{"id":92087,"date":"2024-03-13T18:01:06","date_gmt":"2024-03-13T17:01:06","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92087"},"modified":"2024-03-13T18:02:12","modified_gmt":"2024-03-13T17:02:12","slug":"voip-security-and-cyberthreats","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/","title":{"rendered":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb92079&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Les cybermenaces se pr\u00e9sentent sous toutes les formes et tailles, qu&rsquo;il s&rsquo;agisse d&rsquo;individus cherchant \u00e0 escroquer quelqu&rsquo;un \u00e0 petite \u00e9chelle ou de divisions de cyberguerre parrain\u00e9es par des \u00c9tats qui ont l&rsquo;intention de perturber la vie dans le monde occidental. Les MSP jouent un r\u00f4le essentiel dans la protection des entreprises contre ces menaces, en particulier dans le domaine des communications. Apr\u00e8s tout, si la s\u00e9curit\u00e9 de votre VoIP est compromise, cela signifie que les attaquants ont acc\u00e8s \u00e0 toutes vos communications.<\/p>\n<p><!--more--><\/p>\n<h2>Les t\u00e9l\u00e9phones VoIP sont-ils s\u00fbrs\u00a0?<\/h2>\n<p>Cela d\u00e9pend des syst\u00e8mes de votre fournisseur. De nombreux t\u00e9l\u00e9phones VoIP sont fonctionnellement s\u00e9curis\u00e9s, c&rsquo;est-\u00e0-dire qu&rsquo;ils sont r\u00e9guli\u00e8rement mis \u00e0 jour et qu&rsquo;il est difficile de s&rsquo;y introduire. Cependant, la question \u00ab\u00a0les t\u00e9l\u00e9phones VoIP sont-ils s\u00e9curis\u00e9s\u00a0?\u00a0\u00bb est d\u00e9licate car ils d\u00e9pendent de nombreux autres aspects de votre syst\u00e8me VoIP. Examinons donc les formes courantes de cyberattaque ci-dessous pour avoir une id\u00e9e du degr\u00e9 de s\u00e9curit\u00e9 des t\u00e9l\u00e9phones VoIP.<\/p>\n<h2>Formes courantes de cyberattaques<\/h2>\n<p>Diff\u00e9rentes formes de s\u00e9curit\u00e9 de la VoIP sont efficaces contre diff\u00e9rentes formes de cyberattaques, il est donc essentiel de comprendre comment les sp\u00e9cialistes de la s\u00e9curit\u00e9 per\u00e7oivent les vuln\u00e9rabilit\u00e9s d&rsquo;un syst\u00e8me. En g\u00e9n\u00e9ral, vous pouvez vous concentrer sur l&rsquo;un des domaines fondamentaux d&rsquo;un syst\u00e8me VoIP.<\/p>\n<ul>\n<li>Mat\u00e9riel<\/li>\n<li>Logiciel<\/li>\n<li>L&rsquo;homme<\/li>\n<\/ul>\n<h3>Mat\u00e9riel VoIP<\/h3>\n<p>En ce qui concerne le mat\u00e9riel VoIP, il s&rsquo;agit des t\u00e9l\u00e9phones VoIP eux-m\u00eames et de tout ce qui s&rsquo;y rattache. Un syst\u00e8me VoIP s\u00e9curis\u00e9 garantit que les donn\u00e9es envoy\u00e9es par le t\u00e9l\u00e9phone sont crypt\u00e9es du d\u00e9but \u00e0 la fin et que le t\u00e9l\u00e9phone utilise un micrologiciel \u00e0 jour. Mais cela ne s&rsquo;arr\u00eate pas l\u00e0. Tous les liens interm\u00e9diaires doivent \u00e9galement \u00eatre s\u00e9curis\u00e9s.<\/p>\n<p>Cela signifie qu&rsquo;un syst\u00e8me VoIP s\u00e9curis\u00e9 doit tenir compte du routeur, du pare-feu, des serveurs par lesquels les donn\u00e9es transitent et de l&rsquo;appareil final. Les MSP ne peuvent pas contr\u00f4ler l&rsquo;appareil final (sauf s&rsquo;il est interne ou s&rsquo;il s&rsquo;agit d&rsquo;un de leurs propres clients), mais ils peuvent cr\u00e9er un syst\u00e8me VoIP s\u00e9curis\u00e9 qui donne \u00e0 chacun les meilleures chances de r\u00e9ussite.