Produits

Découvrez comment nos produits peuvent révolutionner votre façon de communiquer et de collaborer.

Voix

Découvrez nos solutions vocales avancées conçues pour optimiser vos workflows de communication.

Gamme variée de solutions de numéros DID conçues pour améliorer vos capacités de communication.

Bénéficiez d’une efficacité de communication inégalée grâce à nos solutions avancées de liaisons SIP.

Technologie de pointe pour détecter et neutraliser de manière proactive les indicateurs de spam sur vos numéros DID.

Messagerie

Où que se trouve votre public, notre plateforme garantit une messagerie transparente sur divers canaux.

Construisez des parcours clients en favorisant des conversations interactives, le tout dans le cadre de votre application. 

Connectez-vous avec votre public de manière simple et efficace grâce à notre plateforme SMS de pointe. 

BYOC

Exploitez la puissance d'IDT en tant que transporteur choisi tout en tirant parti des fonctionnalités et services avancés de votre plate-forme.

Intégrez Twilio à notre plate-forme de routage de transporteur robuste pour obtenir un système de terminaison vocale inégalé.

Faites l'expérience de services de communication fiables et de haute qualité tout en tirant parti des capacités avancées de Genesys. 

Intégrez IDT à la force collaborative de MS Teams, débloquant une communication efficace et riche en fonctionnalités. 

Découvrez la puissance de notre réseau d'opérateurs connecté de manière transparente à Plivo grâce à notre solution BYOC de pointe. 

Outils

Découvrez la puissance de nos outils vocaux en ligne, conçus pour simplifier la gestion des communications. 

Assurez l'authenticité et l'intégrité des appels sortants avec notre outil de contrôle de vérification STIR/SHAKEN. 

Outil convivial pour vérifier la réputation de votre numéro d'entreprise, en veillant à ce qu'il reste fiable. 

Comparez et obtenez des informations sur les dépenses d'appels sortants, optimisez le budget et prenez des décisions éclairées. 

Estimez et comparez facilement les coûts associés aux différents fournisseurs de numéros DID. 

Comparez les tarifs VoIP entrants parmi les meilleurs fournisseurs CPaaS et optimisez vos coûts d'appels entrants. 

Générez des modèles SMS personnalisés. 

Learning

Donnez-vous les ressources dont vous avez besoin pour prospérer dans le paysage dynamique de la communication.

Articles couvrant un large éventail de sujets.

Obtenez des réponses aux questions courantes.

Trouvez des instructions pour tirer le meilleur parti de nos produits.

Découvrez les informations et les tendances des télécommunications.

Trouvez les définitions des termes télécoms populaires.

Découvrez comment nos solutions ont aidé les entreprises.

Dernières tendances, innovations et informations sur le marché des télécommunications.

Société

Un partenaire télécom mondial conçu pour répondre à vos besoins. 

Découvrez l'histoire derrière notre engagement à fournir des solutions innovantes pour connecter les personnes et les entreprises dans le monde entier. 

Découvrez notre infrastructure réseau robuste qui s'étend à travers le monde, garantissant une connectivité fiable et sécurisée. 

Vous avez une question, un commentaire ou besoin d'aide ? Notre équipe dévouée est là pour vous aider!

Trouvez des partenaires ou inscrivez-vous à des programmes de partenariat.

NYSE : IDT
Apprendre / Bloguer

Terminaison vocale - Protéger votre trafic vocal

|
| 4 minutes
Dans cet article

Les attaques contre la VoIP sont en augmentation et il est important que les entreprises sachent se défendre, tout en restant en conformité avec les régulateurs qui veulent la preuve que la sécurité du système respecte les réglementations en constante évolution.

Quelles sont les menaces?

De nombreuses entreprises ne disposent toujours pas d'une protection de cryptage de base contre des problèmes tels que le déni de service VoIP, les attaques par écoute clandestine et la fraude à la tarification, selon les experts du secteur. C'est un problème qui doit être abordé de toute urgence en raison du risque que cela puisse les rendre non conformes au cadre réglementaire en plein essor, y compris HIPPA (Health Insurance Portability & Accountability Act), PCI (Payment card standards) et le Sarbanes Oxley. Des actes qui sont si souvent révisés qu'ils sont en quelque sorte une cible mouvante.

Cette question est devenue au premier plan ces dernières années en raison d'événements impliquant des rappels de sécurité des produits, des fraudes financières et, malheureusement, des catastrophes en matière de santé et de sécurité environnementales. Les régulateurs américains et les organes d'autres juridictions ont intensifié la lutte en resserrant leur contrôle législatif. De manière générale, ces réglementations visent à protéger les informations personnelles qui pourraient conduire à des cas de vol d'identité, de compromission de comptes bancaires, de fraude téléphonique d'entreprise ou d'utilisation frauduleuse de cartes de crédit.

