Si vous utilisez des appareils qui exécutent TLS 1.0 ou 1.1, il est impératif de les remplacer.
Les techniques de piratage devenant de plus en plus efficaces, il est essentiel que votre sécurité UCC soit constamment mise à jour pour rester dans la course. Cela vaut également pour l’un des systèmes les plus anciens de protection des réseaux de communication : TLS.
Abréviation de « Transport Layer Security » (Sécurité de la Couche de Transport), TLS est un protocole de sécurité qui rend les communications illisibles pour les personnes qui les interceptent – mais seulement s’il s’agit d’une version à jour. Il est essentiel de le préciser car, en raison de l’amélioration du piratage du code par les hackers, les versions les plus anciennes de TLS, 1.0 et 1.1, sont désormais vulnérables aux attaques.
Malheureusement, cela signifie que tous les appareils qui utilisent encore TLS 1.0 ou 1.1 mettent en péril la sécurité de l’ensemble de votre réseau. Comme de nombreux appareils utilisant ces versions ne peuvent pas être mis à jour, vous devez immédiatement remplacer tout matériel utilisant TLS 1.0 ou 1.1 par des modèles utilisant une version plus fiable, TLS 1.2.
Vous pouvez retrouver les appareils Wildix étant en fin de commercialisation en raison de problèmes TLS ici.
Pour expliquer pourquoi il est si crucial de mettre à jour tout matériel utilisant TLS 1.0/1.1, nous allons aborder le sujet plus en détail.
Qu’est-ce que TLS ?
TLS est une procédure de sécurité utilisée entre deux parties – un client et un serveur – lors de l’échange d’informations sur l’internet.
Cette procédure commence par l’identification du client et du serveur, puis l’accord sur un code privé et un code partagé à utiliser dans un processus appelé « handshake (poignée de main) ». Après cela, la connexion est sécurisée car le client et le serveur communiquent au moyen de techniques cryptographiques avancées, ce qui signifie qu’ils sont les seuls à pouvoir les comprendre.
En bref, TLS code les données en ligne de telle sorte que même si un hacker s’introduisait dans votre réseau pour écouter, il ne pourrait ni comprendre ni décoder vos informations.
Qu’est-ce qui est différent dans TLS 1.2 ?
L’une des faiblesses inhérentes à TLS est que la sécurité qu’il offre se résume à un chiffrement sûr. De par sa conception, TLS n’est sûr que si ses codes ne peuvent être déchiffrés par une personne extérieure.
Malheureusement, c’est exactement le problème de TLS 1.0 et 1.1 : les codes de chiffrement créés par ces protocoles peuvent être décodés par une partie extérieure.
Le problème réside dans les méthodes de cryptage utilisées par TLS 1.0 et 1.1, en particulier un moyen de codage (appelé « algorithme de hachage ») connu sous le nom de SHA-1. À l’heure actuelle, les codes générés par SHA-1 peuvent être craqués avec des outils assez rudimentaires, ce qui signifie que les hackers peuvent potentiellement intercepter les conversations cryptées avec TLS 1.0 ou 1.1.
TLS 1.2 a été conçu pour corriger ce type de faille dans la cryptographie. Plutôt que d’utiliser SHA-1, TLS 1.2 utilise l’algorithme de hachage actualisé SHA-256, qui reste suffisamment complexe et sûr pour ne pas être piraté.
En ce qui concerne la sécurité, la différence est non négligeable : TLS 1.2 utilise un cryptage qui ne peut pas être cassé, tandis que TLS 1.0 et 1.1 risquent toujours d’être exposés. En conséquence, Google Chrome et d’autres grands navigateurs ont suspendu leur prise en charge de TLS 1.0/1.1 au début de 2020, ce qui signifie qu’y accéder par le biais de dispositifs TLS obsolètes peut entraîner des problèmes de compatibilité.
Que pourrait-il se passer si je ne procède pas au remplacement ?
Le fait de laisser des dispositifs TLS 1.0/1.1 UCC sur votre réseau entraîne deux scénarios catastrophes.
Premièrement, les hackers ou autres intrus auront plus de facilité à s’immiscer dans les communications que vous envoyez sur Internet. En pratique, cela signifie que les hackers peuvent intercepter et décrypter des appels téléphoniques, des vidéoconférences ou des messages texte, ou se faire passer pour un véritable utilisateur de votre réseau et recevoir directement des communications de votre part.
Évidemment, l’un ou l’autre de ces scénarios peut facilement entraîner la fuite d’informations confidentielles, notamment d’informations d’entreprise, de mots de passe ou même de données financières. De plus, si l’un ou l’autre se produit, vous ne saurez même pas que vos messages sont interceptés, car si TLS est décrypté, il ne peut plus protéger votre système.
Deuxièmement, avec TLS 1.0/1.1, des entités extérieures à votre organisation peuvent s’enregistrer sur vos appareils UCC en obtenant les informations d’identification d’un appareil. Les retombées de cette faille de sécurité peuvent être immédiates. Une fois sur votre réseau, les hackers peuvent utiliser vos appareils pour passer des appels téléphoniques, ce qui, dans le pire des cas, peut entraîner des milliers de dollars de frais de numérotation internationale après seulement quelques jours.
Une fois encore, on ne saurait trop insister sur le fait que ces deux issues sont tout à fait possibles tant que des dispositifs TLS 1.0/1.1 restent sur votre réseau. La seule façon de vous protéger contre les pertes financières et l’exposition de votre identité de cette manière est de passer à TLS 1.2.
Pour une sécurité accrue sur votre réseau, envisagez d’utiliser Wildix, la seule plateforme sur le marché qui est 100% sécurisée par conception pour des communications sûres sans SBCs ou VPNs externes. Vous trouverez tous les détails sur la manière dont Wildix assure cette sécurité dans notre livre blanc sur la sécurité.
Pour obtenir d’autres conseils sur la sécurité numérique, abonnez-vous pour recevoir gratuitement notre magazine !