<\/p>\n<p>Malheureusement, le d\u00e9veloppement de l&rsquo;internet des objets a montr\u00e9 qu&rsquo;il est relativement facile de saper la s\u00e9curit\u00e9 du mat\u00e9riel, notamment des <a href=\"https:\/\/securityintelligence.com\/posts\/internet-of-threats-iot-botnets-network-attacks\/\" target=\"_blank\" rel=\"noopener\">routeurs et des cam\u00e9ras<\/a>. M\u00eame les appareils de cuisine connect\u00e9s, tels que les machines \u00e0 caf\u00e9 intelligentes, peuvent \u00eatre utilis\u00e9s comme point d&rsquo;entr\u00e9e dans un r\u00e9seau ou pour envoyer des donn\u00e9es malveillantes, car le micrologiciel de ces appareils est rarement mis \u00e0 jour.<\/p>\n<p>Bien que la s\u00e9curit\u00e9 de la VoIP fasse l&rsquo;objet d&rsquo;un peu plus d&rsquo;attention, tout ce travail peut \u00eatre an\u00e9anti par un mat\u00e9riel compromis ailleurs dans le r\u00e9seau. C&rsquo;est pourquoi vous avez besoin d&rsquo;une solution enti\u00e8rement crypt\u00e9e.<\/p>\n<h3>Logiciel VoIP<\/h3>\n<p>En g\u00e9n\u00e9ral, le mat\u00e9riel est plus facile \u00e0 pirater car il est souvent obsol\u00e8te. Les logiciels, en revanche, devraient \u00eatre constamment mis \u00e0 jour\u2026 mais ce n&rsquo;est \u00e9videmment pas le cas.<\/p>\n<p>Il arrive parfois que des entreprises abandonnent des logiciels, qui deviennent alors progressivement de moins en moins s\u00fbrs. La s\u00e9curit\u00e9 par l&rsquo;obscurit\u00e9 n&rsquo;est pas une chose sur laquelle une entreprise devrait compter. Un t\u00e9l\u00e9phone VoIP s\u00e9curis\u00e9, c&rsquo;est bien, mais si le logiciel par lequel il transmet ses messages a \u00e9t\u00e9 compromis (quel que soit le c\u00f4t\u00e9 o\u00f9 cela se produit), il ne restera pas s\u00e9curis\u00e9.<\/p>\n<p>Les MSP peuvent toujours contr\u00f4ler les logiciels utilis\u00e9s par leurs clients, g\u00e9n\u00e9ralement en s\u00e9lectionnant bien les fournisseurs et en veillant \u00e0 ce que tout ce qui est en fin de vie soit mis \u00e0 niveau vers la meilleure version. C&rsquo;est pourquoi le logiciel en tant que service est si important\u00a0: il garantit que le logiciel reste toujours \u00e0 jour, et pas seulement pendant la premi\u00e8re ann\u00e9e. C&rsquo;est pourquoi une bonne s\u00e9curit\u00e9 PBX commence par un client logiciel s\u00e9curis\u00e9 et mis \u00e0 jour qui inclut les appels vocaux crypt\u00e9s, ainsi que la vid\u00e9o et les donn\u00e9es.<\/p>\n<h3>Erreur humaine<\/h3>\n<p>Malheureusement, vous pouvez acheter le meilleur t\u00e9l\u00e9phone VoIP que vous puissiez vous offrir, obtenir le syst\u00e8me VoIP le plus s\u00fbr, et tout peut \u00eatre r\u00e9duit \u00e0 n\u00e9ant si les humains de la cha\u00eene sont victimes d&rsquo;une escroquerie par hame\u00e7onnage.<\/p>\n<p>Les escrocs tentent souvent d&rsquo;obtenir des informations d&rsquo;identification par le biais d&rsquo;e-mails apparemment l\u00e9gitimes et, bien que les syst\u00e8mes anti-spam parviennent \u00e0 en \u00e9liminer un grand nombre, ils ne sont pas parfaits. Un bon syst\u00e8me de s\u00e9curit\u00e9 informatique doit limiter autant que possible les informations, de sorte que m\u00eame si quelqu&rsquo;un est compromis, il ne puisse pas faire trop de d\u00e9g\u00e2ts.