Téléphonie IP, quels sont les risques ?

Temps de lecture : 4 minutes

La téléphonie IP est devenue incontournable. Au cours de ces dernières années, ce système a bouleversé le paysage des télécommunications, notamment au niveau des entreprises, quelle que soit leur taille. La réduction des frais de gestion, la diminution des dépenses de communication et de maintenance des infrastructures constituent autant d’atouts qui font que le système de VoIP est de plus en plus usité. Ce qui explique l’engouement des usagers pour cette technologie. Cependant, malgré son attractivité sur le plan économique, il ne faut pas perdre de vue que son utilisation expose l’entreprise à certaines menaces. Quels sont les risques qui y sont liés ? Éléments de réponse dans cet article.

Les mêmes risques que pour les données

La téléphonie IP est employée pour véhiculer les conversations sur un réseau appliquant le protocole IP (Internet Protocol). La voix est numérisée en paquets qui sont, en fait, des données. Un système VoIP est donc exposé aux menaces similaires à celles qui touchent les données, par lesquelles :

– Un accès frauduleux dans une partie ou dans l’ensemble du STAD (système de traitement automatisé de données) de l’entreprise ;

– Un maintien frauduleux dans ce système après une intrusion pirate ;

– Une attaque volontaire au fonctionnement du STAD, un déni de service qui submerge le serveur VoIP de spams ;

– Une attaque des données : destruction des données ou introduction de contenus pirates.

Les points vulnérables de la téléphonie IP

Un système téléphonique IP peut subir des attaques similaires à celles de la connexion Internet et de la messagerie d’une entreprise. Selon les experts, les hackers ne cessent de chercher de nouvelles méthodes pour agresser la téléphonie IP. Les principaux risques potentiels sont :

  • Les Spams ou SPIT (Spam over Internet Telephony ou pourriel par téléphonie Internet). La ligne de téléphonie IP est la cible d’actions marketing indésirables, une combinaison de pourriel et de télémarketing. La VoIP représente en effet une manière rapide et économique pour produire et diffuser une quantité considérable de messages intrusifs. Ceux-ci peuvent atteindre une taille de plusieurs mégaoctets, accaparant ainsi une bonne partie de la capacité de stockage de données du système téléphonique de l’entreprise.
  • Les interruptions: les attaques peuvent impliquer des virus ou des vers susceptibles de perturber, voire de bloquer tous les services de la téléphonie IP.
  • Le phishing ou hameçonnage: le pirate utilise une voix automatisée semblant provenir d’une source fiable et qui incite par la ruse à communiquer des informations confidentielles, comme des détails sur le compte bancaire, les numéros des cartes de crédit ou des renseignements sur le NIP. La vulnérabilité de la technologie VoIP réside dans le fait qu’elle simplifie le réacheminement des appels vers les hackers, même si c’est la cible qui a initialement réalisé l’appel.
  • La perte de confidentialité: la majeure partie du trafic sur un système téléphonique IP n’est pas chiffrée. Ce qui offre à un individu mal intentionné l’occasion d’écouter clandestinement et d’espionner sans trop de difficulté les conversations. Un pirate peut, non seulement intercepter et enregistrer les appels vocaux, mais peut aussi accéder au système de gestion des appels, tel que la boîte vocale, le renvoi d’appel ou l’identificateur des appelants. Cette intrusion leur permet de lancer des attaques plus complexes, de faire un espionnage organisationnel en interceptant des conversations et des informations sensibles.
  • Le piratage: ce type d’attaque consiste à s’introduire frauduleusement dans un réseau VoIP et d’effectuer une multitude d’appels non autorisés vers des numéros interurbains ou internationaux. Ces appels génèrent des revenus substantiels pour les hackers ou sont réalisés pour couvrir des actions délictueuses. Lorsqu’ils accèdent aux réseaux domestiques, certains pirates font des recherches pour s’accaparer d’informations confidentielles stockées sur les PC afin de les utiliser à des fins malveillantes. D’autres n’hésitent pas à vendre au marché noir les renseignements qu’ils ont obtenus au sujet de la connexion de l’entreprise.
  • Le TDOS (Telephony Denial Of Service ou déni de service) : les hackers surchargent le système téléphonique IP avec des appels initiés avec des outils automatiques. La ligne téléphonique de l’entreprise devient ainsi indisponible. Les conséquences de cette saturation du réseau peuvent être graves pour la firme.

Des mesures à prendre pour assurer la sécurité de la téléphonie IP

Afin de limiter les attaques de sa téléphonie IP, l’entreprise doit renforcer sa stratégie de sécurité. Pour garantir la performance de son système, elle doit mettre en œuvre différentes mesures :

  • Le cloisonnement : l’énoncé des risques dans la première partie de cet article met en exergue la nécessité d’assurer l’intégrité, la confidentialité et la disponibilité du système téléphonique IP. Il est donc conseillé d’isoler physiquement l’architecture de la téléphonie IP et les infrastructures externes et internes conçues pour les données. Au cas où cette séparation physique n’est pas possible à réaliser, il importe de prendre des dispositions pour garantir un niveau minimum de sécurité.
  • Gestion des postes : l’utilisation de protocoles sécurisés permet d’administrer à distance les équipements de l’architecture. L’option pour des codes d’accès spécifiques pour chaque utilisateur permet aussi de protéger les postes de téléphone IP.
  • Désactivation de certains éléments : afin de réduire la surface d’attaque, il convient de désactiver les ports additionnels au niveau des postes (USB, Ethernet, etc.). Il est également recommandé de n’activer que les éléments vraiment nécessaires pour le fonctionnement des téléphones IP, tels que les mécanismes de contrôle à distance et les services non sécurisés.
  • Diffusion interne de la stratégie de sécurité : pour limiter les risques, l’entreprise peut élaborer une charte d’utilisation des moyens de télécommunication et informatiques mis à la disposition des salariés qui utilisent ou travaillent sur l’infrastructure de la téléphonie IP.

En matière de télécommunication et d’informatique, les risques sont toujours latents. Une combinaison des certaines mesures conseillées dans cet article permet de limiter les effets nuisibles des attaques de la téléphonie IP.

Au regard de ce qui précède, il est désormais aisé d’identifier les risques auxquels les directions informatiques pourraient être confrontées. Vous souhaitez approfondir le sujet ? Inscrivez-vous à notre webinar du jeudi 19 octobre qui sera animé par un expert des télécommunications, Nicolas Bougues, CTO d’Axialys et dont le thème est le suivant : « Sécurité de la VoIP : Quels risques, quelles solutions pour votre entreprise ? »