Wildix, fournisseur de solutions de Communications Unifiées destinées aux ventes, livre ses 5 conseils pour assurer à toutes les entreprises un niveau de sécurité sans faille.
En effet, la sécurité informatique est un élément phare assurant le bon fonctionnement d’une entreprise. De janvier 2005 à mars 2020, 11 556 infractions à la sécurité de l'information ont été commises, soit un total de 1 6631 milliards d'infractions enregistrées. Ces attaques ont coûté aux entreprises américaines plus de 10 Mrds$ par an.
La cybercriminalité impacte alors directement la réputation des entreprises ainsi que leurs transactions financières directes. 37% d’entre elles ont subi une perte financière dû à une attaque et 25% ont déposé le bilan. Elles ont donc tout intérêt à investir dans la sécurité informatique. La sécurité s’étend également au domaine des Communications Unifiées, dans lequel l'échange d'informations confidentielles en interne ou en externe se fait via des chats, des appels vocaux et vidéos, une cible lucrative pour les cybercriminels.
Le premier élément et certainement le plus important à prendre en compte pour contrer les attaques est de mettre en place une architecture de Communications Unifiées « Secure by Design ». Cet axiome fait directement référence à la mise en œuvre de mesures de sécurité directement au sein du Private Branch Exchanges (PBX) et sur chacun des dispositifs qui lui sont associés : le réseau, tous les téléphones connectés, le logiciel de Communications Unifiées lui-même et chaque licence logicielle individuelle. Si les éléments de la plateforme de Communications Unifiées avait ses propres mesures de sécurité, la sécurité du réseau dans son ensemble augmenterait considérablement.
Les 5 conseils pour ne pas mettre en péril son entreprise via la Communication Unifiée
- Premier conseil : sécuriser les mots de passe
À première vue, nous imaginons toujours que nos mots de passe sont extrêmement confidentiels et que les hackers ne pourront jamais les deviner - loin de nous l’idée de pouvoir se faire attaquer de cette manière. Or, les hackers peuvent facilement les deviner ou les déduire des mots de passe courants et peu complexes ("abc123", "password", etc.) et, en tant que tels, les mots de passe simplistes laissent une plateforme de Communications Unifiées très vulnérable aux attaques. Pour éviter une faille de sécurité lié à un moment, il est nécessaire de choisir un mot de passe robuste avec des caractères spéciaux (@, ¨,€). En outre, les mots de passe devront être sauvegardés de manière sécurisée et cryptée afin de garantir qu'ils soient inutilisables en cas d'accès illicite à leur serveur.
- Deuxième conseil : crypter les communications
Il est courant que les hackers et cyberattaques procèdent en écoutant les communications plutôt qu’en accédant simplement aux comptes. Pour éviter que des intrus accèdent au fichier d’écoute, il convient de crypter les communications. Cela permet d'atteindre sensiblement le même objectif qu'un VPN (réseau virtuel privé) : même si des parties non autorisées accèdent aux données transmises, ces dernières ne sont pas exploitables. Par défaut, le système doit utiliser le Transport Layer Security (TLS) pour crypter les données entre les utilisateurs, car il fonctionne en partageant une méthode de décryptage uniquement entre les utilisateurs directs et en utilisant un authentificateur de certificat (CA) tiers pour vérifier l'identité des deux utilisateurs.
- Troisième conseil : assurer la protection DDoS
Les attaques DDoS sont une préoccupation pour les entreprises et leur sécurité. En effet, elles se produisent lorsqu’une quantité excessive de trafic web est dirigée vers un seul serveur dans le but de le surcharger et de le faire planter. Elles peuvent également se produire via des serveurs de Communications Unifiées. Pour éviter ce genre d’attaques, il faut d’abord s’assurer qu’une partie des éléments soient bloqués après une tentative trop importante de mot de passe en bloquant une partie de l’IP. Les hackers ne pourront donc pas surcharger les systèmes.
- Quatrième conseil : intégrer le WebRTC
Une source moins évidente de sécurité web au sein des Communications Unifiées provient du WebRTC (Web Real-Time Communication), un cadre de communication Internet qui se trouve intégré dans la majorité des navigateurs web modernes. Ce procédé exige la permission explicite de l’utilisateur pour utiliser la webcam ou le micro, et offre ainsi un cryptage complet de bout en bout et les connexions se font directement de navigateur à navigateur, sans intermédiaire en évitant les interceptions.
- Cinquième conseil : activer la surveillance du système
Enfin, il est essentiel que les administrateurs aient la capacité de surveiller le système de Communications Unifiées, car même les plateformes les plus sûres comportent un risque d'intrusion et devraient donc donner les moyens de détecter ces situations sous forme détaillée. Une plateforme de sécurité optimale pour les Communications Unifiées doit inclure des alertes automatiques en cas d'intrusion dans le système sur tous les dispositifs gérés par le PBX, ainsi que des alertes pour toute attaque provenant du système. Pour un aperçu supplémentaire et optionnel, le système devrait également comporter une intégration avec un logiciel de surveillance externe afin d’analyser et signaler toute attaque ou vulnérabilité détectée dans le système.