Bien que la VoIP soit rarement directement abordée dans ces règlements révisés, les règles s'appliquent toujours à cette technologie dans de nombreux cas. Par exemple, les normes PCI imposent l'utilisation de la sécurité et de la cryptographie telles que SSL / TLS / IPSEC afin de protéger les données des titulaires de carte lors de leur transmission sur des réseaux publics ouverts.

Cela signifie que les appels VoIP qui transitent par l'internet ouvert et comprennent des détails de carte de crédit doivent être cryptés. Même si cela ne s'appliquerait pas aux appels VoIP effectués sur les réseaux internes, les experts craignent que les entreprises ne soient obligées de valider que ces appels sont cryptés. Selon la langue utilisée dans la réglementation, cela pourrait être interprété comme faisant référence à la VoIP.

À titre d'exemple, la HIPAA a déclaré que les entreprises doivent prendre des mesures pour sécuriser les informations de santé gérées électroniquement. Cela peut ne pas être immédiatement associé aux appels VoIP, mais cela pourrait avoir un impact sur les appels enregistrés ou le stockage de messagerie vocale numérique, qui font tous deux partie de la plupart des systèmes VoIP. De la même manière, si un système vocal interactif est utilisé pour naviguer vers des informations protégées, son utilisation doit être à la fois surveillée et documentée.

À l'inverse, la Federal Deposit Insurance Corporation (FDIC) des États-Unis publie désormais des directives spécifiques pour la VoIP qui cherchent à protéger toutes les données des clients qui transitent dans les réseaux vocaux IP en vertu de la réglementation Graham Leach Billey. Les risques associés à l'utilisation de la VoIP doivent être évalués en même temps que d'autres évaluations périodiques des risques commerciaux conformément à ces conseils. Toute faiblesse doit être corrigée dès qu'elle est identifiée et neuf autres recommandations sont répertoriées pour que les organisations s'y conforment.

Un exemple d'une menace réelle pour la sécurité est décrit par un initié de l'industrie VoIP comme suit. Un client qui soupçonnait une écoute clandestine avait décidé de planter des informations falsifiées dans les appels VoIP pour voir si elles étaient ultérieurement mentionnées par les parties qu'il soupçonnait d'écouter. Il s'est avéré que les appels VoIP avaient été exploités par un tiers qui avait accès au réseau d'entreprise. Il y a un autre exemple souvent cité où les communications vidéo d'un PDG ont été consultées illicitement.

Terminaison vocale - l'avenir

Certains chefs d'entreprise essaient de se renseigner afin de se conformer à la réglementation, mais cela est notoirement difficile à faire. Beaucoup d'autres ignorent complètement la VoIP, la considérant comme «juste» un système téléphonique invulnérable. À mesure que les réglementations deviennent plus complexes, les entreprises seront obligées d'aborder de front leur conformité VoIP, éventuellement en investissant dans des structures internes pour les surveiller et les mettre en œuvre ou en payant les services d'un tiers expert.

Les tâches peuvent rapidement devenir accablantes pour un service informatique de taille moyenne, qui, en plus de se conformer aux exigences des régulateurs et de produire des rapports de conformité tous les trimestres, peut également exiger une vérification de sécurité dans le cadre d'autres contrats. Les entreprises qui enregistrent régulièrement leurs appels VoIP devront tenir compte de la réglementation en matière de stockage, dans le cas où les conversations seraient accessibles de manière illicite.

C'est une bonne idée de répondre aux détails des attaques publiées en comparant les systèmes impliqués avec les vôtres afin de scruter les défenses. Auriez-vous pu arrêter une attaque similaire? Si la réponse est non, il sera nécessaire de prendre des mesures supplémentaires. Cependant, la possibilité de tirer les leçons des malheurs des autres est limitée car les entreprises ne sont pas incitées à divulguer si elles ont subi une violation.

Chez IDT, nous sommes une entreprise qui peut bénéficier des services de consultants et d'autres spécialistes et qui a fait ses preuves dans le déploiement de solutions VoIP.

Partagez cet article

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Tags

Découvrez notre routage vocal en gros

Répondez à tous vos besoins en matière d'appels vocaux avec notre catégorie leader de terminaison vocale AZ en gros.
Essayez IDT Express pour un crédit de 25 $

Obtenez 25 $ de crédit d'essai gratuit

Recevez les articles IDT Express dans votre boîte de réception

La meilleure source d'information dans l'industrie des télécommunications. Rejoignez-nous.

    Plus Populaire

    illustration de transfert sans frais
    |
    | 7 minutes
    Introduction au transfert sans frais Dans le paysage commercial actuel en évolution rapide où...
    vignette d'identification de l'appelant
    |
    | 7 minutes
    Introduction à la réputation de l'identification de l'appelant La réputation de l'identification de l'appelant est un...
    confidentialité-des-données-sms-sous-RGPD
    |
    | 6 minutes
    Le Règlement général sur la protection des données (RGPD) de l'Union européenne a été définitivement...