Produits

Découvrez comment nos produits peuvent révolutionner votre façon de communiquer et de collaborer.

Voix

Découvrez nos solutions vocales avancées conçues pour optimiser vos workflows de communication.

Gamme variée de solutions de numéros DID conçues pour améliorer vos capacités de communication.

Bénéficiez d’une efficacité de communication inégalée grâce à nos solutions avancées de liaisons SIP.

Technologie de pointe pour détecter et neutraliser de manière proactive les indicateurs de spam sur vos numéros DID.

Messagerie

Où que se trouve votre public, notre plateforme garantit une messagerie transparente sur divers canaux.

Construisez des parcours clients en favorisant des conversations interactives, le tout dans le cadre de votre application. 

Connectez-vous avec votre public de manière simple et efficace grâce à notre plateforme SMS de pointe. 

BYOC

Exploitez la puissance d'IDT en tant que transporteur choisi tout en tirant parti des fonctionnalités et services avancés de votre plate-forme.

Intégrez Twilio à notre plate-forme de routage de transporteur robuste pour obtenir un système de terminaison vocale inégalé.

Faites l'expérience de services de communication fiables et de haute qualité tout en tirant parti des capacités avancées de Genesys. 

Intégrez IDT à la force collaborative de MS Teams, débloquant une communication efficace et riche en fonctionnalités. 

Découvrez la puissance de notre réseau d'opérateurs connecté de manière transparente à Plivo grâce à notre solution BYOC de pointe. 

Outils

Découvrez la puissance de nos outils vocaux en ligne, conçus pour simplifier la gestion des communications. 

Assurez l'authenticité et l'intégrité des appels sortants avec notre outil de contrôle de vérification STIR/SHAKEN. 

Outil convivial pour vérifier la réputation de votre numéro d'entreprise, en veillant à ce qu'il reste fiable. 

Comparez et obtenez des informations sur les dépenses d'appels sortants, optimisez le budget et prenez des décisions éclairées. 

Estimez et comparez facilement les coûts associés aux différents fournisseurs de numéros DID. 

Comparez les tarifs VoIP entrants parmi les meilleurs fournisseurs CPaaS et optimisez vos coûts d'appels entrants. 

Générez des modèles SMS personnalisés. 

Learning

Donnez-vous les ressources dont vous avez besoin pour prospérer dans le paysage dynamique de la communication.

Articles couvrant un large éventail de sujets.

Obtenez des réponses aux questions courantes.

Trouvez des instructions pour tirer le meilleur parti de nos produits.

Découvrez les informations et les tendances des télécommunications.

Trouvez les définitions des termes télécoms populaires.

Découvrez comment nos solutions ont aidé les entreprises.

Dernières tendances, innovations et informations sur le marché des télécommunications.

Entreprise

Un partenaire télécom mondial conçu pour répondre à vos besoins. 

Découvrez l'histoire derrière notre engagement à fournir des solutions innovantes pour connecter les personnes et les entreprises dans le monde entier. 

Découvrez notre infrastructure réseau robuste qui s'étend à travers le monde, garantissant une connectivité fiable et sécurisée. 

Vous avez une question, un commentaire ou besoin d'aide ? Notre équipe dévouée est là pour vous aider!

Trouvez des partenaires ou inscrivez-vous à des programmes de partenariat.

NYSE : IDT
Apprendre / Bloguer

Vidéoconférence - La prochaine cible du piratage?

|
| 3 minutes
IDT
Dans cet article

La vidéoconférence a joué un rôle clé dans la croissance du travail à distance. Qu'il s'agisse d'un travail solitaire à domicile ou d'une entreprise avec des équipes à travers le monde, VC permet une véritable communication en face à face. Mais cela apporte-t-il un nouveau risque pour l’entreprise ?
Nous tenons les installations VC pour acquises, nous nous efforçons d'obtenir un meilleur son, des graphiques plus rapides et de meilleurs outils de travail en équipe, mais accordons-nous suffisamment d'attention à la sécurité? Des plates-formes telles que FaceTime, WhatsApp et Skype utilisent des technologies courantes telles que WebRTC, et si un pirate pouvait trouver et exploiter une vulnérabilité? 

