Beanfield a la sécurité à cœur; il n’y a rien de plus important que de protéger les communications commerciales sensibles pour les travailleurs hybrides actuels. C’est pourquoi nous sommes heureux d’annoncer que chaque point d’extrémité que nous fournissons pour soutenir notre service de voix hébergée intégrera des protocoles de chiffrement des données vocales. Ces protocoles aideront à prévenir l’interception des appels et à protéger votre vie privée.
Comment ces protocoles fonctionnent-ils?
Nous utilisons deux protocoles de chiffrement qui, appliqués de concert, chiffrent les signaux et les données en transit. Le protocole Transport Layer Security (TLS) chiffre les messages instantanés et d’autres données de contenu. Le protocole Secure Real-Time Protocol (SRTP) assure le chiffrement et l’authentification de bout en bout du trafic vocal, assurant qu’il ne peut pas être intercepté ou modifié en transit. Il offre également une protection contre les attaques d’usurpation d’identité, telles que les attaques par interception, en utilisant des certificats numériques d’authentification mutuelle entre les points d’extrémité. Ces protocoles fonctionnent ensemble pour garantir que tous les appels et toutes les données vocales seront chiffrés, dans Internet et sur nos lignes VoIP.
Quels sont les avantages?
- Confidentialité : Les données transmises entre votre appareil, c.-à-d. un téléphone physique ou logiciel, et le réseau seront chiffrées, ce qui garantira la confidentialité des données vocales et empêchera les parties non autorisées de les intercepter. Il s’agit d’une mesure particulièrement importante pour la transmission de données sensibles comme les identifiants d’identité, les renseignements financiers ou les renseignements personnels sur la santé.
- Intégrité : Le SRTP contribue à assurer l’intégrité des données vocales, ce qui signifie que toute modification ou altération pendant le transport sera détectée.
- Authentification : Le SRTP assure le chiffrement et l’authentification du trafic vocal de bout en bout, assurant ainsi qu’il ne peut pas être intercepté ou modifié en transit. Il offre également une protection contre les attaques d’usurpation d’identité, telles que les attaques par interception, en utilisant des certificats numériques d’authentification mutuelle entre les points d’extrémité.
- Conformité : De nombreux cadres réglementaires, comme la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) et la Health Insurance Portability and Accountability Act (HIPAA), exigent l’utilisation du protocole TLS pour protéger les données sensibles en transit. La mise en œuvre du protocole TLS sur les appareils téléphoniques peut vous aider à vous conformer à ces règlements.
Les protocoles SRTP et TLS sont activés par défaut pour tous les nouveaux clients. Ce service fait partie de notre engagement à fournir les meilleures et les plus sûres solutions de communications d’entreprise. N’est-ce pas ainsi que cela devrait être?