TLS 1.2 et vous : Pourquoi vous devez mettre votre sécurité à jour

Si vous utilisez des appareils qui exécutent TLS 1.0 ou 1.1, il est impératif de les remplacer.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Les techniques de piratage devenant de plus en plus efficaces, il est essentiel que votre sécurité UCC soit constamment mise à jour pour rester dans la course. Cela vaut également pour l’un des systèmes les plus anciens de protection des réseaux de communication : TLS.

Abréviation de « Transport Layer Security » (Sécurité de la Couche de Transport), TLS est un protocole de sécurité qui rend les communications illisibles pour les personnes qui les interceptent – mais seulement s’il s’agit d’une version à jour. Il est essentiel de le préciser car, en raison de l’amélioration du piratage du code par les hackers, les versions les plus anciennes de TLS, 1.0 et 1.1, sont désormais vulnérables aux attaques.

Malheureusement, cela signifie que tous les appareils qui utilisent encore TLS 1.0 ou 1.1 mettent en péril la sécurité de l’ensemble de votre réseau. Comme de nombreux appareils utilisant ces versions ne peuvent pas être mis à jour, vous devez immédiatement remplacer tout matériel utilisant TLS 1.0 ou 1.1 par des modèles utilisant une version plus fiable, TLS 1.2.

Vous pouvez retrouver les appareils Wildix étant en fin de commercialisation en raison de problèmes TLS ici.

Pour expliquer pourquoi il est si crucial de mettre à jour tout matériel utilisant TLS 1.0/1.1, nous allons aborder le sujet plus en détail.

Qu’est-ce que TLS ?

TLS est une procédure de sécurité utilisée entre deux parties – un client et un serveur – lors de l’échange d’informations sur l’internet.

Cette procédure commence par l’identification du client et du serveur, puis l’accord sur un code privé et un code partagé à utiliser dans un processus appelé « handshake (poignée de main) ». Après cela, la connexion est sécurisée car le client et le serveur communiquent au moyen de techniques cryptographiques avancées, ce qui signifie qu’ils sont les seuls à pouvoir les comprendre.

En bref, TLS code les données en ligne de telle sorte que même si un hacker s’introduisait dans votre réseau pour écouter, il ne pourrait ni comprendre ni décoder vos informations. 

Qu’est-ce qui est différent dans TLS 1.2 ?

L’une des faiblesses inhérentes à TLS est que la sécurité qu’il offre se résume à un chiffrement sûr. De par sa conception, TLS n’est sûr que si ses codes ne peuvent être déchiffrés par une personne extérieure.

Malheureusement, c’est exactement le problème de TLS 1.0 et 1.1 : les codes de chiffrement créés par ces protocoles peuvent être décodés par une partie extérieure.

Le problème réside dans les méthodes de cryptage utilisées par TLS 1.0 et 1.1, en particulier un moyen de codage (appelé « algorithme de hachage ») connu sous le nom de SHA-1. À l’heure actuelle, les codes générés par SHA-1 peuvent être craqués avec des outils assez rudimentaires, ce qui signifie que les hackers peuvent potentiellement intercepter les conversations cryptées avec TLS 1.0 ou 1.1.

TLS 1.2 a été conçu pour corriger ce type de faille dans la cryptographie. Plutôt que d’utiliser SHA-1, TLS 1.2 utilise l’algorithme de hachage actualisé SHA-256, qui reste suffisamment complexe et sûr pour ne pas être piraté. 

En ce qui concerne la sécurité, la différence est non négligeable : TLS 1.2 utilise un cryptage qui ne peut pas être cassé, tandis que TLS 1.0 et 1.1 risquent toujours d’être exposés. En conséquence, Google Chrome et d’autres grands navigateurs ont suspendu leur prise en charge de TLS 1.0/1.1 au début de 2020, ce qui signifie qu’y accéder par le biais de dispositifs TLS obsolètes peut entraîner des problèmes de compatibilité.

Que pourrait-il se passer si je ne procède pas au remplacement ?

Le fait de laisser des dispositifs TLS 1.0/1.1 UCC sur votre réseau entraîne deux scénarios catastrophes.

Premièrement, les hackers ou autres intrus auront plus de facilité à s’immiscer dans les communications que vous envoyez sur Internet. En pratique, cela signifie que les hackers peuvent intercepter et décrypter des appels téléphoniques, des vidéoconférences ou des messages texte, ou se faire passer pour un véritable utilisateur de votre réseau et recevoir directement des communications de votre part.

