
{"id":1679,"date":"2023-04-17T19:26:12","date_gmt":"2023-04-17T19:26:12","guid":{"rendered":"https:\/\/blog.beanfield.com\/?p=1679"},"modified":"2023-10-12T11:29:22","modified_gmt":"2023-10-12T11:29:22","slug":"demandez-a-ash-comment-assurer-la-securite-des-plateformes-ucaas-a-lere-du-mode-de-travail-hybride","status":"publish","type":"post","link":"https:\/\/blog.beanfield.com\/fr\/demandez-a-ash-comment-assurer-la-securite-des-plateformes-ucaas-a-lere-du-mode-de-travail-hybride\/","title":{"rendered":"Demandez \u00e0 Ash : Comment assurer la s\u00e9curit\u00e9 des plateformes UCaaS \u00e0 l\u2019\u00e8re du mode de travail hybride?"},"content":{"rendered":"<p>La semaine derni\u00e8re, nous avons parl\u00e9 des <a href=\"https:\/\/blog.beanfield.com\/fr\/demandez-a-ash-les-appels-telephoniques-sont-ils-encore-importants-a-lere-du-mode-de-travail-hybride\/\">avantages d\u2019int\u00e9grer les services t\u00e9l\u00e9phoniques de bureau aux plateformes Unified Communications as a Service<\/a> (UCaaS), comme <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/microsoft-teams\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash2\">Microsoft Teams<\/a> et <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/cisco-webex\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash2\">Webex.<\/a> Mais si vous vous inqui\u00e9tez des risques associ\u00e9s au partage de renseignements confidentiels sur ces plateformes \u2013 sur divers r\u00e9seaux et appareils \u2013 sachez que vous n\u2019\u00eates pas seuls.<\/p>\n<p>Cette semaine, nous avons demand\u00e9 \u00e0 Ash Brar, directeur de l\u2019ing\u00e9nierie des produits et des solutions chez <a href=\"https:\/\/www.beanfield.com\/business\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash1\">Beanfield<\/a>, de nous parler des risques de cybers\u00e9curit\u00e9 auxquels vous pourriez faire face lorsque vous adopterez et d\u00e9ploierez des plateformes UCaaS enti\u00e8rement int\u00e9gr\u00e9es dans votre entreprise.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>L\u2019int\u00e9gration d\u2019un syst\u00e8me t\u00e9l\u00e9phonique de bureau dans une plateforme UCaaS peut-elle entra\u00eener plus de risques en mati\u00e8re de cybers\u00e9curit\u00e9? <\/strong><\/p>\n<p>L\u2019int\u00e9gration du RTCP dans une plateforme UCaaS cr\u00e9e une \u00ab surface d\u2019attaque \u00bb nouvelle, plus grande et plus complexe que si vous gardez votre syst\u00e8me t\u00e9l\u00e9phonique s\u00e9par\u00e9. Comme tout ce qui vit sur Internet, les services de voix sur IP (VoIP) et les plateformes UCaaS font face \u00e0 des risques de cybers\u00e9curit\u00e9. Avec la fonction d\u2019appel int\u00e9gr\u00e9, les appels se font par Internet, \u00e0 partir de n\u2019importe quel appareil, et fonctionnent comme une application, de sorte qu\u2019il y a plus de vecteurs par lesquels les acteurs malveillants peuvent acc\u00e9der \u00e0 des donn\u00e9es sensibles, qu\u2019elles soient stock\u00e9es ou en transit.<\/p>\n<p>&nbsp;<\/p>\n<p>Voici les principaux sujets de pr\u00e9occupation :<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Compromission du stockage de contenu<\/strong><\/p>\n<p>La plupart des plateformes UCaaS stockent des outils administratifs et des renseignements d\u2019ouverture de session, ainsi que du contenu de collaboration (comme des fichiers partag\u00e9s, des journaux de clavardage et des enregistrements d\u2019appels) dans leurs propres r\u00e9seaux. Que ce soit localement ou sur le nuage, vous devez \u00eatre s\u00fbr que le stockage r\u00e9seau de ces plateformes est s\u00e9curis\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Interception des donn\u00e9es<\/strong><\/p>\n<p>Les appels que vous recevez ou faites si vous avez un RTCP int\u00e9gr\u00e9 contiennent probablement les renseignements les plus sensibles, puisqu\u2019ils concernent probablement les clients et les fournisseurs. La voix non chiffr\u00e9e et les flux multim\u00e9dias sont plus vuln\u00e9rables \u00e0 l\u2019interception que les appels sur un r\u00e9seau RTCP traditionnel parce qu\u2019ils se font par Internet. Les interceptions peuvent exposer des renseignements des parties appelantes et appel\u00e9es, des messages instantan\u00e9s et d\u2019autres donn\u00e9es de contenu, ainsi que les appels vocaux ou vid\u00e9o eux-m\u00eames.