<\/p>\n<p>Cela inclut l&rsquo;acc\u00e8s \u00e0 votre syst\u00e8me VoIP. Une bonne s\u00e9curit\u00e9 du r\u00e9seau VoIP implique bien s\u00fbr de tenir compte de l&rsquo;\u00e9l\u00e9ment humain, par exemple en utilisant 2FA\/MFA pour r\u00e9duire les risques li\u00e9s aux mots de passe, en veillant \u00e0 ce que les dispositifs tiers soient r\u00e9duits au minimum gr\u00e2ce \u00e0 l&rsquo;utilisation d&rsquo;un SBC int\u00e9gr\u00e9 et en salant et hachant les mots de passe stock\u00e9s. Mais une bonne s\u00e9curit\u00e9 des r\u00e9seaux VoIP implique <i>\u00e9galement<\/i> de former votre personnel \u00e0 rep\u00e9rer les signes d&rsquo;ing\u00e9nierie sociale, de l&rsquo;encourager \u00e0 signaler les failles potentielles (m\u00eame s&rsquo;il les a caus\u00e9es) et de s&rsquo;assurer qu&rsquo;il peut remettre en question des courriels ou des conversations apparemment l\u00e9gitimes qui semblent pr\u00e9senter un risque de faille de s\u00e9curit\u00e9 (par exemple, si quelqu&rsquo;un demande des informations d&rsquo;identification \u00e0 un utilisateur).<\/p>\n<p>Il est \u00e9galement essentiel de restreindre l&rsquo;acc\u00e8s aux personnes qui n&rsquo;en ont pas besoin, m\u00eame si elles pensent en avoir besoin. Par exemple, il est courant que les entreprises fournissent des informations d&rsquo;identification de haut niveau aux PDG et \u00e0 d&rsquo;autres cadres sup\u00e9rieurs, m\u00eame s&rsquo;ils n&rsquo;en ont pas besoin. Cette pratique peut fortement compromettre la s\u00e9curit\u00e9, car les PDG ont de l&rsquo;autorit\u00e9 et peuvent donner des ordres qui ne sont pas toujours remis en question. En outre, ils disposent souvent des informations les plus publiques \u00e0 leur sujet.<\/p>\n<h3>Attaques combin\u00e9es<\/h3>\n<p>La plupart des cyberattaques qui causent des dommages utilisent un m\u00e9lange de m\u00e9thodes, bien s\u00fbr.<\/p>\n<p>Comme nous l&rsquo;avons vu avec l&rsquo;attaque de 3CX en 2023, le point de faiblesse initial \u00e9tait qu&rsquo;un d\u00e9veloppeur de l&rsquo;entreprise avait t\u00e9l\u00e9charg\u00e9 un logiciel qui avait \u00e9t\u00e9 compromis\u00a0\u2014 une erreur humaine. Le d\u00e9veloppeur a ensuite travaill\u00e9 sur des projets pendant que les attaquants commen\u00e7aient \u00e0 ins\u00e9rer du code malveillant dans le logiciel, cr\u00e9ant ainsi un logiciel compromis. L&rsquo;assurance qualit\u00e9 du logiciel n&rsquo;a pas d\u00e9tect\u00e9 le code compromis, pour une raison quelconque, et le r\u00e9sultat a \u00e9t\u00e9 mis en production. Des milliers d&rsquo;utilisateurs ont t\u00e9l\u00e9charg\u00e9 le logiciel compromis, ce qui leur a caus\u00e9 beaucoup de stress et d&rsquo;inqui\u00e9tude en raison de cette d\u00e9faillance de la s\u00e9curit\u00e9 du PBX.<\/p>\n<p>Pire encore, certains clients ont accus\u00e9 leur MSP d&rsquo;\u00eatre \u00e0 l&rsquo;origine de la faille de s\u00e9curit\u00e9, et nombre d&rsquo;entre eux ont d\u00fb se d\u00e9mener pour att\u00e9nuer les retomb\u00e9es de l&rsquo;incident.<\/p>\n<p><a href=\"https:\/\/www.defenseone.com\/technology\/2022\/01\/common-office-desk-phone-could-be-leaking-info-chinese-government-report-alleges\/360500\/\" target=\"_blank\" rel=\"noopener\">Les retomb\u00e9es des t\u00e9l\u00e9phones Yealink<\/a>, dont certains envoyaient apparemment des donn\u00e9es \u00e0 des serveurs chinois, ont \u00e9t\u00e9 moins m\u00e9diatis\u00e9es. Il s&rsquo;agit l\u00e0 d&rsquo;un exemple de mat\u00e9riel potentiellement compromis. Il est difficile de savoir avec certitude si la s\u00e9curit\u00e9 de la VoIP sur ces t\u00e9l\u00e9phones \u00e9tait r\u00e9ellement compromise, mais cela n&rsquo;a pas \u00e9t\u00e9 une bonne nouvelle pour Yealink. Des questions ont \u00e9t\u00e9 soulev\u00e9es au Congr\u00e8s am\u00e9ricain, demandant \u00e0 savoir si les appels des d\u00e9partements am\u00e9ricains \u00e9taient intercept\u00e9s.