{"id":86438,"date":"2022-06-14T13:25:14","date_gmt":"2022-06-14T11:25:14","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=86438"},"modified":"2022-08-08T17:12:29","modified_gmt":"2022-08-08T15:12:29","slug":"la-securisation-de-la-voip","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/","title":{"rendered":"La s\u00e9curisation de la VoIP"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb86442&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h1><strong>Un sujet au coeur des d\u00e9bats.<\/strong><\/h1>\n<p>2022 a marqu\u00e9 un tournant dans la sensibilisation et la protection des donn\u00e9es. Le niveau de s\u00e9curit\u00e9 des informations n\u2019a ainsi jamais paru aussi important au yeux du grand public.<\/p>\n<p>Mais alors pourquoi le monde se rend soudain compte de l\u2019importance d\u2019un sujet pourtant si crucial ? On pourrait simplement se dire que oui, la conjoncture internationale a rendu plus alertes les individus quant \u00e0 leur s\u00e9curit\u00e9\u2026mais ce serait se tromper que d\u2019y voir uniquement une tendance vou\u00e9e \u00e0 s\u2019effacer avec le temps.<\/p>\n<p>La r\u00e9alit\u00e9 est, elle, toute autre. Les entreprises ont en effet d\u00e9cid\u00e9 d\u2019investir massivement sur la s\u00e9curit\u00e9 informatique car elles sont confront\u00e9es \u00e0 une prolif\u00e9ration des attaques, sources de pertes financi\u00e8res importantes pour elles. Cependant, les soci\u00e9t\u00e9s n\u2019ont pas attendu ces derni\u00e8res ann\u00e9es pour s\u00e9curiser leurs syst\u00e8mes. C\u2019est plut\u00f4t dans la diversification des attaques qu\u2019il faut jeter un coup d\u2019oeil. En effet, les communications d\u2019entreprises n\u2019\u00e9chappent pas \u00e0 la r\u00e8gle, car les informations partag\u00e9es peuvent y \u00eatre subtilis\u00e9es et les appels m\u00eame \u00e9cout\u00e9s.<\/p>\n<p>En effet, si par le pass\u00e9 un grand nombre d\u2019entreprises passaient par des syst\u00e8mes de t\u00e9l\u00e9phonie traditionnels, via des PABX, reli\u00e9s par des cablage ind\u00e9pendant, elles ont depuis migr\u00e9 vers le r\u00e9seau informatique pour ainsi devenir des IPBX. Les op\u00e9rateurs t\u00e9l\u00e9phoniques ont derri\u00e8re pris le pas, basculant les r\u00e9seaux de communications vers la voix sur IP, lan\u00e7ant ainsi la r\u00e9volution du monde des t\u00e9l\u00e9communications sur internet\u2026et ouvrant au passage la porte aux risques qui peuvent lui \u00eatre associ\u00e9s.<\/p>\n<p>Car si l\u2019\u00e9volution vers l\u2019IP a permis <a href=\"https:\/\/securityaffairs.co\/wordpress\/117820\/hacking\/voip-devices-exposed-onlin.html\" target=\"_blank\" rel=\"noopener\">au plus grand nombre<\/a> de profiter d\u2019outils de communications fiables, autrefois r\u00e9serv\u00e9s aux grandes entreprises, les faits r\u00e9cents nous montrent que le niveau de s\u00e9curisation de ces solutions n\u2019est pas toujours du niveau des enjeux des entreprises. Cet inqui\u00e9tant constat beaucoup de soci\u00e9t\u00e9 l\u2019on effectu\u00e9 \u00e0 leur d\u00e9pend. Les chercheurs en cybers\u00e9curit\u00e9 de <a href=\"https:\/\/research.checkpoint.com\/2020\/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a> ont ainsi r\u00e9v\u00e9l\u00e9 ces derni\u00e8res ann\u00e9es, une vuln\u00e9rabilit\u00e9 critique des syst\u00e8mes t\u00e9l\u00e9phoniques VoIP Sangoma et Asterisk qui permet \u00e0 des personnes ext\u00e9rieures d&rsquo;acc\u00e9der \u00e0 distance sans aucune forme d&rsquo;authentification. Une faille possible via les serveurs. C\u2019est ainsi pas moins de 1 200 entreprises dans le monde qui ont vu leurs serveurs compromis, avec pour objectif de tirer profit de la vente de comptes attaqu\u00e9s.