Les outils d'analyse de trafic VoIP menacent la sécurité des entreprises

Certains outils d'analyse de réseaux VoIP gratuits peuvent nuire à la sécurité des entreprises. Un groupe d'experts qui animait un séminaire au salon VON (Voice Over Networks) jette ainsi un pavé dans la mare. Selon lui, ces outils pourraient être utilisés par des pirates, soit pour écouter en temps réel les conversations transitant sur le réseau, "mettant en péril la confidentialité des appels", soit pour stocker ces mêmes appels. Leur simple technologie de remise à zéro de la transmission autoriserait ce tour de force. Les experts citent notamment WireShark, outil d'analyse de protocole réseau. Ce dernier donnerait la possibilité de tracer l'adresse du téléphone IP à partir duquel l'appel est passé. Autant de raison pour en conclure: "L'idée d'une véritable ligne privée n'existe pas avec la VoIP". Et d'enfoncer le clou en poussant plus loin le raisonnement: si l'entreprise utilise un unique réseau pour la VoIP et les données, c'est l'ensemble de l'entreprise qui est menacé! Fort de ces conclusions, le groupe d'experts recommande d'isoler le trafic lié à la VoIP sur un réseau virtuel (VLAN). Une façon de le protéger des attaques en déni de services et de libérer la bande passante pour le réseau dédié aux données. Leur autre conseil porte sur le choix des téléphones IP, qui selon eux doivent embarquer le moins de fonctionnalités, réduisant ainsi la surface d'attaque. Rejoignant dans l'approche les propos du cabinet d'analystes Gartner, pour qui l'investissement dans de très perfectionnés terminaux IP est la plupart du temps inutile. Enfin, dernier conseil prodigué, les entreprises devraient renforcer la sécurité de leur réseau IP en ayant recours à des protocoles plus fiables, tels que la recommandation H.325 (développée par l'International Telecommunication Union) pour les conférences en ligne.

s'abonner
aux newsletters

suivez-nous

Publicité

Derniers Dossiers

Le Zero Trust, un modèle à explorer

Le Zero Trust, un modèle à explorer

Zero Trust, ZTNA (Zero Trust Network Access) ou plus globalement SASE (Secure Access Service Edge), tous ces concepts ou modèles de cybersécurité inventés par les cabinets...

iPaaS : au coeur des convergences du SI

iPaaS : au coeur des convergences du SI

A l'heure où les données migrent de plus en plus dans le cloud public, les entreprises se doivent de contrôler leurs flux, de les préparer, de les intégrer et de les connecter...

Les accélérateurs viennent booster les datacenters

Les accélérateurs viennent booster les datacenters

Les datacenters des services providers, des opérateurs, mais aussi des entreprises cherchent en permanence à optimiser leurs infrastructures virtualisées pour les rendre plus...

Publicité