<\/p>\n<p>Presque aussi mauvais, l&rsquo;accord de licence pour l&rsquo;utilisateur final obligeait les utilisateurs \u00e0 accepter la loi chinoise, de sorte qu&rsquo;il y avait tr\u00e8s peu de recours en cas de probl\u00e8me pour une entreprise ou un gouvernement.<\/p>\n<p>Le mat\u00e9riel compromis peut potentiellement entra\u00eener la compromission du logiciel, s&rsquo;il est utilis\u00e9 comme vecteur d&rsquo;attaque, ou il peut intercepter un appel contenant des donn\u00e9es sensibles (erreur humaine).<\/p>\n<h2>Pourquoi les cyberattaquants compromettent-ils la s\u00e9curit\u00e9 de la VoIP\u00a0?<\/h2>\n<p>Les cyber-attaquants compromettent la s\u00e9curit\u00e9 de la VoIP pour trois raisons principales\u00a0:<\/p>\n<ol>\n<li>Gain mon\u00e9taire<\/li>\n<li>Perturber l&rsquo;activit\u00e9 de l&rsquo;entreprise<\/li>\n<li>Parce qu&rsquo;ils peuvent<\/li>\n<\/ol>\n<p>Les deux premiers sont largement li\u00e9s\u00a0: le piratage ou l&rsquo;intrusion dans un syst\u00e8me VoIP pr\u00e9sente un certain int\u00e9r\u00eat. Le ransomware est la m\u00e9thode classique pour paralyser un r\u00e9seau entier en verrouillant les ordinateurs \u00e0 l&rsquo;aide d&rsquo;un logiciel. Ce logiciel est notoirement difficile \u00e0 pirater et il crypte souvent le contenu de tout espace de stockage, le rendant impossible \u00e0 r\u00e9cup\u00e9rer. En g\u00e9n\u00e9ral, les victimes de ransomware doivent payer une somme d&rsquo;argent si elles n&rsquo;ont pas de bonnes sauvegardes pour (peut-\u00eatre) r\u00e9cup\u00e9rer leurs donn\u00e9es. Dans certains cas, cependant, les frais sont pay\u00e9s et les donn\u00e9es ne sont jamais r\u00e9cup\u00e9r\u00e9es.<\/p>\n<p>Ils peuvent aussi chercher \u00e0 transf\u00e9rer de l&rsquo;argent sur des comptes offshore, o\u00f9 il sera transf\u00e9r\u00e9 dans le monde entier sur leurs comptes. Il peut s&rsquo;agir simplement de persuader un client de passer une commande et de verser l&rsquo;argent sur un compte qu&rsquo;ils contr\u00f4lent. S&rsquo;ils ont acc\u00e8s \u00e0 un syst\u00e8me VoIP non s\u00e9curis\u00e9, cela peut \u00eatre tr\u00e8s facile, surtout si l&rsquo;entreprise ne respecte pas les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 VoIP.<\/p>\n<p>Dans de nombreux cas, en particulier lorsque les pirates sont parrain\u00e9s par un \u00c9tat, l&rsquo;objectif est de provoquer des perturbations, et non de tirer un profit financier. En effet, certains \u00c9tats, comme la Russie, cherchent \u00e0 perturber les entreprises occidentales pour semer le m\u00e9contentement. Tout cela fait partie d&rsquo;une guerre de l&rsquo;information men\u00e9e par la Russie (et d&rsquo;autres pays), dont l&rsquo;<a href=\"https:\/\/www.nbcnews.com\/news\/world\/germany-russia-information-war-leak-military-call-ukraine-rcna141605\" target=\"_blank\" rel=\"noopener\">Allemagne<\/a> et l&rsquo;<a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/undermining-ukraine-how-russia-widened-its-global-information-war-in-2023\/\" target=\"_blank\" rel=\"noopener\">Ukraine<\/a> ont r\u00e9cemment fait l&rsquo;exp\u00e9rience. En perturbant la technologie en g\u00e9n\u00e9ral (y compris les syst\u00e8mes VoIP), ils esp\u00e8rent cr\u00e9er des probl\u00e8mes dans le monde entier, en perturbant le rythme et le flux de la vie. Peu importe que les syst\u00e8mes soient destin\u00e9s \u00e0 des h\u00f4pitaux, des \u00e9coles ou des autorit\u00e9s locales qui essaient simplement d&rsquo;am\u00e9liorer la vie des gens.