{"id":85921,"date":"2022-03-23T10:29:27","date_gmt":"2022-03-23T09:29:27","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=85921"},"modified":"2024-02-05T19:48:39","modified_gmt":"2024-02-05T18:48:39","slug":"risques-lies-a-la-securite-des-telephones-de-bureau","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/","title":{"rendered":"Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Les vuln\u00e9rabilit\u00e9s de Yealink d\u00e9montrent qu&rsquo;en UCC, la s\u00e9curit\u00e9 est importante<strong><br \/>\n<\/strong>[\/vc_column_text][vc_single_image image=\u00a0\u00bb85696&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Pour le meilleur ou pour le pire, <strong>la collecte de donn\u00e9es est une chose \u00e0 laquelle beaucoup d&rsquo;entre nous se sont habitu\u00e9s<\/strong>. Qu&rsquo;il s&rsquo;agisse de cookies sur les pages Web ou de suivi des termes de recherche, notre activit\u00e9 sur Internet est surveill\u00e9e dans une certaine mesure, au point d&rsquo;\u00eatre accept\u00e9e par tous.<\/p>\n<p>Cela dit, m\u00eame si nous sommes habitu\u00e9s \u00e0 ce niveau de suivi sur le Web, <strong>nous serions choqu\u00e9s d&rsquo;apprendre qu&rsquo;un suivi similaire est effectu\u00e9 sur les syst\u00e8mes t\u00e9l\u00e9phoniques d&rsquo;entreprise<\/strong>. Apr\u00e8s tout, il est tr\u00e8s inhabituel que les t\u00e9l\u00e9phones de bureau recueillent activement des donn\u00e9es sur nous, notamment parce que, dans la plupart des entreprises, les appels vocaux sont le lieu d&rsquo;\u00e9change de connaissances tr\u00e8s confidentielles.<\/p>\n<p>Que se passe-t-il s&rsquo;il s&rsquo;av\u00e8re que<strong> votre syst\u00e8me t\u00e9l\u00e9phonique permet de vous \u00e9couter activement ?\u00a0<\/strong><\/p>\n<p>Pire encore,<strong> que se passe-t-il si vous ne pouvez m\u00eame pas savoir avec certitude qui se trouve \u00e0 l&rsquo;autre bout de la ligne ?<\/strong><\/p>\n<h3><strong>Pr\u00e9occupations sur la s\u00e9curit\u00e9 de Yealink<\/strong><\/h3>\n<p>Ces questions sont d&rsquo;autant plus pertinentes pour les propri\u00e9taires d&rsquo;entreprises qu&rsquo;un rapport troublant concernant les t\u00e9l\u00e9phones du fournisseur chinois Yealink, notamment ses appareils T54W, a suscit\u00e9 des <strong>inqui\u00e9tudes quant \u00e0 la confidentialit\u00e9 et \u00e0 la s\u00e9curit\u00e9 du mat\u00e9riel de l&rsquo;entreprise.<\/strong><\/p>\n<p>Le 28 septembre de l&rsquo;ann\u00e9e derni\u00e8re, le s\u00e9nateur am\u00e9ricain Chris Van Hollen (D-Md) a adress\u00e9 une lettre au minist\u00e8re am\u00e9ricain du commerce faisant r\u00e9f\u00e9rence \u00e0 <a href=\"https:\/\/admin.govexec.com\/\/media\/supply_chain_security_analysis_of_the_yealink_t54w_ip_phone_080221%5B1%5D_(2).docx\">un rapport r\u00e9alis\u00e9 par la soci\u00e9t\u00e9 de conseil Chain Security<\/a>. Dans ce rapport, <strong>Chain Security a relev\u00e9 de nombreuses failles de s\u00e9curit\u00e9 dans les appareils Yealink<\/strong>, ainsi que de <strong>nombreuses fonctionnalit\u00e9s qui semblent recueillir intentionnellement les donn\u00e9es des clients<\/strong>.<\/p>\n<p>Plus inqui\u00e9tant encore, <strong>le rapport de Chain Security conclut qu&rsquo;il est \u00ab\u00a0fort probable\u00a0\u00bb que Yealink partage les informations de ses clients directement avec le gouvernement chinois<\/strong>, notamment par le biais de son hardware.<\/p>\n<p>Cette collecte de donn\u00e9es semble se produire principalement par la fa\u00e7on dont les t\u00e9l\u00e9phones Yealink s&rsquo;interfacent avec les r\u00e9seaux et les PC des entreprises. En effet, les appareils Yealink utilisent une <strong>plateforme de gestion des appareils<\/strong> (DMP) pour se connecter aux programmes ex\u00e9cut\u00e9s sur le PC. Dans la plupart des cas, cela est parfaitement normal pour la grande majorit\u00e9 du hardware VoIP qui se connecte \u00e0 un syst\u00e8me bas\u00e9 sur un PC.