<\/p>\n<p>Si le serveur \u00e9tait ici mis en cause, il n\u2019est pas la seule source de vuln\u00e9rabilit\u00e9. En effet, suite un rapport r\u00e9alis\u00e9 par la soci\u00e9t\u00e9 de conseil Chain Security, le s\u00e9nateur am\u00e9ricain Chris Van Hollen (D-Md) a d\u00e9cid\u00e9 d\u2019alerter le minist\u00e8re am\u00e9ricain du commerce. L\u00e0 encore il est question de randsomware. La diff\u00e9rence, c\u2019est qu\u2019ici le rapport a relev\u00e9 de nombreuses failles de s\u00e9curit\u00e9 provenant des appareils Yealink, et notamment de nombreuses fonctionnalit\u00e9s qui semblent recueillir intentionnellement les donn\u00e9es des clients. Pour qui et pourquoi, nous vous laisserons en juger vous m\u00eame. Ce qui est en tout cas certain, c\u2019est que le t\u00e9l\u00e9phone IP \u00e9tait ici \u00e0 la source des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>R\u00e9sultat, ces groupes malintentionn\u00e9s ont pu passer des appels sortants \u00e0 l&rsquo;insu du syst\u00e8me VoIP, leur permettrant ainsi de composer des num\u00e9ros surtax\u00e9s mis en place par leurs soins dans le but de d\u00e9gager des b\u00e9n\u00e9fices aux d\u00e9pens de la soci\u00e9t\u00e9 attaqu\u00e9e. Autre cons\u00e9quence, cela leur a \u00e9galement donn\u00e9 la possibilit\u00e9 de \u00ab\u00a0partager\u00a0\u00bb l&rsquo;acc\u00e8s aux syst\u00e8mes au plus offrant, pour ainsi \u00e9ventuellement perp\u00e9tuer de nouvelles cyberattaques et poursuivre cette spirale criminelle.<\/p>\n<p>L\u00e0 encore, la diversification des attaques et donc des failles ont rendu les entreprises plus vuln\u00e9rables encore. Car en compromettant leur syst\u00e8me VoIP, ces derniers ont servi de passerelles ves le reste du r\u00e9seau, permettant ainsi le vol d\u2019identifiants ou bien le d\u00e9ploiement de logiciels malveillants.<\/p>\n<h2><strong>Des solutions qui existent<\/strong><\/h2>\n<p>Au vue des risques list\u00e9s, finalement pourquoi faire confiance \u00e0 la VoIP, me direz-vous\u2026<br \/>\nTout d\u2019abord parce que cela reste une technologie robuste, performante et qui apporte une r\u00e9elle plus value \u00e0 ses utilisateurs. Ensuite parce qu\u2019il suffit de quelques bonnes pratiques et de s\u2019appuyer sur des solutions qui limitent l\u2019impact li\u00e9e aux erreurs humaines, pour ne pas mettre en p\u00e9ril les activit\u00e9s des soci\u00e9t\u00e9s.<\/p>\n<p>Il est ainsi primordial d\u2019opter pour des solutions s\u00e9curis\u00e9es de bout en bout et plus particuli\u00e8rement des trunks SIP, qui sont bien souvent de r\u00e9elles passoires. Des solutions s\u00e9curis\u00e9es par conception sont \u00e0 privil\u00e9gier. En effet, elles permettent de continuellement prot\u00e9ger la voix et les donn\u00e9es, car elles sont cr\u00e9\u00e9es \u00e0 partir d\u2019un syst\u00e8me de cryptage natif. Le Secure-By-Design s\u2019oppose ainsi aux VPN et autres SBC qui ne viennent que rajouter des couches suppl\u00e9mentaires et ouvrir des br\u00e8ches potentielles. Le passage au Cloud professionnel est un autre point cl\u00e9s de la s\u00e9curit\u00e9 car il est la meilleure d\u00e9fense contre les attaques DDOS, et facilite le maintien des syst\u00e8mes \u00e0 jour. C\u2019est uniquement en s\u2019assurant de l\u2019unification du niveau s\u00e9curit\u00e9 de chaque maillon de la cha\u00eene que l\u2019on peut tendre vers une s\u00e9curit\u00e9 totale.<\/p>\n<p>Bien se prot\u00e9ger, c\u2019est donc pouvoir faire confiance \u00e0 une solution s\u00e9curis\u00e9e de bout en bout. Tr\u00e8s bien, mais alors \u00e0 qui faire confiance lorsque l\u2019on passe par diff\u00e9rents constructeurs pour avoir un panel de solutions hardware + software complet ? C\u2019est l\u00e0 toute la difficult\u00e9, car un constructeur s\u2019occupe par d\u00e9finition de sa propre conception et donc de sa propre s\u00e9curit\u00e9. Les piratages qui ont touch\u00e9 les utilisateurs Sagoma, Asterisk ou encore Yeahlink ont ainsi bien souvent eu pour origine une vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 l\u2019obscolence de l\u2019un des syt\u00e8mes install\u00e9s, ou bien la perte d\u2019une couche de protection due \u00e0 la mise \u00e0 jour d\u2019un des syt\u00e8mes. Des constructeurs couvrant l\u2019int\u00e9gralit\u00e9 des besoins hardware et software sont d\u00e8s lors plus r\u00e9sistants et r\u00e9actifs aux vuln\u00e9rabilit\u00e9s puisqu\u2019ils poss\u00e8dent un contr\u00f4le total sur l\u2019int\u00e9rop\u00e9rabilit\u00e9 des solutions offertes et les r\u00e9ponses s\u00e9curitaires \u00e0 apporter de bout en bout.