Nous examinons ici brièvement les recherches effectuées récemment sur les vulnérabilités et comment un pirate pourrait les exploiter. Enfin, nous examinons les meilleures façons de protéger nos appels VC. 

Quel est le risque?

Pour les appels VC professionnels, il existe un risque potentiel important d'exposer des informations sensibles. Il peut s'agir de cadres discutant d'informations financières ou de technologues partageant des informations IP. Les informations sensibles sont comme un aimant pour les pirates. En dehors des affaires, les données piratées provenant d'individus, telles que leurs comptes Facebook ou WhatsApp, ont de la valeur.
Comment pourrait-on le faire? 

Natalie Silvanovich de l'équipe Project Zero de Google a récemment découvert des vulnérabilités qui pourraient être exploitées par un pirate (elles ont depuis été corrigées). La communication en temps réel sur le Web (WebRTC) est une technologie open source largement utilisée qui permet la communication en temps réel. Silvanovich a trouvé plusieurs vulnérabilités dans WebRTC, suffisamment graves pour provoquer un crash avec des erreurs hors limites ou de débordement. 

Les pirates lancent souvent des débordements de tas de mémoire comme outil d'effraction. En initiant un débordement sur l'appareil cible, un pirate pourrait prendre le contrôle de son compte et intercepter le VC. Il existe deux méthodes possibles:

  • Le pirate lance un appel VC à l'aide d'un périphérique non autorisé, établit une communication poste à poste et déclenche la vulnérabilité sur le périphérique cible
  • En utilisant une technique de phishing, la cible est persuadée de lancer un VC, mais en utilisant un serveur de signalisation qui est sous le contrôle du pirate. Le pirate est alors en mesure d'établir plus facilement une communication d'égal à égal avec son périphérique escroc. 

Cela affectera-t-il les tarifs de terminaison de gros de la VoIP?

Nous avons constaté une augmentation de la fraude dans les télécommunications affectant les revenus des opérateurs. Des attaques telles que la fraude vocale, la fraude par SMS et la fraude IPX ciblent à la fois les opérateurs et les entreprises qui les utilisent. L'exemple de méthodes de piratage que nous décrivons affecterait les entreprises et les consommateurs, bien que nous ne devrions pas exclure une escalade vers le ciblage des opérateurs. 

Comment pouvons-nous nous protéger?

Silvanovich a soumis les vulnérabilités sous forme de bogues, qui ont ensuite été corrigés. Il n'y a donc pas de cause d'alerte immédiate dans le contexte de ces cas spécifiques. Cependant, la vigilance, comme toujours, est essentielle pour éviter de mettre en danger les opérations commerciales. Voici trois suggestions pour réduire les risques:

  • Mettez à niveau l'outil VC vers le dernier correctif de sécurité dès qu'il est disponible. Les développeurs corrigent constamment les vulnérabilités et les publient, il est donc essentiel de se tenir à jour
  • Former le personnel à ne pas répondre aux appels VC à partir de numéros inconnus. Un appel entrant est le point d'entrée naturel pour un pirate
  • Utilisez un pare-feu pour protéger la communication VC

Si vous recherchez une solution de visioconférence sûre et sécurisée, essayez Huddle by Net2Phone. Huddle permet des communications virtuelles sécurisées en face à face avec des personnes du monde entier. 

Partagez cet article

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Tags

Découvrez notre routage vocal en gros

Répondez à tous vos besoins en matière d'appels vocaux avec notre catégorie leader de terminaison vocale AZ en gros.
Essayez IDT Express pour un crédit de 25 $

Obtenez 25 $ de crédit d'essai gratuit

Recevez les articles IDT Express dans votre boîte de réception

La meilleure source d'information dans l'industrie des télécommunications. Rejoignez-nous.

    Plus Populaire

    illustration de transfert sans frais
    |
    | 7 minutes
    Introduction au transfert sans frais Dans le paysage commercial actuel en évolution rapide où...
    vignette d'identification de l'appelant
    |
    | 7 minutes
    Introduction à la réputation de l'identification de l'appelant La réputation de l'identification de l'appelant est un...
    confidentialité-des-données-sms-sous-RGPD
    |
    | 6 minutes
    Le Règlement général sur la protection des données (RGPD) de l'Union européenne a été définitivement...