<\/p>\n<p>Ce qui est beaucoup moins normal, et m\u00eame carr\u00e9ment alarmant, c&rsquo;est le fait que <strong>le DMP (<\/strong><strong><i>Data Management Plateform<\/i><\/strong><strong>) de Yealink est alors capable d&rsquo;enregistrer les appels vocaux et m\u00eame de suivre l&rsquo;historique web sur ce PC connect\u00e9<\/strong> &#8211; dans les deux cas \u00e0 l&rsquo;insu de l&rsquo;utilisateur final.<\/p>\n<h3><strong>Composants potentiels de Tracking<\/strong><\/h3>\n<p>Selon le rapport de Chain Security, <strong>le DMP de Yealink \u00ab\u00a0collecte et conserve l&rsquo;IP du r\u00e9seau \u00e9tendu\u00a0\u00bb<\/strong> de l&rsquo;appareil de l&rsquo;utilisateur final et peut <strong>enregistrer tout le trafic Web des appareils qui y sont connect\u00e9s<\/strong>. Cela s&rsquo;ajoute \u00e0 la mani\u00e8re dont <strong>le DMP collecte les enregistrements d&rsquo;appels effectu\u00e9s soit sur le t\u00e9l\u00e9phone, soit sur les appareils qui y sont connect\u00e9s.<\/strong><\/p>\n<p>Tout cela m\u00e9rite d&rsquo;\u00eatre soulign\u00e9, notamment parce que <strong>le DMP de Yealink peut \u00eatre exploit\u00e9 par un employ\u00e9 \u00e0 distance de Yealink, qui peut utiliser la plateforme pour acc\u00e9der \u00e0 toutes les donn\u00e9es collect\u00e9es<\/strong>, qu&rsquo;il s&rsquo;agisse d&rsquo;adresses IP, de trafic web ou d&rsquo;enregistrements d&rsquo;appels complets.<\/p>\n<p>Plus inqui\u00e9tant encore, <strong>en utilisant le DMP de Yealink, les employ\u00e9s \u00e0 distance de Yealink peuvent activer l&rsquo;enregistrement d&rsquo;un appel actif<\/strong> <strong>\u00a0\u00e0 volont\u00e9 <\/strong>et conserver l&rsquo;enregistrement par la suite.<\/p>\n<p>Cet acc\u00e8s ne semble pas non plus \u00eatre utilis\u00e9 par Yealink de mani\u00e8re occasionnelle. Chain Security note \u00e9galement que <strong>pendant les \u00ab\u00a0op\u00e9rations normales\u00a0\u00bb, les t\u00e9l\u00e9phones Yealink communiquent avec les serveurs AliCloud contr\u00f4l\u00e9s par la Chine,<\/strong> ce qui sugg\u00e8re un contr\u00f4le et une interception potentiels du type d\u00e9crit ci-dessus.<\/p>\n<p>M\u00e9taphoriquement parlant, il ne s&rsquo;agit peut-\u00eatre pas d&rsquo;un v\u00e9ritable incendie, mais <strong>l&rsquo;activit\u00e9 de surveillance combin\u00e9e au contact avec le serveur fait certainement beaucoup de fum\u00e9e.<\/strong> (Les choses deviennent encore plus suspectes si l&rsquo;on consid\u00e8re <strong>les liens directs et \u00e9tablis de longue date de Yealink avec le gouvernement chinois<\/strong> et leur partage continu de donn\u00e9es, rapporte \u00e9galement Chain Security).<\/p>\n<h3><strong>Probl\u00e8mes de s\u00e9curit\u00e9 plus g\u00e9n\u00e9raux<\/strong><\/h3>\n<p>Au-del\u00e0 de ces probl\u00e8mes, les appareils Yealink en question semblent pr\u00e9senter des <strong>failles de s\u00e9curit\u00e9 tout simplement \u00e9videntes<\/strong>, susceptibles de <strong>compromettre l&rsquo;ensemble du serveur d&rsquo;une entreprise.\u00a0<\/strong><\/p>\n<p>Chain Security souligne que les t\u00e9l\u00e9phones Yealink sont <strong>\u00ab\u00a0pr\u00e9configur\u00e9s pour accepter les informations d&rsquo;identification pour la connexion et l&rsquo;acc\u00e8s \u00e0 l&rsquo;appareil de 187 autorit\u00e9s de certification num\u00e9rique \u00ab\u00a0de confiance\u00a0\u00bb.<\/strong>\u00a0\u00bb En d&rsquo;autres termes, totalement inconnus de l&rsquo;utilisateur final, les appareils Yealink peuvent \u00eatre accessibles par un nombre incroyable d&rsquo;entit\u00e9s suppl\u00e9mentaires, ce qui signifie que <strong>si l&rsquo;un de ces utilisateurs est compromis, il aura facilement acc\u00e8s aux r\u00e9seaux des utilisateurs finaux de Yealink.