Améliorez votre parcours et votre expérience client avec x-caracal

Conçu pour éliminer les points de frustrations dans votre parcours client, x-caracal est la clé pour gagner plus de clients.

x-caracal by Wildix
En particulier lorsqu’il s’agit de centres d’appels et de centres de contact, il est essentiel que les entreprises modernes utilisent une cartographie du parcours du client. La cartographie du parcours client, en bref, est la visualisation des différentes étapes par lesquelles passent les clients potentiels lorsqu’ils interagissent avec une entreprise. Elle est utile pour comprendre comment ces prospects perçoivent votre entreprise tout en s’informant sur vos produits ou services. Continuer la lecture de « Améliorez votre parcours et votre expérience client avec x-caracal »

TLS 1.2 et vous : Pourquoi vous devez mettre votre sécurité à jour

Si vous utilisez des appareils qui exécutent TLS 1.0 ou 1.1, il est impératif de les remplacer.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Les techniques de piratage devenant de plus en plus efficaces, il est essentiel que votre sécurité UCC soit constamment mise à jour pour rester dans la course. Cela vaut également pour l’un des systèmes les plus anciens de protection des réseaux de communication : TLS.

Abréviation de « Transport Layer Security » (Sécurité de la Couche de Transport), TLS est un protocole de sécurité qui rend les communications illisibles pour les personnes qui les interceptent – mais seulement s’il s’agit d’une version à jour. Il est essentiel de le préciser car, en raison de l’amélioration du piratage du code par les hackers, les versions les plus anciennes de TLS, 1.0 et 1.1, sont désormais vulnérables aux attaques.

Malheureusement, cela signifie que tous les appareils qui utilisent encore TLS 1.0 ou 1.1 mettent en péril la sécurité de l’ensemble de votre réseau. Comme de nombreux appareils utilisant ces versions ne peuvent pas être mis à jour, vous devez immédiatement remplacer tout matériel utilisant TLS 1.0 ou 1.1 par des modèles utilisant une version plus fiable, TLS 1.2.

Vous pouvez retrouver les appareils Wildix étant en fin de commercialisation en raison de problèmes TLS ici.

Pour expliquer pourquoi il est si crucial de mettre à jour tout matériel utilisant TLS 1.0/1.1, nous allons aborder le sujet plus en détail.

Qu’est-ce que TLS ?

TLS est une procédure de sécurité utilisée entre deux parties – un client et un serveur – lors de l’échange d’informations sur l’internet.

Cette procédure commence par l’identification du client et du serveur, puis l’accord sur un code privé et un code partagé à utiliser dans un processus appelé « handshake (poignée de main) ». Après cela, la connexion est sécurisée car le client et le serveur communiquent au moyen de techniques cryptographiques avancées, ce qui signifie qu’ils sont les seuls à pouvoir les comprendre.

En bref, TLS code les données en ligne de telle sorte que même si un hacker s’introduisait dans votre réseau pour écouter, il ne pourrait ni comprendre ni décoder vos informations. 

Qu’est-ce qui est différent dans TLS 1.2 ?

L’une des faiblesses inhérentes à TLS est que la sécurité qu’il offre se résume à un chiffrement sûr. De par sa conception, TLS n’est sûr que si ses codes ne peuvent être déchiffrés par une personne extérieure.

Malheureusement, c’est exactement le problème de TLS 1.0 et 1.1 : les codes de chiffrement créés par ces protocoles peuvent être décodés par une partie extérieure.

Le problème réside dans les méthodes de cryptage utilisées par TLS 1.0 et 1.1, en particulier un moyen de codage (appelé « algorithme de hachage ») connu sous le nom de SHA-1. À l’heure actuelle, les codes générés par SHA-1 peuvent être craqués avec des outils assez rudimentaires, ce qui signifie que les hackers peuvent potentiellement intercepter les conversations cryptées avec TLS 1.0 ou 1.1.

TLS 1.2 a été conçu pour corriger ce type de faille dans la cryptographie. Plutôt que d’utiliser SHA-1, TLS 1.2 utilise l’algorithme de hachage actualisé SHA-256, qui reste suffisamment complexe et sûr pour ne pas être piraté. 

En ce qui concerne la sécurité, la différence est non négligeable : TLS 1.2 utilise un cryptage qui ne peut pas être cassé, tandis que TLS 1.0 et 1.1 risquent toujours d’être exposés. En conséquence, Google Chrome et d’autres grands navigateurs ont suspendu leur prise en charge de TLS 1.0/1.1 au début de 2020, ce qui signifie qu’y accéder par le biais de dispositifs TLS obsolètes peut entraîner des problèmes de compatibilité.