Évidemment, l’un ou l’autre de ces scénarios peut facilement entraîner la fuite d’informations confidentielles, notamment d’informations d’entreprise, de mots de passe ou même de données financières. De plus, si l’un ou l’autre se produit, vous ne saurez même pas que vos messages sont interceptés, car si TLS est décrypté, il ne peut plus protéger votre système.

Deuxièmement, avec TLS 1.0/1.1, des entités extérieures à votre organisation peuvent s’enregistrer sur vos appareils UCC en obtenant les informations d’identification d’un appareil. Les retombées de cette faille de sécurité peuvent être immédiates. Une fois sur votre réseau, les hackers peuvent utiliser vos appareils pour passer des appels téléphoniques, ce qui, dans le pire des cas, peut entraîner des milliers de dollars de frais de numérotation internationale après seulement quelques jours.

Une fois encore, on ne saurait trop insister sur le fait que ces deux issues sont tout à fait possibles tant que des dispositifs TLS 1.0/1.1 restent sur votre réseau. La seule façon de vous protéger contre les pertes financières et l’exposition de votre identité de cette manière est de passer à TLS 1.2.

Pour une sécurité accrue sur votre réseau, envisagez d’utiliser Wildix, la seule plateforme sur le marché qui est 100% sécurisée par conception pour des communications sûres sans SBCs ou VPNs externes. Vous trouverez tous les détails sur la manière dont Wildix assure cette sécurité dans notre livre blanc sur la sécurité.

Pour obtenir d’autres conseils sur la sécurité numérique, abonnez-vous pour recevoir gratuitement notre magazine !

Les obstacles qui empêchent une entreprise d’atteindre ses objectifs commerciaux

    Ou six façons simples d’aider les clients et de les rendre heureux…

Toute entreprise qui veut grandir s’efforce de conquérir de nouveaux clients et de conserver ses clients existants. Vos clients ont, en fait, le même besoin. Voyons comment vous pouvez les aider.

Pouvez-vous croire que gagner de nouveaux clients et conserver les clients existants dépend en grande partie de la performance du service clientèle ?

Dans cet article, nous aborderons en détail certains problèmes courants auxquels les conseillers téléphoniques sont confrontés chaque jour, qui empêchent la société d’atteindre ses objectifs commerciaux et la manière dont vous pouvez les aider à surmonter ces problèmes.

 

Continuer la lecture de « Les obstacles qui empêchent une entreprise d’atteindre ses objectifs commerciaux »

Six problèmes courants de service client qui tuent la croissance de l’entreprise

Comment renforcer votre service client et rendre vos clients heureux

Toute entreprise qui veut croître s’efforce de conquérir de nouveaux clients et de conserver ses clients existants. Vos clients ont, en réalité, le même besoin. Voyons comment vous pouvez les aider.

Êtes-vous d’accord avec le fait que gagner de nouveaux clients et conserver les clients existants dépend en grande partie de la performance du service client ?

Dans cet article, nous abordons certains problèmes courants auxquels les agents d’appel sont confrontés chaque jour et empêchent la société d’atteindre ses objectifs commerciaux. Nous verrons également la manière dont vous pouvez les aider à surmonter ces problèmes.

Continuer la lecture de « Six problèmes courants de service client qui tuent la croissance de l’entreprise »

SIP Trunking: La différence entre RTC, RNIS et VoIP

 

sip trunkingIl y a des années, lorsque la VoIP est apparue sur le devant de la scène, au temps où la connexion Internet était établie avec un modem, la VoIP était associée à une qualité audio médiocre et à des appels interrompus. Aujourd’hui, ce problème est révolu, notamment grâce à l’offre toujours croissante des services Ethernet à large bande. Les grandes comme les petites entreprises et les organisations de l’administration publique du monde entier optent pour la VoIP, tandis que d’autres entreprises hésitent encore à sauter le pas.

Il est peut-être temps d’en savoir plus sur la technologie VoIP et les liaisons SIP: les plus grands fournisseurs de télécommunications du monde entier cessent de proposer le RNIS et le RTC en 2018 et ont annoncé leur disparition complète au cours des dix prochaines années.

Continuer la lecture de « SIP Trunking: La différence entre RTC, RNIS et VoIP »