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cela semble effrayant! Comment pouvons-nous \u00e9viter cela?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><strong>En termes de s\u00e9curisation du contenu stock\u00e9&#8230;<\/strong><\/p>\n<p>La bonne nouvelle, c\u2019est que les solutions UCaaS les plus populaires et les plus efficaces sur le plan commercial sont les meilleures pour assurer la s\u00e9curit\u00e9 des donn\u00e9es. Il est donc peu probable qu\u2019une atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es vienne de ces solutions. Ils assurent le chiffrement de bout en bout et ont la r\u00e9putation d\u2019assurer la s\u00e9curit\u00e9 de leurs r\u00e9seaux. <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/cisco-webex\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash2\">Certains des meilleurs fournisseurs d\u2019UCaaS<\/a> peuvent m\u00eame vous permettre de tirer parti de votre nuage s\u00e9curis\u00e9 existant et de l\u2019int\u00e9grer \u00e0 leur plateforme, de sorte que vous n\u2019avez pas \u00e0 vous inqui\u00e9ter d\u2019avoir des donn\u00e9es sur plusieurs r\u00e9seaux.<\/p>\n<p>Les plateformes UCaaS avec une s\u00e9curit\u00e9 moins robuste sont rapidement tomb\u00e9es en d\u00e9su\u00e9tude depuis 2020, en grande partie parce qu\u2019elles ne pouvaient pas assurer la s\u00e9curit\u00e9. Pour cette raison, vous devriez vous lasser des joueurs plus petits et moins r\u00e9put\u00e9s.<\/p>\n<p>Un autre aspect important \u00e0 consid\u00e9rer lors de la migration vers une plateforme UCaaS : Personne ne devrait avoir un acc\u00e8s inutile aux donn\u00e9es, surtout les collaborateurs de l\u2019ext\u00e9rieur de votre organisation!<\/p>\n<p>Il est important de pouvoir configurer les autorisations appropri\u00e9es pour chaque utilisateur qui acc\u00e8de au syst\u00e8me. Une plateforme UCaaS reconnue fournira une assistance exceptionnelle pour la configuration des r\u00e8gles d\u2019authentification des utilisateurs et des autorisations d\u2019acc\u00e8s.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Pour prot\u00e9ger les donn\u00e9es pendant qu\u2019elles sont en transit&#8230;<\/strong><\/p>\n<p>La meilleure fa\u00e7on de prot\u00e9ger les donn\u00e9es en transit est de les chiffrer. Le chiffrement des donn\u00e9es permet de s\u2019assurer que toute personne qui les intercepterait trouverait celles-ci inutilisables. Pour s\u2019assurer que les donn\u00e9es sont chiffr\u00e9es tout au long de leur parcours, elles doivent \u00eatre <a href=\"https:\/\/blog.beanfield.com\/voiceencryption\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash2\">chiffr\u00e9es aux points terminaux<\/a> (qu\u2019il s\u2019agisse de points terminaux physiques comme les t\u00e9l\u00e9phones de bureau ou de points terminaux logiciel comme une application fonctionnant sur un ordinateur ou un dispositif mobile) \u00e0 l&rsquo;aide de protocoles de chiffrement.<\/p>\n<p>Deux protocoles de chiffrement sont n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 des d\u00e9placements des donn\u00e9es de session : Secure Real-time Transport Protocol (SRTP), qui chiffre le contenu lui-m\u00eame des appels, et un contr\u00f4le \u00e0 l\u2019aide du protocole de s\u00e9curit\u00e9 de la couche transport (TLS), qui crypte l\u2019information de l\u2019interlocuteur, les messages instantan\u00e9s et d\u2019autres donn\u00e9es de contenu.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Mais qu\u2019en est-il des gens qui travaillent \u00e0 domicile? <\/strong><\/p>\n<p>La s\u00e9curit\u00e9 des points terminaux devrait \u00eatre une <em>immense<\/em> pr\u00e9occupation pour toute entreprise qui permet le travail \u00e0 distance et le travail sur des appareils mobiles. Dans ce type de sc\u00e9nario, il est difficile de savoir a) si les personnes qui acc\u00e8dent \u00e0 distance \u00e0 vos ressources r\u00e9seau sont bien celles qu\u2019elles disent \u00eatre; b) si les appareils qu\u2019elles utilisent pour acc\u00e9der \u00e0 votre r\u00e9seau sont compromis de quelque fa\u00e7on que ce soit; c) si les utilisateurs utilisent des applications tierces non v\u00e9rifi\u00e9es. (comme les applications VoIP g\u00e9n\u00e9riques) pour acc\u00e9der aux ressources de l\u2019entreprise en entrant leurs justificatifs d\u2019identit\u00e9.