<\/p>\n<p>Enfin, il y a les personnes qui cherchent \u00e0 briser les syst\u00e8mes simplement parce qu&rsquo;elles le peuvent. Il s&rsquo;agit g\u00e9n\u00e9ralement de personnes qui s&rsquo;ennuient, qui s&rsquo;int\u00e9ressent \u00e0 l&rsquo;intrusion dans les syst\u00e8mes et qui veulent se tester. Dans les ann\u00e9es 80 et 90, on les aurait probablement appel\u00e9s \u00ab\u00a0phreakers\u00a0\u00bb (s&rsquo;ils pirataient des syst\u00e8mes t\u00e9l\u00e9phoniques physiques\u00a0\u2014 bien s\u00fbr, il y a toute une discussion sur la s\u00e9curit\u00e9 de la VoIP par rapport \u00e0 celle des lignes terrestres). Aujourd&rsquo;hui, ils sont simplement des pirates informatiques.<\/p>\n<p>En g\u00e9n\u00e9ral, ils cherchent \u00e0 p\u00e9n\u00e9trer dans un syst\u00e8me et \u00e0 en ressortir, peut-\u00eatre avec des donn\u00e9es al\u00e9atoires. Bien qu&rsquo;ils ne causent g\u00e9n\u00e9ralement pas trop de d\u00e9g\u00e2ts, il est toujours inqui\u00e9tant qu&rsquo;une personne non autoris\u00e9e acc\u00e8de \u00e0 vos comptes.<\/p>\n<h2>Comment cr\u00e9er un syst\u00e8me VoIP s\u00e9curis\u00e9\u00a0?<\/h2>\n<p>Cr\u00e9ez un syst\u00e8me VoIP s\u00e9curis\u00e9 avec des appels vocaux crypt\u00e9s (ainsi que la vid\u00e9o et les donn\u00e9es), utilisez un syst\u00e8me avec MFA ou 2FA ainsi qu&rsquo;une authentification unique activ\u00e9e par d\u00e9faut et assurez-vous qu&rsquo;il permet la d\u00e9tection et la surveillance des intrusions. Mais il ne s&rsquo;agit l\u00e0 que du d\u00e9but des meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9 de la VoIP.<\/p>\n<p>Tout syst\u00e8me de s\u00e9curit\u00e9 PBX devra pr\u00e9voir des rapports, le salage et le hachage des mots de passe, un trafic fortement crypt\u00e9 du d\u00e9but \u00e0 la fin et une protection contre les attaques par d\u00e9ni de service (DoS).<\/p>\n<p>Mais il faut aussi former le personnel pour qu&rsquo;il sache comment \u00e9viter les escroqueries courantes (et beaucoup d&rsquo;autres moins courantes). \u00c0 la question \u00ab\u00a0la VoIP est-elle s\u00fbre\u00a0?\u00a0\u00bb, on r\u00e9pondra toujours \u00ab\u00a0cela d\u00e9pend\u00a0\u00bb\u00a0\u2014 et cela parce que cela d\u00e9pend du syst\u00e8me et de l&rsquo;\u00e9thique de l&rsquo;entreprise. Celles qui disposent d&rsquo;une bonne formation am\u00e9lioreront consid\u00e9rablement leur s\u00e9curit\u00e9 VoIP, et la r\u00e9ponse \u00e0 la question \u00ab\u00a0la VoIP est-elle s\u00fbre\u00a0\u00bb sera \u00ab\u00a0oui\u00a0\u00bb. Celles qui n&rsquo;offrent pas une bonne formation risquent d&rsquo;avoir des probl\u00e8mes.