<\/p>\n<p>Ne pas garder un software mais aussi un firmware \u00e0 jour, c\u2019est inviter tout hacker \u00e0 s\u2019introduire chez soi. Des solutions ne permettant pas la mise \u00e0 jour automatique des syt\u00e8mes, ne r\u00e9duisent pas uniquement les fonctionnalit\u00e9s des solutions en question, elle mettent \u00e0 mal la s\u00e9curit\u00e9 toute enti\u00e8re d\u2019une entreprise. L\u2019antivirus de 2018 est inefficace face aux virus de 2022 ? Et bien il en va de m\u00eame face aux attaques des syst\u00e8mes VoIP qui sans constantes am\u00e9liorations ne peuvent pas r\u00e9pondre \u00e0 l\u2019\u00e9volution des besoins s\u00e9curitaires. Il est donc primordial de s\u2019appuyer sur des solutions \u201cup-to\u201ddate\u201d. Le mod\u00e8le \u201cas-a-Service\u201d est d\u00e8s lors une solution efficace puisqu\u2019il l\u00e8ve le frein sur l\u2019obsolence \u00e0 la fois mat\u00e9riel et software. Tout mat\u00e9riel est ainsi remplac\u00e9 sans justification \u00e0 partir du moment o\u00f9 \u2019il ne supporte plus le dernier firmware. Autre point int\u00e9ressant, il ne n\u00e9cessite pas de co\u00fbts suppl\u00e9mentaires et donc pas d\u2019investissement inattendu sur un exercice fiscal. Un aspect non n\u00e9gligeable lorsque l\u2019on conna\u00eet les frais qu\u2019engendrent le maintien de la s\u00e9curit\u00e9 au quotidien.<\/p>\n<p>Et puisqu\u2019il est difficile d\u2019\u00e9valuer soit m\u00eame le niveau de s\u00e9curit\u00e9 des solutions VoIP propos\u00e9es sur le march\u00e9, pourquoi ne pas s\u2019appuyer sur des agences d\u2019\u00e9valuations, sp\u00e9cialistes du secteur ? Nous pouvons notamment citer <a href=\"https:\/\/www.wildix.com\/fr\/\" target=\"_blank\" rel=\"noopener\">Gartner\u00ae et son Magic Quadrant\u2122<\/a> qui chaque ann\u00e9e permet d\u2019apporter des gages de fiabilit\u00e9 sur les principaux construteurs pr\u00e9sents dans le monde. Un classement remis \u00e0 jour chaque ann\u00e9e sur lequel les DSI s\u2019appuient pour \u00e9valuer la fiabilit\u00e9 de telle ou telle solution, sur la base de retour des utilisateurs. Et donc des garanties en termes de s\u00e9curit\u00e9 que celles-ci ont pu leur apporter.<\/p>\n<p>La s\u00e9curit\u00e9 reste au final une remise en cause constante des moyens employ\u00e9s. Mais c\u2019est en appliquant quelques bonnes pratiques que l\u2019on s\u2019\u00e9vitera \u00e0 ses clients et \u00e0 soi de grosses sueurs froides.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb86442&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Un sujet au coeur des d\u00e9bats. 2022 a marqu\u00e9 un tournant dans la sensibilisation et la protection des donn\u00e9es. Le niveau de s\u00e9curit\u00e9 des informations n\u2019a ainsi jamais paru aussi important au yeux du grand public. Mais alors pourquoi le monde se rend soudain compte de l\u2019importance d\u2019un sujet pourtant si crucial &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;La s\u00e9curisation de la VoIP&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":578,"featured_media":86442,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,78,101],"tags":[],"class_list":["post-86438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-nouveauts","category-voip-wiki-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La s\u00e9curisation de la VoIP dans les entreprises<\/title>\n<meta name=\"description\" content=\"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curisation de la VoIP dans les entreprises\" \/>\n<meta property=\"og:description\" content=\"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T11:25:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-08T15:12:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexandre Daugas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexandre Daugas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\"},\"author\":{\"name\":\"Alexandre Daugas\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/83d77d492150bba7dca4e5c8d20064c3\"},\"headline\":\"La