\u00a0<\/strong><\/p>\n<p>Mais les hackers n&rsquo;ont peut-\u00eatre m\u00eame pas besoin d&rsquo;\u00eatre une autorit\u00e9 \u00ab\u00a0de confiance\u00a0\u00bb de toute fa\u00e7on. L&rsquo;acc\u00e8s inconnu \u00e0 l&rsquo;appareil est rendu encore plus difficile par son <strong>incapacit\u00e9 \u00e0 se prot\u00e9ger contre les tentatives de connexion par brute force<\/strong>, ce qui signifie que les hackers sont tout \u00e0 fait capables d&rsquo;y acc\u00e9der simplement en devinant les combinaisons nom d&rsquo;utilisateur\/mot de passe.<\/p>\n<p>Comme si ces facteurs n&rsquo;\u00e9taient pas suffisants, <strong>les appareils Yealink ne disposent pas de signatures num\u00e9riques standard pour authentifier les modifications valides du micrologiciel<\/strong>. Par cons\u00e9quent, <strong>si des acteurs externes obtiennent l&rsquo;acc\u00e8s aux t\u00e9l\u00e9phones, ils peuvent instantan\u00e9ment \u00e9craser le logiciel actuel sur ceux-ci<\/strong>, \u00e0 condition que le nouveau firmware soit compatible avec le mat\u00e9riel.<\/p>\n<p>Cela signifie qu&rsquo;<strong>un hacker peut facilement installer un micrologiciel qui surveille non seulement ce qui est enregistr\u00e9 sur le t\u00e9l\u00e9phone Yealink<\/strong> (en utilisant la collecte de donn\u00e9es susmentionn\u00e9e qu&rsquo;il effectue), mais \u00e9galement <strong>l&rsquo;activit\u00e9 sur l&rsquo;ensemble du r\u00e9seau de l&rsquo;entreprise.<\/strong><\/p>\n<h3><strong>La ligne de fond des appareils Yealink<\/strong><\/h3>\n<p>Nous nous retrouvons donc avec <strong>un t\u00e9l\u00e9phone capable d&rsquo;enregistrer les appels, l&rsquo;adresse IP et l&rsquo;activit\u00e9 web<\/strong> &#8211; \u00e0 tout moment et \u00e0 l&rsquo;insu de l&rsquo;utilisateur final &#8211; <strong>et de communiquer ces donn\u00e9es ailleurs.\u00a0<\/strong><\/p>\n<p>S&rsquo;il est facile, voire proactif, de <strong>supposer que les donn\u00e9es aboutiront chez Yealink ou m\u00eame au gouvernement chinois<\/strong>, il est tout aussi possible que <strong>des agents totalement inconnus puissent exploiter les vuln\u00e9rabilit\u00e9s de ces t\u00e9l\u00e9phones \u00e0 leurs propres fins<\/strong>. Dans tous les cas, le r\u00e9sultat est <i>loin<\/i> d&rsquo;\u00eatre souhaitable pour toute entreprise.<\/p>\n<p>De l&rsquo;avis g\u00e9n\u00e9ral, m\u00eame \u00e0 une \u00e9poque o\u00f9 la collecte de donn\u00e9es est pr\u00e9visible, <strong>l&rsquo;architecture de s\u00e9curit\u00e9 des t\u00e9l\u00e9phones Yealink permet une surveillance beaucoup plus importante que ce qu&rsquo;une entreprise devrait accepter.<\/strong><\/p>\n<h3><strong>Des conclusions importantes<\/strong><\/h3>\n<p>Bien que cela doit certainement <strong>servir d&rsquo;avertissement pour toute personne int\u00e9ress\u00e9e par les t\u00e9l\u00e9phones Yealink<\/strong> en particulier, <strong>nous pouvons \u00e9galement tirer des conclusions plus larges en mati\u00e8re de s\u00e9curit\u00e9.<\/strong><\/p>\n<p>Il faut d&rsquo;abord noter qu&rsquo;il serait ridicule d&rsquo;<strong>utiliser cet exemple pour jeter le doute sur tout le hardware produit en Chine<\/strong> ; apr\u00e8s tout, un tr\u00e8s grand nombre d&rsquo;appareils sont produits en Chine et sont loin de pr\u00e9senter ces probl\u00e8mes.<\/p>\n<p>Les questions les plus importantes sont celles de la <strong>s\u00e9curit\u00e9 et de la confiance en g\u00e9n\u00e9ral<\/strong>. Comme le montre cet exemple, <strong>le mat\u00e9riel de communication a un potentiel incroyable d&rsquo;intrusion dans votre vie priv\u00e9e<\/strong>, jusqu&rsquo;\u00e0 agir comme un dispositif de surveillance secret sur votre bureau.<\/p>\n<p>Pour assurer votre s\u00e9curit\u00e9, <strong>il est essentiel que vous puissiez faire confiance au fabricant des appareils VoIP. <\/strong>Le fournisseur doit \u00eatre en mesure de <strong>d\u00e9montrer non seulement l&rsquo;efficacit\u00e9 de ses mesures de s\u00e9curit\u00e9, mais aussi sa volont\u00e9 de renoncer \u00e0 son propre contr\u00f4le des appareils <\/strong>en dehors de l&rsquo;application des mises \u00e0 jour logicielles n\u00e9cessaires.