Produits

Découvrez comment nos produits peuvent révolutionner votre façon de communiquer et de collaborer.

Voix

Découvrez nos solutions vocales avancées conçues pour optimiser vos workflows de communication.

Gamme variée de solutions de numéros DID conçues pour améliorer vos capacités de communication.

Bénéficiez d’une efficacité de communication inégalée grâce à nos solutions avancées de liaisons SIP.

Technologie de pointe pour détecter et neutraliser de manière proactive les indicateurs de spam sur vos numéros DID.

Messagerie

Où que se trouve votre public, notre plateforme garantit une messagerie transparente sur divers canaux.

Construisez des parcours clients en favorisant des conversations interactives, le tout dans le cadre de votre application. 

Connectez-vous avec votre public de manière simple et efficace grâce à notre plateforme SMS de pointe. 

BYOC

Exploitez la puissance d'IDT en tant que transporteur choisi tout en tirant parti des fonctionnalités et services avancés de votre plate-forme.

Intégrez Twilio à notre plate-forme de routage de transporteur robuste pour obtenir un système de terminaison vocale inégalé.

Faites l'expérience de services de communication fiables et de haute qualité tout en tirant parti des capacités avancées de Genesys. 

Intégrez IDT à la force collaborative de MS Teams, débloquant une communication efficace et riche en fonctionnalités. 

Découvrez la puissance de notre réseau d'opérateurs connecté de manière transparente à Plivo grâce à notre solution BYOC de pointe. 

Outils

Découvrez la puissance de nos outils vocaux en ligne, conçus pour simplifier la gestion des communications. 

Assurez l'authenticité et l'intégrité des appels sortants avec notre outil de contrôle de vérification STIR/SHAKEN. 

Outil convivial pour vérifier la réputation de votre numéro d'entreprise, en veillant à ce qu'il reste fiable. 

Comparez et obtenez des informations sur les dépenses d'appels sortants, optimisez le budget et prenez des décisions éclairées. 

Estimez et comparez facilement les coûts associés aux différents fournisseurs de numéros DID. 

Comparez les tarifs VoIP entrants parmi les meilleurs fournisseurs CPaaS et optimisez vos coûts d'appels entrants. 

Générez des modèles SMS personnalisés. 

Ressources

Donnez-vous les ressources dont vous avez besoin pour prospérer dans le paysage dynamique de la communication.

Articles couvrant un large éventail de sujets.

Obtenez des réponses aux questions courantes.

Trouvez des instructions pour tirer le meilleur parti de nos produits.

Découvrez les informations et les tendances des télécommunications.

Trouvez les définitions des termes télécoms populaires.

Découvrez comment nos solutions ont aidé les entreprises.

Dernières tendances, innovations et informations sur le marché des télécommunications.

Entreprise

Un partenaire télécom mondial conçu pour répondre à vos besoins. 

Découvrez l'histoire derrière notre engagement à fournir des solutions innovantes pour connecter les personnes et les entreprises dans le monde entier. 

Découvrez notre infrastructure réseau robuste qui s'étend à travers le monde, garantissant une connectivité fiable et sécurisée. 

Vous avez une question, un commentaire ou besoin d'aide ? Notre équipe dévouée est là pour vous aider!

Trouvez des partenaires ou inscrivez-vous à des programmes de partenariat.

NYSE : IDT
Apprendre / Bloguer

Cyberattaques VoIP et résiliation VoIP en gros

|
| 4 minutes
Cyberattaques VoIP Résiliation VoIP en gros
Dans cet article

Tout système qui repose sur l'utilisation d'ordinateurs et d'Internet est susceptible de soulever des préoccupations quant au risque qu'il soit soumis à une cyberattaque. La VoIP ne fait pas exception à cela; en effet les attaques sur les systèmes utilisant le SIP (Session Initiation Protocol) se produisent avec une régularité surprenante. 

Le Security Intelligence Group d'IBM a constaté que dès 2016, les attaques contre les systèmes SIP représentaient environ la moitié de tous les événements de sécurité détectés. Cela n’est pas surprenant puisque SIP est l’un des protocoles de communication les plus couramment utilisés. 

Comprendre les types d'attaque:

Les attaques sur les systèmes SIP sont souvent menées à l'aide de messages spécialement conçus. Celles-ci peuvent entraîner l'échec des serveurs et autres équipements vulnérables en n'étant pas à jour avec les derniers correctifs, par exemple, entraînant ainsi des pannes du système et une perte de service. 

L'utilisation de protocoles propriétaires n'est pas non plus une garantie de sécurité. L'étude d'IBM a révélé que le protocole Cisco Skinny Client Control Protocol (SCCP) était également vulnérable aux attaques, bien que les attaques contre ce protocole aient diminué. Les attaques se présentent souvent sous la forme de sondes, à la recherche de faiblesses que les pirates peuvent exploiter plus tard pour compromettre le système. 