s\u00e9curisation de la VoIP\",\"datePublished\":\"2022-06-14T11:25:14+00:00\",\"dateModified\":\"2022-08-08T15:12:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\"},\"wordCount\":1503,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\",\"articleSection\":[\"Blog @fr\",\"Nouveaut\u00e9s\",\"VoIP Wiki\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\",\"name\":\"La s\u00e9curisation de la VoIP dans les entreprises\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\",\"datePublished\":\"2022-06-14T11:25:14+00:00\",\"dateModified\":\"2022-08-08T15:12:29+00:00\",\"description\":\"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg\",\"width\":1200,\"height\":630,\"caption\":\"La s\u00e9curisation de la VoIP\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La s\u00e9curisation de la VoIP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/83d77d492150bba7dca4e5c8d20064c3\",\"name\":\"Alexandre Daugas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a5eec8ea0c9e35081888e7e7b36f4ab07e0d12034ad4d44516c455586a9dd65c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a5eec8ea0c9e35081888e7e7b36f4ab07e0d12034ad4d44516c455586a9dd65c?s=96&d=retro&r=g\",\"caption\":\"Alexandre Daugas\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/alexandre-daugas\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curisation de la VoIP dans les entreprises","description":"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curisation de la VoIP dans les entreprises","og_description":"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.","og_url":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-06-14T11:25:14+00:00","article_modified_time":"2022-08-08T15:12:29+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","type":"image\/jpeg"}],"author":"Alexandre Daugas","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Alexandre Daugas","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/"},"author":{"name":"Alexandre Daugas","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/83d77d492150bba7dca4e5c8d20064c3"},"headline":"La s\u00e9curisation de la VoIP","datePublished":"2022-06-14T11:25:14+00:00","dateModified":"2022-08-08T15:12:29+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/"},"wordCount":1503,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","articleSection":["Blog @fr","Nouveaut\u00e9s","VoIP Wiki"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/","url":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/","name":"La s\u00e9curisation de la VoIP dans les entreprises","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","datePublished":"2022-06-14T11:25:14+00:00","dateModified":"2022-08-08T15:12:29+00:00","description":"Comment s\u00e9curiser la t\u00e9l\u00e9phonie d\u2019entreprises en limitant les failles de la VoIP afin de profiter d\u2019outils de communications fiables.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/06\/La-se\u0301curisation-de-la-VoIP.jpg","width":1200,"height":630,"caption":"La s\u00e9curisation de la VoIP"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/la-securisation-de-la-voip\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"La s\u00e9curisation de la VoIP"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/83d77d492150bba7dca4e5c8d20064c3","name":"Alexandre Daugas","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a5eec8ea0c9e35081888e7e7b36f4ab07e0d12034ad4d44516c455586a9dd65c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a5eec8ea0c9e35081888e7e7b36f4ab07e0d12034ad4d44516c455586a9dd65c?s=96&d=retro&r=g","caption":"Alexandre Daugas"},"url":"https:\/\/blog.wildix.com\/fr\/author\/alexandre-daugas\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/578"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=86438"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/86438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/86442"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=86438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=86438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=86438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}