<\/p>\n<h2>Comment les MSP b\u00e9n\u00e9ficient de syst\u00e8mes VoIP s\u00e9curis\u00e9s<\/h2>\n<p>Les MSP et leurs clients ont besoin d&rsquo;une bonne s\u00e9curit\u00e9 VoIP, d&rsquo;autant plus que la VoIP devient progressivement plus r\u00e9pandue (gr\u00e2ce aux multiples coupures de cuivre, la question de la s\u00e9curit\u00e9 de la VoIP par rapport \u00e0 celle de la ligne fixe n&rsquo;est m\u00eame plus pertinente). Gr\u00e2ce \u00e0 une offre de t\u00e9l\u00e9phonie VoIP s\u00e9curis\u00e9e incluant Wildix, ils peuvent assurer la s\u00e9curit\u00e9 de leurs clients et prot\u00e9ger leur r\u00e9putation. Apr\u00e8s tout, la faille de 3CX a \u00e9t\u00e9 un probl\u00e8me majeur pour les MSP, car leur r\u00e9putation \u00e9tait soudainement en jeu, et la faille a \u00e9t\u00e9 largement diffus\u00e9e.<\/p>\n<p>Le principal probl\u00e8me r\u00e9side dans le fait que les solutions bon march\u00e9 ne sont souvent pas bien optimis\u00e9es pour vaincre un pirate informatique moyennement comp\u00e9tent. Et les grandes entreprises encombrantes qui ne se concentrent pas n\u00e9cessairement sur la VoIP n&rsquo;ont pas forc\u00e9ment les meilleurs processus lorsqu&rsquo;il s&rsquo;agit de boucher les trous dans leurs syst\u00e8mes. Cependant, elles disposent souvent de plus de ressources pour le faire que les solutions bon march\u00e9 bas\u00e9es sur Asterisk.<\/p>\n<p>En fin de compte, la fa\u00e7on de garantir une bonne s\u00e9curit\u00e9 VoIP est d&rsquo;utiliser une bonne solution telle que Wildix qui met la s\u00e9curit\u00e9 au premier plan. De cette fa\u00e7on, votre MSP est prot\u00e9g\u00e9, vos clients sont prot\u00e9g\u00e9s et votre r\u00e9putation est prot\u00e9g\u00e9e.<\/p>\n<p><b><i>Pour en savoir plus sur la technologie et la cybers\u00e9curit\u00e9,<\/i> <a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/fr\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnez-vous gratuitement \u00e0 notre magazine<\/a>\u00a0!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00a0\u00bb92079&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb alignment=\u00a0\u00bbcenter\u00a0\u00bb][vc_column_text]Les cybermenaces se pr\u00e9sentent sous toutes les formes et tailles, qu&rsquo;il s&rsquo;agisse d&rsquo;individus cherchant \u00e0 escroquer quelqu&rsquo;un \u00e0 petite \u00e9chelle ou de divisions de cyberguerre parrain\u00e9es par des \u00c9tats qui ont l&rsquo;intention de perturber la vie dans le monde occidental. Les MSP jouent un r\u00f4le essentiel dans la protection des entreprises contre &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":799,"featured_media":92080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[53,101],"tags":[],"class_list":["post-92087","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr","category-voip-wiki-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d&#039;exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n&#039;est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d&#039;exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n&#039;est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-13T17:01:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-13T17:02:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?\",\"datePublished\":\"2024-03-13T17:01:06+00:00\",\"dateModified\":\"2024-03-13T17:02:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\"},\"wordCount\":2553,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"articleSection\":[\"Blog @fr\",\"VoIP Wiki\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\",\"url\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\",\"name\":\"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"datePublished\":\"2024-03-13T17:01:06+00:00\",\"dateModified\":\"2024-03-13T17:02:12+00:00\",\"description\":\"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d'exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n'est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cyberthreats and VoIP Security: Is VoIP Secure?