Que pourrait-il se passer si je ne procède pas au remplacement ?

Le fait de laisser des dispositifs TLS 1.0/1.1 UCC sur votre réseau entraîne deux scénarios catastrophes.

Premièrement, les hackers ou autres intrus auront plus de facilité à s’immiscer dans les communications que vous envoyez sur Internet. En pratique, cela signifie que les hackers peuvent intercepter et décrypter des appels téléphoniques, des vidéoconférences ou des messages texte, ou se faire passer pour un véritable utilisateur de votre réseau et recevoir directement des communications de votre part.

Évidemment, l’un ou l’autre de ces scénarios peut facilement entraîner la fuite d’informations confidentielles, notamment d’informations d’entreprise, de mots de passe ou même de données financières. De plus, si l’un ou l’autre se produit, vous ne saurez même pas que vos messages sont interceptés, car si TLS est décrypté, il ne peut plus protéger votre système.

Deuxièmement, avec TLS 1.0/1.1, des entités extérieures à votre organisation peuvent s’enregistrer sur vos appareils UCC en obtenant les informations d’identification d’un appareil. Les retombées de cette faille de sécurité peuvent être immédiates. Une fois sur votre réseau, les hackers peuvent utiliser vos appareils pour passer des appels téléphoniques, ce qui, dans le pire des cas, peut entraîner des milliers de dollars de frais de numérotation internationale après seulement quelques jours.

Une fois encore, on ne saurait trop insister sur le fait que ces deux issues sont tout à fait possibles tant que des dispositifs TLS 1.0/1.1 restent sur votre réseau. La seule façon de vous protéger contre les pertes financières et l’exposition de votre identité de cette manière est de passer à TLS 1.2.

Pour une sécurité accrue sur votre réseau, envisagez d’utiliser Wildix, la seule plateforme sur le marché qui est 100% sécurisée par conception pour des communications sûres sans SBCs ou VPNs externes. Vous trouverez tous les détails sur la manière dont Wildix assure cette sécurité dans notre livre blanc sur la sécurité.

Pour obtenir d’autres conseils sur la sécurité numérique, abonnez-vous pour recevoir gratuitement notre magazine !

La négociation du siècle

StarSystem devance Avaya sur un contrat de 300 utilisateurs avec Wildix

Les ingrédients d’un accord gagnant avec un client problématique sont secrets, et il n’y a pas de fournisseur de services gérés qui ne soit pas avide de compétences dans le domaine de la persuasion. Pour une fois, nous avons réussi à connaître la « recette magique » qui a permis à StarSystem de gagner dans une négociation tendue contre Avaya.

Continuer la lecture de « La négociation du siècle »

La valeur universelle de CLASSOUND

Comment le service d’appel global de Wildix va au-delà des capacités d’un trunk SIP traditionnel.

The Universal Value of CLASSOUND
La mise en œuvre de lignes réseau SIP, surtout à l’échelle internationale, est généralement un processus difficile. Même après avoir trouvé des transporteurs pour gérer les échanges d’appels entre les régions, ces troncs présentent souvent une sécurité médiocre en raison de l’absence de prise en charge de TLS, ainsi qu’une absence de protection contre le basculement et des difficultés d’installation et de maintenance.

C’est pour résoudre de tels problèmes que Wildix a initialement créé CLASSOUND, un service entièrement basé sur le Cloud qui va au-delà des trunks SIP dans ses capacités. Grâce à CLASSOUND, les entreprises peuvent bénéficier de toutes les capacités d’un système de communication avec une couverture mondiale, combinées à la sécurité et à la maintenance qu’elles sont en droit d’attendre d’un système VoIP moderne de niveau entreprise.
Continuer la lecture de « La valeur universelle de CLASSOUND »

À quoi devrait ressembler une transition vers les communications en cloud ?

What Should a Transition to Cloud Communications Look Like?

Feuille de route de votre migration

Souvent, un obstacle à la planification complète de la transformation numérique est que l’explication d’une transition vers le Cloud est trop abstraite. Bien que vous reconnaissiez la flexibilité et la rentabilité de l’utilisation du Cloud, il n’est peut-être pas évident de savoir comment commencer simplement à tracer le processus de migration. Continuer la lecture de « À quoi devrait ressembler une transition vers les communications en cloud ? »