<\/p>\n<p>Une fa\u00e7on d\u2019att\u00e9nuer ces risques est d\u2019adopter un mod\u00e8le de s\u00e9curit\u00e9 avec une administration de r\u00e9seau \u00e0 v\u00e9rification syst\u00e9matique. Dans un environnement \u00e0 v\u00e9rification syst\u00e9matique, les utilisateurs doivent s\u2019identifier sur un syst\u00e8me centralis\u00e9 \u00e0 l\u2019aide d\u2019une authentification \u00e0 deux facteurs, et ils ont l\u2019obligation de s\u2019assurer que leurs appareils sont approuv\u00e9s et s\u00e9curis\u00e9s. Au niveau informatique, le cadre permet une \u00e9valuation et une authentification constantes des utilisateurs, leur donne une visibilit\u00e9 sur les ressources auxquelles un utilisateur acc\u00e8de et offre la capacit\u00e9 de d\u00e9tecter les comportements suspects.<\/p>\n<p>Si vous avez des employ\u00e9s qui travaillent de l\u2019ext\u00e9rieur, un logiciel de gestion des appareils mobiles doit \u00eatre int\u00e9gr\u00e9 \u00e0 votre strat\u00e9gie d\u2019administration de r\u00e9seau \u00e0 v\u00e9rification syst\u00e9matique. Votre \u00e9quipe des TI devrait \u00eatre en mesure de contr\u00f4ler les applications qui peuvent \u00eatre install\u00e9es sur les appareils de l\u2019entreprise et d\u2019\u00e9valuer la posture de s\u00e9curit\u00e9 de ces appareils \u2013 ce qui est extr\u00eamement important \u2013 parce qu\u2019une application douteuse ou un logiciel malveillant provenant d\u2019un appareil infect\u00e9 pourrait intercepter des donn\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Ash Brar occupe le poste de directeur de l\u2019ing\u00e9nierie des produits et des solutions chez Beanfield. Fort de plus de 23 ans d\u2019exp\u00e9rience, il a travaill\u00e9 dans le domaine des fournisseurs de services et a occup\u00e9 diff\u00e9rents postes li\u00e9s aux secteurs de l\u2019infrastructure et du service \u00e0 la client\u00e8le.<\/em><br \/>\n<em>Avez-vous une question \u00e0 poser \u00e0 Ash? Envoyez-nous un courriel \u00e0 l\u2019adresse <\/em><a href=\"mailto:askash@beanfield.com\"><em>askash@beanfield.com<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semaine derni\u00e8re, nous avons parl\u00e9 des avantages d\u2019int\u00e9grer les services t\u00e9l\u00e9phoniques de bureau aux plateformes Unified Communications as a Service (UCaaS), comme Microsoft Teams et Webex. Mais si vous vous inqui\u00e9tez des risques associ\u00e9s au partage de renseignements confidentiels sur ces plateformes \u2013 sur divers r\u00e9seaux et appareils \u2013 sachez que vous n\u2019\u00eates pas &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/blog.beanfield.com\/fr\/demandez-a-ash-comment-assurer-la-securite-des-plateformes-ucaas-a-lere-du-mode-de-travail-hybride\/\"> <span class=\"screen-reader-text\">Demandez \u00e0 Ash : Comment assurer la s\u00e9curit\u00e9 des plateformes UCaaS \u00e0 l\u2019\u00e8re du mode de travail hybride?<\/span> Lire la suite\u00a0\u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":1677,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[91],"tags":[284,263,265,283,264,280],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1679"}],"collection":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/comments?post=1679"}],"version-history":[{"count":4,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1679\/revisions"}],"predecessor-version":[{"id":1685,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/1679\/revisions\/1685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media\/1677"}],"wp:attachment":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media?parent=1679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/categories?post=1679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/tags?post=1679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}