Vulnérabilités partagées

De par sa nature, la VoIP achemine les appels via les mêmes réseaux que les autres trafics Internet et réseau. Cela la laisse ouverte aux mêmes vulnérabilités. Les attaquants peuvent donc intercepter, capturer ou modifier le trafic. Ils peuvent également lancer des attaques visant à dénier le service, rendant le service indisponible pour les utilisateurs légitimes. 

Il est également courant que les pirates tentent de voler le service VoIP pour passer des appels sur le compte de quelqu'un d'autre. C'est ce qu'on appelle la «fraude à péage». C'est toujours une technologie populaire auprès des escrocs qui sont capables d'usurper les identifiants des appelants pour faire croire que les appels proviennent d'une entreprise légitime. Cela facilite le lancement de phishing ou d'autres attaques visant à perpétrer des fraudes. Bien sûr, cela ajoute au fléau des appels de spam aussi. Les attaquants peuvent également tenter de perturber les opérations d'une entreprise en inondant son réseau de milliers d'appels indésirables provenant de systèmes de numérotation automatisés. 

Sécuriser votre système

Maintenant que nous avons examiné la nature des attaques contre les systèmes téléphoniques VoIP, que pouvez-vous faire pour sécuriser votre système et le protéger contre les abus? Il existe un certain nombre de techniques différentes qui peuvent être appliquées. 

La protection commence par la sécurité de base du réseau. La sécurisation du trafic réseau permet de sécuriser le trafic vocal avec lequel il partage l'espace. Avoir un pare-feu efficace prenant en charge SIP est une bonne première étape. Cela protégera le réseau tout en permettant aux appels entrants de passer. 

De plus en plus, les entreprises se tournent vers le chiffrement afin que si des données sont interceptées, elles soient inutiles pour le pirate. Cela peut être fait de plusieurs façons et à plusieurs niveaux, mais il doit être appliqué avec soin. Vous pouvez chiffrer la signalisation à partir de votre passerelle Internet à l'aide de quelque chose appelé Session Initiation Protocol over Transport Layer Security (SIP over TLS). Selon votre fournisseur de services, vous constaterez peut-être que son système de commutation le fait pour vous. 

Il est préférable d'appliquer le chiffrement par segment, utilisateur ou appareil. En effet, l'application aveugle du chiffrement à tout le trafic est susceptible d'entraîner une latence supplémentaire du réseau, entraînant un ralentissement du trafic. De plus, il est possible d'intégrer une complexité et des frais généraux inutiles. 

Vous devez également utiliser des réseaux privés virtuels (VPN). Ceux-ci sont particulièrement utiles pour établir des connexions réseau à partir de téléphones distants tels que des téléphones portables professionnels utilisant le système VoIP. Si les protocoles HTTPS ou SRTP ne sont pas disponibles, l'utilisation d'un VPN pour sécuriser les connexions est encore plus essentielle. 

Cela peut sembler évident, mais il est important d'utiliser des mots de passe forts pour protéger les boîtes de réception de la messagerie vocale. Les mots de passe par défaut doivent être immédiatement remplacés par des mots de passe forts. Les mots de passe des boîtes aux lettres doivent ensuite être modifiés régulièrement conformément à la politique de votre entreprise consistant à modifier les mots de passe de connexion au système et en suivant des directives similaires en ce qui concerne la complexité, la longueur, l'utilisation des caractères, etc. Les mots de passe ne doivent jamais être partagés, la plupart des systèmes permettront aux administrateurs d'accéder à une boîte vocale si nécessaire - si quelqu'un est en vacances, disons - sans qu'il soit nécessaire de compromettre sa sécurité. Vous pouvez également vous assurer que les appels sont renvoyés vers un autre membre de l'équipe. 

Toujours au sujet de la messagerie vocale, tous les messages sensibles doivent être supprimés dès que les utilisateurs les ont écoutés. Ne pas stocker les messages vocaux en premier lieu est un moyen facile et efficace de s'assurer qu'ils ne tombent pas entre de mauvaises mains. Le personnel doit être formé pour signaler les anomalies dès que possible. Un message vocal qui a été lu, supprimé ou transféré à l'insu de la personne à laquelle la boîte appartient peut être un signe que le système a été compromis. 

Partagez cet article

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Tags

Découvrez notre routage vocal en gros

Répondez à tous vos besoins en matière d'appels vocaux avec notre catégorie leader de terminaison vocale AZ en gros.
Essayez IDT Express pour un crédit de 25 $

Obtenez 25 $ de crédit d'essai gratuit

Recevez les articles IDT Express dans votre boîte de réception

La meilleure source d'information dans l'industrie des télécommunications. Rejoignez-nous.

    Le Plus Populaire

    illustration de transfert sans frais
    |
    | 7 minutes
    Introduction au transfert sans frais Dans le paysage commercial actuel en évolution rapide où...
    vignette d'identification de l'appelant
    |
    | 7 minutes
    Introduction à la réputation de l'identification de l'appelant La réputation de l'identification de l'appelant est un...
    confidentialité-des-données-sms-sous-RGPD
    |
    | 6 minutes
    Le Règlement général sur la protection des données (RGPD) de l'Union européenne a été définitivement...