<\/p>\n<p>Lorsque vous envisagez de faire appel \u00e0 un nouveau fournisseur, il y a donc de nombreuses questions importantes \u00e0 poser : par exemple, <strong>que vous dit votre fournisseur sur les param\u00e8tres de s\u00e9curit\u00e9 de son mat\u00e9riel ? <\/strong>Quel r\u00f4le le fournisseur joue-t-il dans la gestion de l&rsquo;appareil apr\u00e8s sa commercialisation ?<strong> Quels liens votre fournisseur entretient-il avec d&rsquo;autres entit\u00e9s qui pourraient vouloir obtenir des informations sur votre entreprise ?<\/strong><\/p>\n<p>Avant tout, <strong>si un fournisseur conserve des \u00e9l\u00e9ments tels que l&rsquo;acc\u00e8s permanent au DMP, il faut imm\u00e9diatement tirer la sonnette d&rsquo;alarme.<\/strong> Les capacit\u00e9s de contr\u00f4le \u00e0 distance de cette mani\u00e8re sont, au mieux, <strong>une mauvaise conception de la s\u00e9curit\u00e9, au pire, des tentatives actives d&rsquo;exploration des donn\u00e9es.\u00a0<\/strong><\/p>\n<p><strong>Pour assurer la s\u00e9curit\u00e9 totale de votre entreprise, il est essentiel de peser ces facteurs comme tous les autres points de s\u00e9curit\u00e9.<\/strong> Si vous ne pouvez pas faire confiance \u00e0 votre fournisseur pour prot\u00e9ger votre vie priv\u00e9e, \u00e0 quoi sert-il en tant que partenaire technologique ? Et s&rsquo;il est \u00e9vident qu&rsquo;il partage des donn\u00e9es avec un gouvernement impliqu\u00e9 dans la guerre de l&rsquo;information, la situation devient encore plus probl\u00e9matique.<\/p>\n<p>Lorsque vous \u00e9valuez vos options en mati\u00e8re de hardware ne vous contentez donc pas de consid\u00e9rer la s\u00e9curit\u00e9 en termes g\u00e9n\u00e9raux. Il est tout aussi important de se demander <strong>dans quelle mesure vous pouvez faire confiance au fournisseur pour assurer votre s\u00e9curit\u00e9<\/strong> ou, plus important encore, <strong>si le fournisseur lui-m\u00eame constitue une menace potentielle pour la s\u00e9curit\u00e9.<\/strong><\/p>\n<p>Pour voir c<strong>omment Wildix con\u00e7oit la s\u00e9curit\u00e9 dans ses syst\u00e8mes UCC<\/strong>, consultez <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1614900049945\" target=\"_blank\" rel=\"noopener\">notre livre blanc gratuit.<\/a><\/p>\n<p><strong><i>Pour plus de mises \u00e0 jour sur la s\u00e9curit\u00e9 dans l&rsquo;industrie UCC<\/i><\/strong>, <a href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous pour recevoir notre magazine gratuitement !<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Les vuln\u00e9rabilit\u00e9s de Yealink d\u00e9montrent qu&rsquo;en UCC, la s\u00e9curit\u00e9 est importante [\/vc_column_text][vc_single_image image=\u00a0\u00bb85696&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Pour le meilleur ou pour le pire, la collecte de donn\u00e9es est une chose \u00e0 laquelle beaucoup d&rsquo;entre nous se sont habitu\u00e9s. Qu&rsquo;il s&rsquo;agisse de cookies sur les pages Web ou de suivi des termes de recherche, notre activit\u00e9 sur Internet &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":85696,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,80],"tags":[],"class_list":["post-85921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-infostechniques"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?<\/title>\n<meta name=\"description\" content=\"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d&#039;entreprise, surtout \u00e0 l&#039;\u00e8re du num\u00e9rique.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?\" \/>\n<meta property=\"og:description\" content=\"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d&#039;entreprise, surtout \u00e0 l&#039;\u00e8re du num\u00e9rique.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-23T09:29:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T18:48:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?