TLS 1.2 et vous : Pourquoi vous devez mettre votre sécurité à jour

Si vous utilisez des appareils qui exécutent TLS 1.0 ou 1.1, il est impératif de les remplacer.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Les techniques de piratage devenant de plus en plus efficaces, il est essentiel que votre sécurité UCC soit constamment mise à jour pour rester dans la course. Cela vaut également pour l’un des systèmes les plus anciens de protection des réseaux de communication : TLS.

Abréviation de « Transport Layer Security » (Sécurité de la Couche de Transport), TLS est un protocole de sécurité qui rend les communications illisibles pour les personnes qui les interceptent – mais seulement s’il s’agit d’une version à jour. Il est essentiel de le préciser car, en raison de l’amélioration du piratage du code par les hackers, les versions les plus anciennes de TLS, 1.0 et 1.1, sont désormais vulnérables aux attaques.

Malheureusement, cela signifie que tous les appareils qui utilisent encore TLS 1.0 ou 1.1 mettent en péril la sécurité de l’ensemble de votre réseau. Comme de nombreux appareils utilisant ces versions ne peuvent pas être mis à jour, vous devez immédiatement remplacer tout matériel utilisant TLS 1.0 ou 1.1 par des modèles utilisant une version plus fiable, TLS 1.2.

Vous pouvez retrouver les appareils Wildix étant en fin de commercialisation en raison de problèmes TLS ici.

Pour expliquer pourquoi il est si crucial de mettre à jour tout matériel utilisant TLS 1.0/1.1, nous allons aborder le sujet plus en détail.

Qu’est-ce que TLS ?

TLS est une procédure de sécurité utilisée entre deux parties – un client et un serveur – lors de l’échange d’informations sur l’internet.

Cette procédure commence par l’identification du client et du serveur, puis l’accord sur un code privé et un code partagé à utiliser dans un processus appelé « handshake (poignée de main) ». Après cela, la connexion est sécurisée car le client et le serveur communiquent au moyen de techniques cryptographiques avancées, ce qui signifie qu’ils sont les seuls à pouvoir les comprendre.

En bref, TLS code les données en ligne de telle sorte que même si un hacker s’introduisait dans votre réseau pour écouter, il ne pourrait ni comprendre ni décoder vos informations. 

Qu’est-ce qui est différent dans TLS 1.2 ?

L’une des faiblesses inhérentes à TLS est que la sécurité qu’il offre se résume à un chiffrement sûr. De par sa conception, TLS n’est sûr que si ses codes ne peuvent être déchiffrés par une personne extérieure.

Malheureusement, c’est exactement le problème de TLS 1.0 et 1.1 : les codes de chiffrement créés par ces protocoles peuvent être décodés par une partie extérieure.

Le problème réside dans les méthodes de cryptage utilisées par TLS 1.0 et 1.1, en particulier un moyen de codage (appelé « algorithme de hachage ») connu sous le nom de SHA-1. À l’heure actuelle, les codes générés par SHA-1 peuvent être craqués avec des outils assez rudimentaires, ce qui signifie que les hackers peuvent potentiellement intercepter les conversations cryptées avec TLS 1.0 ou 1.1.

TLS 1.2 a été conçu pour corriger ce type de faille dans la cryptographie. Plutôt que d’utiliser SHA-1, TLS 1.2 utilise l’algorithme de hachage actualisé SHA-256, qui reste suffisamment complexe et sûr pour ne pas être piraté. 

En ce qui concerne la sécurité, la différence est non négligeable : TLS 1.2 utilise un cryptage qui ne peut pas être cassé, tandis que TLS 1.0 et 1.1 risquent toujours d’être exposés. En conséquence, Google Chrome et d’autres grands navigateurs ont suspendu leur prise en charge de TLS 1.0/1.1 au début de 2020, ce qui signifie qu’y accéder par le biais de dispositifs TLS obsolètes peut entraîner des problèmes de compatibilité.

Que pourrait-il se passer si je ne procède pas au remplacement ?

Le fait de laisser des dispositifs TLS 1.0/1.1 UCC sur votre réseau entraîne deux scénarios catastrophes.

Premièrement, les hackers ou autres intrus auront plus de facilité à s’immiscer dans les communications que vous envoyez sur Internet. En pratique, cela signifie que les hackers peuvent intercepter et décrypter des appels téléphoniques, des vidéoconférences ou des messages texte, ou se faire passer pour un véritable utilisateur de votre réseau et recevoir directement des communications de votre part.

Évidemment, l’un ou l’autre de ces scénarios peut facilement entraîner la fuite d’informations confidentielles, notamment d’informations d’entreprise, de mots de passe ou même de données financières. De plus, si l’un ou l’autre se produit, vous ne saurez même pas que vos messages sont interceptés, car si TLS est décrypté, il ne peut plus protéger votre système.