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @fr\",\"item\":\"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Parlons VoIP, Communication unifi\u00e9e et WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/fr\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix","description":"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d'exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n'est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix","og_description":"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d'exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n'est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !","og_url":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-03-13T17:01:06+00:00","article_modified_time":"2024-03-13T17:02:12+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"\u00c9crit par":"Stuart Brown","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?","datePublished":"2024-03-13T17:01:06+00:00","dateModified":"2024-03-13T17:02:12+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/"},"wordCount":2553,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","articleSection":["Blog @fr","VoIP Wiki"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/","url":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/","name":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est-elle s\u00fbre\u00a0?\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","datePublished":"2024-03-13T17:01:06+00:00","dateModified":"2024-03-13T17:02:12+00:00","description":"La s\u00e9curit\u00e9 de la\u00a0VoIP est cruciale pour toute solution, mais il y a eu beaucoup trop d'exemples o\u00f9 les solutions ont \u00e9chou\u00e9. La\u00a0technologie VoIP n'est pas la seule en cause\u00a0\u2014 apprenez\u2011en plus !","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","width":1200,"height":630,"caption":"Cyberthreats and VoIP Security: Is VoIP Secure?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/fr\/voip-security-and-cyberthreats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog @fr","item":"https:\/\/blog.wildix.com\/fr\/category\/blog-fr\/"},{"@type":"ListItem","position":3,"name":"Cybermenaces et s\u00e9curit\u00e9 de la\u00a0VoIP\u00a0: La\u00a0VoIP est\u2011elle s\u00fbre\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Parlons VoIP, Communication unifi\u00e9e et WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/fr\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/92087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/comments?post=92087"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/92087\/revisions"}],"predecessor-version":[{"id":92114,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/posts\/92087\/revisions\/92114"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media\/92080"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/media?parent=92087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/categories?post=92087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/fr\/wp-json\/wp\/v2\/tags?post=92087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}