\",\"datePublished\":\"2022-03-23T09:29:27+00:00\",\"dateModified\":\"2024-02-05T18:48:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/\"},\"wordCount\":1788,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Desk_phone_data_leak.jpg\",\"articleSection\":[\"Blog @fr\",\"Infos Techniques\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/\",\"name\":\"Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Desk_phone_data_leak.jpg\",\"datePublished\":\"2022-03-23T09:29:27+00:00\",\"dateModified\":\"2024-02-05T18:48:39+00:00\",\"description\":\"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d'entreprise, surtout \u00e0 l'\u00e8re du num\u00e9rique.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Desk_phone_data_leak.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Desk_phone_data_leak.jpg\",\"width\":1200,\"height\":675,\"caption\":\"Yealink vulnerabilities show how that in UCC, security matters\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/risques-lies-a-la-securite-des-telephones-de-bureau\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/category\\\/blog-fr\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/fr\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?","description":"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d'entreprise, surtout \u00e0 l'\u00e8re du num\u00e9rique.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/","og_locale":"fr_FR","og_type":"article","og_title":"Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?","og_description":"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d'entreprise, surtout \u00e0 l'\u00e8re du num\u00e9rique.","og_url":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-23T09:29:27+00:00","article_modified_time":"2024-02-05T18:48:39+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Austen Read-McFarland","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?","datePublished":"2022-03-23T09:29:27+00:00","dateModified":"2024-02-05T18:48:39+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/"},"wordCount":1788,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","articleSection":["Blog @fr","Infos Techniques"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/","url":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/","name":"Vos t\u00e9l\u00e9phones de bureau repr\u00e9sentent-ils un risque pour la s\u00e9curit\u00e9 de votre entreprise ?","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","datePublished":"2022-03-23T09:29:27+00:00","dateModified":"2024-02-05T18:48:39+00:00","description":"Les fuites de donn\u00e9es potentielles des t\u00e9l\u00e9phones Yealink nous obligent \u00e0 nous demander comment garder le contr\u00f4le de votre s\u00e9curit\u00e9 dans les communications d'entreprise, surtout \u00e0 l'\u00e8re du num\u00e9rique.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","width":1200,"height":675,"caption":"Yealink vulnerabilities show how that in UCC, security matters"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/risques-lies-a-la-securite-des-telephones-de-bureau\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Vos t\u00e9l\u00e9phones de bureau sont-ils \u00e9cout\u00e9s\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/fr\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/85921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=85921"}],"version-history":[{"count":2,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/85921\/revisions"}],"predecessor-version":[{"id":91777,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/85921\/revisions\/91777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/85696"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=85921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=85921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=85921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}