaking) afin d’éviter la facturation. Cette infrastructure offre aux fraudeurs la possibilité d’utiliser, de manière abusive, les ressources téléphoniques de l’entreprise et d’effectuer une multitude d’appels surtaxés ou à l’étranger aux frais de la société ciblée ou encore pour couvrir des actions illégales.

    Les solutions de sécurité disponibles :

    • Doter le serveur de gestion du réseau VoIP de différentes méthodes de protection, comme un scindage du réseau, un pare-feu. La plupart des fournisseurs de systèmes IP-PBX offrent un large éventail d’outils permettant à l’entreprise de limiter les risques d’insécurité.
    • Opter pour des communications chiffrées. Ce choix est généralement proposé en option sur les centraux IP-PBX. La mise en œuvre de cette solution peut nécessiter l’intervention de nouvelles ressources humaines.
    • Se doter d’un scanner de vulnérabilité du réseau VoIP. Comportant de nombreuses fonctionnalités, cet outil permet à l’entreprise de faire une évaluation précise du niveau de sécurité de son réseau.
    • Suppression des comptes inactifs, mise à jour des patches logiciels, non-exposition du SIP vers Internet, limitation de la consommation sur les comptes et chez l’opérateur.

    Se prémunir contre le déni de service et l’espionnage

    La technologie utilisée par un réseau VoIP est sensible et il est assez facile aux fraudeurs de la perturber. Pour cette raison, elle constitue une cible privilégiée pour certains types d’agression, notamment le DoS ou déni de service, une attaque qui vise à saturer le réseau ou le système informatique de l’entreprise. Une mainmise frauduleuse sur l’ensemble des ressources du système, une forte réduction de la bande passante ou un dérèglement des éléments physiques du réseau ou des tables de routage, bloquent le réseau et la prestation initialement fournie par le provider. L’espionnage se traduit en vols d’informations, écoutes clandestines dans le but de les exploiter ou de réaliser un acte malveillant, une usurpation d’identité par exemple.

    Une défense en profondeur du réseau

    Pour se protéger contre ces menaces, l’entreprise doit miser sur des mesures de protection à chaque niveau susceptible d’être ciblé par les attaques. Tous les éléments de l’infrastructure, tels que les passerelles, les applications, les équipements réseau, les serveurs d’appel et les postes de téléphone, doivent être dotés d’une protection adaptée. Les hackers seront ainsi obligés de passer à travers chacun de ces différents dispositifs de défense avant d’atteindre le système d’information. Pour assurer un niveau de sécurité homogène, les protections doivent être indépendantes et former une entité cohérente.

    Les attaques du réseau VoIP n’engendrent pas uniquement des impacts fâcheux sur le plan financier. Elles peuvent aussi altérer gravement l’image de l’entreprise et avoir des conséquences d’ordre juridique. La mise en place de mesures de protection performantes prend ainsi toute sa dimension pour optimiser la sécurité du réseau VoIP et préserver celui-ci des menaces potentielles. Vous savez maintenant les précautions à prendre pour vous prémunir des risques.

    Et pour plus de détails et de solutions sur la protection du réseau VoIP, n’hésitez pas à vous inscrire à notre webinar du jeudi 19 octobre : “Sécurité de la VoIP : quels risques, quelles solutions pour votre entreprise ?”