Deuxièmement, avec TLS 1.0/1.1, des entités extérieures à votre organisation peuvent s’enregistrer sur vos appareils UCC en obtenant les informations d’identification d’un appareil. Les retombées de cette faille de sécurité peuvent être immédiates. Une fois sur votre réseau, les hackers peuvent utiliser vos appareils pour passer des appels téléphoniques, ce qui, dans le pire des cas, peut entraîner des milliers de dollars de frais de numérotation internationale après seulement quelques jours.

Une fois encore, on ne saurait trop insister sur le fait que ces deux issues sont tout à fait possibles tant que des dispositifs TLS 1.0/1.1 restent sur votre réseau. La seule façon de vous protéger contre les pertes financières et l’exposition de votre identité de cette manière est de passer à TLS 1.2.

Pour une sécurité accrue sur votre réseau, envisagez d’utiliser Wildix, la seule plateforme sur le marché qui est 100% sécurisée par conception pour des communications sûres sans SBCs ou VPNs externes. Vous trouverez tous les détails sur la manière dont Wildix assure cette sécurité dans notre livre blanc sur la sécurité.

Pour obtenir d’autres conseils sur la sécurité numérique, abonnez-vous pour recevoir gratuitement notre magazine !

Une introduction à React & React Native

React Logo

Présentation de la technologie qui se cache derrière le WMS 5

L’un des grands noms de la technologie actuelle est React, ainsi que sa branche mobile, React Native. En fait, ces deux technologies ont été dévoilées dans le cadre de la récente mise à jour de Wildix, WMS 5.

Bien qu’il ait été annoncé que React améliorerait le software Wildix, beaucoup se demandent peut-être comment cela va se passer exactement.

Pour répondre à cette question et à d’autres qui pourraient survenir, examinons React de plus près.

Continuer la lecture de « Une introduction à React & React Native »

Quatre stratégies simples pour réduire le stress au bureau

Le stress au bureau est en augmentation partout dans le monde. Comment y faire face ?

Le stress sur le lieu de travail n’est pas une mince affaire. Le fait de ne pas s’y sentir bien est le moindre des problèmes : outre un simple mal de tête, le stress provoque un spectre effrayant de problèmes physiques, mentaux et émotionnels.

Pire encore, le stress au bureau est en augmentation partout dans le monde. Selon l’étude faîte par Korn Ferry, en 30 ans, les employés sont devenus 20 % plus stressés au travail. De même, l’American Institute of Stress indique que le sujet des questions relatives au travail est la principale cause d’anxiété.

Résoudre le stress au bureau demande des efforts considérables, mais pour l’instant, vous pouvez au moins essayer de vous sentir mieux pendant la journée de travail grâce à quelques conseils. Continuer la lecture de « Quatre stratégies simples pour réduire le stress au bureau »

Pourquoi votre CRM risque d’être un gaspillage d’argent

Perchè il tuo CRM rischia di essere denaro buttato
Ceux qui travaillent dans le monde des affaires depuis plus de dix ou quinze ans peuvent encore se souvenir de l’époque où les entreprises (surtout les petites entreprises) classaient les contacts de leurs clients dans des feuilles de calcul sur leur PC. Quelle perte de temps c’était ! Sans parler des mises à jour de ces fichiers, et lorsqu’il fallait trouver certaines informations – tout devait être fait manuellement…

Continuer la lecture de « Pourquoi votre CRM risque d’être un gaspillage d’argent »

Ce que vous devez savoir pour évaluer une plate-forme UC

Dans cet article de blog, je vais décrire certaines caractéristiques essentielles à prendre en compte pour évaluer une plate-forme UC.

Rétrocompatibilité

Certaines solutions de communications unifiées sont encore développées et gérées sans prendre en compte le besoin de rétrocompatibilité. Ainsi, après une mise à jour majeure de la plate-forme, des fonctionnalités pourraient être supprimées.

Un produit doit s’efforcer de protéger l’investissement réalisé par les personnes qui l’utilisent, en particulier pour minimiser le travail nécessaire à sa maintenance. Après toute mise à jour majeure ou mineure, les anciennes fonctionnalités doivent rester fonctionnelles.

Cette logique doit également être étendue aux composants matériels (tels que les téléphones). Par exemple, lorsque la plate-forme de serveur UC est mise à jour, la prise en charge du matériel existant doit continuer.

Il est acceptable pour toute solution informatique de mettre une date de fin de vie sur une partie du système, mais ces informations doivent être clairement publiées.

Que vous souhaitiez créer une plate-forme de Communications Unifiées ou en choisir une, portez une attention particulière à la rétrocompatibilité.

Continuer la lecture de « Ce que vous devez savoir pour évaluer une plate-forme UC »